自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 服务器搭建总结

这样才能在之后的在使用中进行ssh连接,虽然用处不大,ssh连接在finashell和xshell中会用到,因为服务器是Linux的,Windows的可以直接通过宝塔面板生成的网址和账户密码。将所购买的域名添加网址到宝塔页面,创建数据库,将自己原来的数据库连接略微修改,修改数据库名,内容等等,然后将自己的网站全部上传进去。这样就可以绕过备案进行网站的访问,这个主要是很多的诈骗网站这么干,但由于无法备案,只能出此下策。,主要的有22,80,3389,8888等,宝塔连接的端口在8888上,不开放无法连接。

2024-07-28 00:37:04 837

原创 nodejs

child_process 模块是 Node.js 标准库中的一个模块,它提供了创建子进程的功能,可以通过它执行系统命令、shell 脚本等。那么这里就是通过原型链污染query的值,通过给__proto__赋值污染到query,因为这些变量的最上层直接继承了Object.prototype,所以会实现污染的效果。spawnSync(‘ls’,[‘.’]) 前面代表命令,后面是一个参数,这里的 . 代表着当前目录, …分析可得,这里就是判断存在a,b,a的长度等于b的长度,a不等于b(弱类型判断),

2024-04-25 09:37:40 922 2

原创 SSRF靶场

回到题目,在题目代码中一共对域名进行了两次请求,第一次是 gethostbyname 方法,第二次则是 file_get_contents 文件读取,可以通过 ceye.io 来实现攻击,DNS Rebinding 中设置两个 IP,一个是 127.0.0.1 另一个是随便可以访问的 IP。如果链接可以访问任意请求,则存在ssrf漏洞。要完成DNS重绑定攻击,我们需要一个域名,并且将这个域名的解析指定到我们自己的DNS Server,在我们的可控的DNS Server上编写解析服务,设置TTL时间为0。

2024-04-10 21:19:21 981

原创 ctfshow xxe

一个xml文档不仅可以用UTF-8编码,也可以用UTF-16(两个变体 - BE和LE)、UTF-32(四个变体 - BE、LE、2143、3412)和EBCDIC编码。libxml_disable_entity_loader #禁用/启用加载外部实体的功能 参数为true时为禁用,参数为false为启用。做374-376得先注册一个服务器,这里可以免费领一个阿里云服务器,在其安全组开放8888和80端口。之后下载xshell和宝塔,宝塔下载linux面板,其ip是你服务器的ip和密码。

2024-03-30 18:34:17 804

原创 ctfshow反序列化

首先访问index.php,然后改cookie,再刷新一次index.php,再访问一次check.php,这样马就写好了,然后链接蚁剑即可得到。__destruct():析构函数,在对象的所有引用都被删除时或者对象被显式销毁时调用,当对象被销毁时自动调用。

2024-03-24 14:43:23 966 1

原创 xss靶场和ctfshow ssti的前八题

如何得到payload?1、先找基类object,用空字符串""来找在python中,object类是Python中所有类的基类,如果定义一个类时没有指定继承哪个类,则默认继承object类。使用?name={{"".__class__}},得到空字符串的类<class 'str'>点号. :python中用来访问变量的属性__class__:类的一个内置属性,表示实例对象空字符串""的类。然后使用?

2024-03-15 22:00:53 994 1

原创 xss靶场和jsp语句学习

XSS注入漏洞又称为"跨站脚本攻击(Cross Site Scripting)",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所以将跨站脚本攻击缩写为XSS。XSS注入攻击的原理其实和SQL注入攻击的原理很相似,攻击者将恶意的Script代码插入到网页中,当正常用户浏览该页面时,被嵌入的恶意Script代码就会被执行,从而达到恶意攻击正常用户的目的。(1)反射型XSS:攻击者输入可控数据到HTML页面中(通常是url),所以输入的数据没有被存储,只能在单次请求中生效。

2024-03-06 18:45:07 1029

原创 SWPUCTF

SWPUCTF 2022 新生赛]ez_ez_unserialize创造类x,定义了一个魔术常量x为_FILE_(当前),又定义了几个函数,construct函数让x类中的x赋值,wakeup让x重新赋值为_FULE_,destruct函数高亮x常量,如果传参x存在反序列化,否则输出flag在还要绕过__wakeup函数,把成员数改为大于实际数量[SWPUCTF 2022 新生赛]1z_unserialize构造。

2024-02-17 12:47:01 890 1

原创 DVMA靶场

尝试登陆,用bp抓包导入字典,进行爆破,对比长度,得出。

2024-02-07 20:16:31 859 2

原创 php特性靶场

但是我们不能直接get传参HTTP_FLAG=flag因为如果get传参存在的话就会被post覆盖所以我们可以get传参任意一个数(随便传但是必须有)然后再post传参HTTP_FLAG=flag覆盖get所传参数的值便可以显示flag。可以传入flag.php文件的绝对路径(flag.php文件的绝对路径的获取方法可以传入除了flag.php以外的其它任意值因为不存在所以会报错)intval函数:如果他的值为一个数组,只要数组里面有值,那么不论值的数量,返回值都为1,空数组则返回0。

2024-02-03 13:25:22 899 1

原创 sqli-labs靶场(1~5)

id=1' and updatexml(1,concat(0x7e,(select distinct concat(0x7e, (select group_concat(column_name)),0x7e) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1) --+ascii()是将截取的字符转换成对应的ascii吗,这样我们可以很好确定数字根据数字找到对应的字符。

