自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 CTF-Show nodejs

下载附件,有两个文件在Character.toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。在Character.toLowerCase()函数中,字符İ会转变为i,字符K会转变为k。所以用ctfſhow 123456登录就可以出flag了。

2024-04-27 17:12:18 596 2

原创 FianlShell搭建vulhub

docker-compose依赖python,安装 python-pip 模块。重复名工具docker-compose名称,并移动到系统可执行目录。下载docker-compose 安装包。下载docker-ce的yum源。检查Docker是否安装成功。

2024-04-16 22:21:22 134

原创 CTF-SHOW SSRF

存在一个flag.php页面,访问会返回不是本地用户的消息,那肯定是要让我们以本地用户去访问127.0.0.1/flag.php。

2024-04-12 21:04:31 584

原创 CTFSHOW-XXE

burp suite抓包进行修改]><aaa><ctfshow>&xee;

2024-03-30 15:28:00 597

原创 CTFSHOW(反序列化)

使用get传参?

2024-03-23 21:18:38 732

原创 ctfshow-SSTI

由题目提示可知url参数名应该是name,尝试输入name=world发现world被输出输入name={{7*7}},输出49,说明存在SSTI注入获取内置类对应的类获取object基类获得所有子类获得可以执行shell命令的子类执行命令name={{''.__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('ls /').read()}}读取flag?

2024-03-15 22:19:41 791 1

原创 BUUCTF-Web

输入ip=127.0.0.1后有回显输入127.0.0.1|ls发现存在两个文件,对flag.php进行访问,?空格被过滤掉了,尝试绕过空格的方法发现大括号被过滤了flag也被过滤掉了尝试访问另一个文件,index.phpa=g;啥也没有,查看源码,得到flag内联函数:将指定的函数体插入并取代每一处调用该函数的地方。反引号在linux中作为内联执行,执行输出结果。也就是说cat `ls` 执行ls输出 index.php 和 flag.php。然后再执行 cat flag.php。

2024-03-01 10:43:34 954

原创 xss-labs

查看源码,没有任何过滤,直接插入js代码即可。

2024-03-01 10:43:11 978

原创 sqli-labs(1-65)

提示输入数字值的ID作为参数,输入?id=1输入不同的id值会显示不同的信息,说明输入的内容带入到数据库里进行查询了接下来判断sql注入语句是否拼接,是数字型注入还是字符型注入可以根据结果指定是字符型且存在sql注入漏洞。因为该页面存在回显,所以我们可以使用联合查询。首先知道表格有几列,如果报错就是超过列数,如果显示正常就是没有超出列数。??爆出显示位,就是看看表格里面那一列是在页面显示的。可以看到是第二列和第三列里面的数据是显示在页面的。获取当前数据库名和版本?爆表?

2024-03-01 10:42:54 947

原创 NSSCTF

可以通过构造一个恶意的序列化对象,将自定义的函数传递给 $lt 属性,然后将要执行的代码(或者指向一个恶意代码文件的路径)传递给 $lly 属性。当对象被序列化后再被反序列化时,__destruct 方法会被自动调用,从而执行指定的恶意操作。这一题的注入点只要传参把$a变成system();$this->lly变成ls或者cat就是一个简单的命令注入了。

2024-02-14 17:23:59 378 1

原创 PHP特性靶场

通过源码分析这题的逻辑是如果存在$_GET['num'],则用正则表达式匹配$num中的值,如果成功匹配则程序终止于"no no no",否则进行下一步,如果intval($num)有正确的返回值,则输出$flag。解题思路:该题要求传入的值不能有数字,那我们的话可以利用preg_match的一个漏洞,即无法处理数组,从而进行绕过正则匹配,同时intval函数处理一个数组有正确的返回值,可以达到输出flag的目的。构造payload:num[]=任何内容。

2024-02-02 17:26:25 503

原创 DVWA靶场(完结)

把包放到intrude测试器模块1.点击清除把所有变量清除2.分别双击输入的用户名和密码,点击添加,变为有效载荷3.选择攻击类型,攻击类型有四种,这里出于实际情况,我们选择第四种集束炸弹的模式Sniper: 单参数爆破,多参数时使用同一个字典按顺序替换各参数,只有一个数据会被替换Battering ram: 多参数同时爆破,但用的是同一个字典,每个参数数据都是一致的Pichfork: 多参数同时爆破,但用的是不同的字典,不同字典间数据逐行匹配。

2024-01-27 17:28:34 726 1

原创 sqli-labs

根据题目的提示要求输入数字值ID作为参数在输入不同的值后会有不同的结果。说明输入的值以sql带入执行。接下来判断sql语句是否是拼接,且是字符型还是数字型。根据结果可以判断是字符型sql注入漏洞--是起到注释的作用,+是启动空格的作用,在sql中用--注释后面必须加一个空格--才生效,可以用-- 加上空格在加上任意字符。#也是一个注释语句,但是在浏览器中提交时需进行url编码,%23。联合注入:?id=1'order by 3 --+(进行查询表格有几列)?

