自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 2024精武杯复现

用火眼分析后在登录信息查找最后登录的人,用户名是admin。

2024-04-26 23:44:56 990 1

原创 【无标题】

进行代码审计包含flag.php文件,有三个类:pkshow,echo_name这个函数acp,cinder这个保护属性,neutron,nova这两个公有属性;construct,tostring这两个魔术方法。ace,filename,openstack,docker这三个公有属性;echo_name这个函数。一个if语句。第一步找危险函数,找到ace下的echo_name函数,里面有当filename='flag.php'时就会输出flag,但它要通过前面的这个强比较,

2024-04-25 22:13:58 902 2

原创 【无标题】

包含三个if条件:1.get传参aaa,2.post传参admin和root_pwd,二者传入的值不能够相同,但是sha1值要相等,相等就成功进入level 3.3.post传参level_3,对其进行后,如果就会输出flag。第一个的绕过:preg_replace 函数执行一个正则表达式的搜索和替换。它会把传入的level替换为filtered.但是该函数只会搜索第一行的字符串,所以就可以用换行符替换。其中%0a是换行符,%23是#

2024-04-23 21:56:40 1040

原创 2022长安杯电子取证复现

在分区1/web/app/目录下面找到jar文件,导出到本地并解压,一一打开查找,最后在cloud.jar文件里面找到监听7000端口的进程对应的文件名。找powershll的最后一条命令,打开检材2虚拟机的windows powershll,用上键就可以看到上一条命令,也就是最后一条命令。网站管理后台页面对应的网络端口,应该在admin目录下,找了半天都没有,看一下别人的。要找网站jar包的地址,可以查看压缩包jar哪里,然后看全路径。检材3的root账号密码,从命令入手,在历史命令里就可以看到。

2024-04-19 22:12:08 327

原创 sql注入

先输入个1看看回显可以看到闭合条件是)))))),而且不管是1'还是1''都报错,说明是数字型注入,用1)))))) order by 2#,,1)))))) order by 3#查看有几列//ORDER BY 语句用于根据指定的列对结果集进行排序。order by 2#对2列进行排序,如果有两列就会排序,order by 3#如果没有三列就会报错,这样就可以判断出有几列。

2024-04-18 21:16:20 954 1

原创 盲注和回显

布尔型盲注的原理就是通过逻辑运算来判断是否为真,时间型盲注的原理就是通过判断是否有延时以此来判断逻辑运算里面的是否为真。我的理解就是时间型盲注就是在布尔型盲注的基础上用延时的方法来判断的。要注意的是pyloud是靠and连接的,必须保证and前面的为真。

2024-04-15 16:08:31 791 1

原创 【无标题】

进行代码审计:包含flag.php文件。四个if语句分别对ABC进行了限制。isset函数,要有post传参a,正则匹配0-9,intval函数。&&!不是一个整体的逻辑运算符,它们是两个运算符&&和!。&&是一个逻辑运算符,当两边都为true的时候那个表达式才为真。但是,&&具有一个短路功能,即如果第一个表达式为false,则不再计算第二个表达式。!是非运算i < n &&!found可以看成(i<n)&&(!found)。当i<n为真且!found为真时这个表达式才为真。

2024-04-12 17:07:24 958

原创 【无标题】

打开后是熟悉的杰哥,并且提示我们尝试输点东西,查看源代码,参数是wllm,传参。构造:?wllm=1没有报错,?wllm=1'发生报错,?wllm=1''没有报错,说明是单引号闭合。构造:?wllm=1' order by 2%23,报错非法操作,根据题目提示,过滤了空格,用/**/来代替空格构造:?当到?wllm=1'/**/order/**/by/**/4%23的时候错误,说明长度为3.知道长度后就可以查询数据库名。构造:?