2024-01-27 23:12:19 989 1

原创 [SWPUCTF 2021 新生赛]easy_sql的WriteUp

SQL注入流程:1. 是否存在注入并且判断注入类型2. 判断字段数 ' order by 数字 -- '3. 确定回显点 -1 ' union select 1,2 -- '4. 查询数据库信息 @@version @@datadir5. 查询用户名,数据库名 user() database()

2024-01-27 22:09:38 580

原创 pwn学习

一 安装Ubunt系统,配置环境。

2023-12-26 21:26:49 392 1

原创 reverse

步过,一条一条执行命令,但是不进入子函数调用,并把寄存器的信息加入到Run跟踪的存储数据中。Ctrl+F11:Run跟踪步入,一条一条执行命令,进入每个子函数调用,并把寄存器的信息加入到Run跟踪的存储数据中。若为16位,一个默认放置于AX中,另一个置于16位寄存器或内存单元中,结果高位默认置于DX,低位置于AX;指代flag的数组Str2可以找到其位置,分析代码,字符数组,ascll码值,o换为0,得到flag。若除数为16位,被除数为32位,在DX和AX中放置,DX存放高16位,AX存放低16位;

2023-12-19 21:31:04 735

原创 在vmware中安装centos系统及基础Linux指令

ls -d 显示目录本身而不显示目录下的文件,默认ls 后面的参数如果是目录,则会显示目录下的文件,如:ls /root。ls -R 列出当前目录下的所有文件,如果有目录遍历所有目录及其子目录下的文件。ls -a 显示以 “.”开头的文件,“.”开头的为隐藏文件,默认不显示。ls -tr 列出的文件按照修改时间的早和晚排序(最近修改的后显示)ls -t 列出的文件按照修改时间的晚和早排序(最近修改的先显示)-h 转换字节数为K、M、G的形式,便于阅读。

2023-12-09 12:50:14 357

原创 upload 通关

查看第十关源码,不难看出没有了前几关的验证方式,而且是一个黑名单验证,意思是如果上传了它这些后缀的文件,就会把后缀名删除,没了后缀名也就无法正常解析,不过不需要着急,这关同样只验证一次,所以我们只需要把后缀改为.pphphp,它删除掉中间的php后后缀仍然为php。查看源码,和前几关相比,本关明显不能按前几关的思路来绕过,仔细看了一下代码,发现没有循环验证,也就是说转换大小写去除空格什么的它只验证一次,所以我的思路是想把后缀改为.phP . .,直接开始实验。上传一个5.Php文件,直接上传成功。

2023-11-29 20:05:20 936 1

原创 密码学概述

在官网下载并安装pycharm,由于找不到激活码,就先使用三十天试用,新建并安装Python,新建python文件,基于base64库对编码进行加密解密。3.这个是emoji加密,先将页面保存为TXT文件,然后打开,复制里面内容,并黏贴至控制台,回车,即可得到flag。5.同上,这也是ras加密,同样需要用到ras工具,还需要用到big integer calculate工具。2.将得到的文件输入控制台并回车,就可以得到flag。4.这个是ras加密,需要用到ras-tool工具。一.安装pycharm。

2023-11-28 07:36:25 401

原创 upload-labs搭建

在csdn上找到压缩文件文件,下载并解压到phpstudy的www文件夹下,名字改成upload-labs,然后输入url,就可以在127.0.0.1上访问了。

2023-11-10 07:57:27 35 1

原创 功防世界习题

发现需要id,但输入admin会输出not allowed,所以需要url编译,但一次编译依然没多大用,就编译两次,输入后成功拿到flag。题中需要在网站查看php源代码,所以需要在网站上输入index.php,但没有什么区别,就在网上查到输入index.phps查看源代码。寻找备份,需要在网站上输入index.php.bak,.bak是备份文件形式,输入后可得到下载的文件,文本里就是flag。随便输入账号密码,会弹出用户名admin,用bp进行爆破得到密码。还有逃课方法,直接注册,我第一次就这么搞的。

2023-11-09 12:33:33 37 1

原创 配置虚拟机

附官方下载链接(VM 17 pro):https://download3.vmware.com/software/WKST-1701-WIN/VMware-workstation-full-17.0.1-21139696.exe。打开下载好的VMware Workstation 17 Pro安装包。完成安装后,输入激活码,可在csdn上找到激活码或破解方法。安装最新版,将下载好的ISO文件保存至能找到的地方。之后创建帐户,基本都是按照默认进行,记住账户密码。安装光驱,文件就是刚刚保存的iso文件,导入。

2023-11-01 20:37:34 147 1

原创 下载bp,抓包

在拓展与主题中搜索FOXY PROXY STANDARD,添加并返回,域名端口分别改为127.0.0.1和8080。%JAVA_HOME%\jre\bin粘贴到变量值后。创建系统环境变量JAVA_HOME,并将刚安装的jdk路径填入。在PATH中创建两个变量并将%JAVA_HOME%\bin。导入浏览器设置中搜索证书,查看证书导入证书颁发机构,%JAVA_HOME%\jre\bin分别填入其中。

2023-11-01 20:17:30 311

原创 【无标题】

n\n如果想要用$_POST[]获取\u003Cform>中的值,需要设置两个属性--action&method--。action指向表单中的数据提交到的目标文件,method设置提交方式,一般使用post-->method = \"post\"$_GET 变量用于收集来自 method=”get” 的表单中的值。从带有 GET 方法的表单发送的信息,对任何人都是可见的(会显示在浏览器的地址栏),并且对发送的信息量也有限制,最多 100 个字符,安全性低。类似于加密传输数据到某个某个地方,从内而入。

2023-10-26 23:23:30 145

原创 php标准格式输出hello world

以下内容在body中,是文章主题内容之一。

2023-10-26 23:06:28 168

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除