2024-01-24 12:22:29 908

原创 pwn环境的配置

打开创建新的虚拟机选择稍后安装操作系统选择ubuntu64位选择要安装的路径打开CD/DVD选项选择ubuntu的镜像完成后开启虚拟机选择中文简体重启之后即可使用安装的系统。

2023-12-29 22:05:23 836 1

原创 BUUCTF-Reverse

将下载好的文件拖入exeinfo中,进行查壳,发现是64位系统,且无壳拖入64位中,shift+f12检索字符串,用ctrl+f搜索,可以直接看到 flag{this_Is_a_EaSyRe}

2023-12-16 17:44:22 36 1

原创 在vmware中安装centos

按如图所示进行选择,完成后打开软件选择。打开vmware创建新的虚拟机。完成之后, 打开编辑虚拟机设置。设置用户名和密码之后安装完成。centos下载地址。选择稍后安装操作系统。按如上图所示进行选择。设置好后点击开始安装。

2023-12-08 21:09:18 20

原创 ctfshow crypto

倒叙重排。

2023-11-24 22:07:29 21 1

原创 upload-labs

上传文件时发现有限制,使用开发者工具对其进行查看将onsubmit函数删掉再次上传复制图像链接在url中打开说明文件上传成功。

2023-11-17 19:03:20 29 1

原创 攻防世界web

提示你用户名为admin,输入用户名为admin,随便输入密码,提示你密码错误。题目为找原始页面,将url改为index.php发现跳转到了1.php的页面。将url改为index.php后用burpsuite抓包传到repeater。有题目可知要进行get传参,a=0并且为真,b大于1234并且不能是数字。打开题目链接后为一个登录页面,随便输入账号和密码登录。发现什么也没有,在URL中输入index.php。发现还是什么都没有,尝试输入index.phps。这样就得到flag了。在url中一个一个尝试。

2023-11-07 22:02:07 20

原创 使用phpstudy搭建upload-labs

在URL中输入localhost/upload-labs-master即可访问靶场。下载upload-labs的源码并且压缩到phpstudy www的目录下。打开phpstudy启动WNMP MySQL Apache。

2023-11-07 16:09:54 117

原创 VMware及虚拟机的安装

如果想用中文版的话可通过setting中的语言来修改为中文。点击下一步后直接点击continue就可以了。安装好后在左侧空白处右键点击新建虚拟机。可以根据自己的情况进行修改虚拟机的路径。点击Install now进行安装即可。点击下一步后按照要求填写相关信息。密钥可通过在网站上查找获得。2.安装VMware。

2023-10-30 15:06:26 127 1

原创 BurpSuite CA证书的配置及百度的抓包

6.打开burpsuite后点击proxy,点击Intercept is on,之后点击open browser,输入www.baidu.com回车。8.点击repeater这一栏,再点击send,之后便可以在response中看到抓包的数据了。1.打开burpsuite在Proxy->Options下设置代理ip、端口。2.打开火狐浏览器中的设置->网络设置->设置->手动配置代理。4.打开浏览器中的隐私与安全->证书->查看证书->导入证书。3.在火狐浏览器中输入“http://burp” 下载证书。

2023-10-30 11:07:29 383 1

原创 html常用标签

p标签和span标签的区别是:p标签会自动换行,而span标签不会自动换行。一般短的语句可以用span标签包裹,长点的用p标签包裹。书写规范,一个页面只允许出现一个h1(一级标题标签),若重复出现网页会分不清主次内容,就像一篇作文只能有一个作文题目一样。q标签和blockquote标签都是引用,不同的是q标签是短引,用而blockquote标签是长引用会换行的。align: 是表格相对于周围元素的对⻬⽅式. align="center" (不是内部元素的对⻬⽅式)一般划分一个个区域,构建骨架思路会用到。

2023-10-27 19:45:09 36 1

原创 GET和POST传参

从服务端获取数据参数保留在浏览器历史中数据类型只允许ASCII字符数据在URL中对所有人都是可见的与POST相比,GET的安全性较差,因为所发送的数据是URL的一部分。

2023-10-25 16:59:52 228

原创 php搭建及使用

5.在phpstudy的网站管理中点击打开网站,访问刚建的网127.0.0.1/1.php。1.打开phpstudy,启动Apache和MySQL。4.右键用VScode打开,输入代码保存。3. 右键新建文本,将后缀改为.php。2.点击网站,创建网站后点击管理打开网站根目录。

2023-10-25 16:58:51 184

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除