2024-04-11 11:10:03 961

原创 永恒之蓝漏洞复现

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;总结:永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。同样的我用netstat命令在win7查看连接情况,发现我的Kali已经连接上了这个win7,通过TCP。给我了几个漏洞方法,我是一个一个试的,最后发现第0个可以使用成功。

2024-04-09 19:18:12 278

原创 【无标题】

注释符号:#,-- (有个空格)把后面的SQL语句注释掉,也就是后面的SQL语句不执行。//原语句传入admin=xx' or 1=1#//拼接后的语句'闭合,select id,email from member where username='xx'能够执行,or:左右两边正确一个就可以,1=1一定是正确的,就可以查询所有的信息。在遍历id,email表时会发现里面每一个条件,每一个数据都满足1=1这个条件。

2024-04-04 17:58:34 766 1

原创 【无标题】

打开后是一个提交查询的页面。猜测SQL注入,输入1,1’,1‘’,1‘ or 1=1#都是没有回显。抓包看一下。可以看到SQL语句:select * from 'admin' where password=md5($pass,true)去搜一下md5($pass,true)是什么东西,string,raw可选。当我们传入的pass=ffifdyop时,MD5值为'or'6É]é!r,ùíb他的单引号会和前面的SQL语句闭合,同时会把这个MD5函数绕过,所以可以构造payloud:?

2024-04-02 21:49:49 828 1

原创 filter和data伪协议

data://伪协议,是数据流封装器,和php://相似,都是利用了流的概念,将原本的include的文件流重定向到了用户可控制的输入流中,简单来说就是执行文件的包含方法包含了你的输入流,通过包含你输入的payload来实现目的。一个类Flag,有一个公有变量file,有tostring魔术方法,该魔术方法在将对象当成字符串调用时触发,使用到 file_get_contents($this->file);所有直接构造:password=O:4:"Flag":1:{s:4:"file";

2024-04-01 21:36:04 520

原创 反序列化刷题/(ㄒoㄒ)/~~。

php反序列刷题

2024-03-29 19:32:50 744 2

原创 文件上传刷题

打开是一个文件上传题,上传一个php文件,但它说php不可以,抓包修改。把php改成phtml,上传一句话木马,重发,上传成功。用蚁剑连接得到flag。

2024-03-28 21:10:11 571 2

原创 cookie和session

当你登录网站时,前端会发送请求给服务器进行用户名和密码的认证,如果认证成功会响应用户名到前端,前端会把用户名保存(保存到cookie),保存之后cookie会在浏览器这一端,后续就会登录成功,后面的所有请求都会自动带上cookie,这样就维持了cookie的登录状态。它们的端口域名都是不一样的,这个时候前端在请求后端就会发生跨域,跨域的情况下cookie是默认无法传递的,我们需要在后端设置允许跨域,还要在前端设置允许跨域的cookie传递,所有说跨域传cookie是非常麻烦的。

2024-03-26 19:56:06 451 1

原创 一些简单misc题

输入指令Decode.exe -X -P pass yunxi.mp3,但可能会报错,加入.\就行,执行后成功找到文件,打开后把它给的编码进行两次base64解码得到一传16进制的数字,在把这串数字转为字符,就可以得到一串摩斯密码。用key打开文本后是一串base64,用base64在线转图片工具就可以得到一个二维码,但这个二维码是少着几个角的,我们需要ps把它补全,在扫二维码就可以得到flag。打开后只有一张图片,首先用010工具打开,在最下面有一串base64编码,解码后得到一般flag。

2024-03-23 22:38:06 369

原创 php序列化和反序列化

这里英雄就是一个类,你必须把要选的英雄说出来,具体到哪一个英雄,妲己,亚瑟,捷风,盖伦等等,这些都是对象。这里妲己就是对类的实例化。通过更改这个值(字符串),得到所需要的代码,即生成的对象的属性值,通过调用方法,触发代码执行。功能:用于清除对象,并返回一个包含对象中所有应该被序列化的变量名称的数组,简单来说就是执行sleep后删除不必要的属性,返回要序列化的成员属性。在反序列化中,我们能控制的数据就是对象中的属性值(成员变量),所有在PHP反序列化中有一种漏洞利用方法叫“面向属性编程”,即pop.

2024-03-22 19:13:36 594 1

原创 2024年3月开学测试复现

复现wp

2024-03-19 21:16:10 935

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除