- 博客(26)
- 收藏
- 关注
原创 ctfshow-web入门-xxe
XXE,全称XML External Entity Injection,即。这是一种针对应用程序解析XML输入类型的攻击。当包含对外部实体的引用的XML输入被弱配置的XML解析器处理时,就会发生这种攻击。这种攻击通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。在一定程度上这也可能帮助攻击者绕过防火墙规则过滤或身份验证检查。
2024-03-30 22:01:34 1064
原创 ctfshow-web入门-反序列化
先看题这道题目没什么特殊,甚至用不到反序列化,直接GET传参username和password的值与源码中一样即可完成。
2024-03-23 22:44:34 1542
原创 ctfshow---web入门---SSTI(361-368)
根据题目给的“名字就是考点”,所以构建playloadstrstrobjectobjectobject[132].__init____init__['popen']popenos.popen。
2024-03-16 16:34:27 480
原创 jsp基本
JSTL是一个自定义标签库集合,它封装了JSP页面的核心功能。它主要用于简化对集合、数组和JavaBean的访问,以及进行基本的数学和逻辑运算。JSP(JavaServer Pages)是Java的一种技术,用于在Web页面上创建动态内容。:JSP提供了九个内置对象,这些对象在JSP页面的_jspService()方法中定义,可以直接使用。:JSP指令用于定义页面相关的属性,比如脚本语言、错误页面、包含的文件等。:JSP动作是预定义的标签,可以在JSP页面中执行特定的任务。do...while 循环。
2024-03-07 20:15:32 721
原创 [SWPUCTF 2022 新生赛]部分web
分析题目这段 PHP 代码定义了一个名为lyh的类,并在其中定义了一些属性和方法。然后,它使用函数来反序列化从 POST 请求中接收到的数据,并最后使用函数高亮显示当前文件的源代码。类定义 (lyh$url$lt$lly$this->lt$a$a$this->lly代码执行流程lyh__destruct$lt$lly这个题目是一题很标准的反序列化构造链条得到以下payload=O:3:"lyh":3:{s:3:"url";s:2:"lt";s:3:"lly";s:2:"ls";
2024-02-13 21:10:51 1016
原创 DVWA部分通关攻略(持续更新)
先查看源码可以直接爆破,用burpsuit抓包随便输入一组用户名和密码。先把所有变量全部清除然后分别用字典使用爆破。先爆破用户名找到长度不同的部分,密码依照上述过程得到密码为password,用户名为admin。
2024-02-03 20:46:00 1510 2
原创 PHP特性篇(web89-103)
哈希函数的设计目标是使得对于不同的输入数据,尽可能产生不同的哈希值,并且保证相同的数据输入会产生相同的哈希值。如果哈希值相等,脚本将输出 "flag" 变量的值。这是一个简单的防御机制,用于防止恶意用户通过修改 "num" 参数来直接访问 "flag" 信息。这是一个简单的防御机制,用于防止恶意用户通过修改 "num" 参数来直接访问 "flag" 信息。不等于 "4476",不包含小写字母,并且不包含字符 "0",脚本将尝试将其转换为整数。不以 "php" 开头,它将输出 "flag" 信息。
2024-01-31 23:18:12 828 1
原创 [SWPUCTF 2021 新生赛]easy_sql
显示root@localhost,说明该用户为root超级管理员用户帐户,可以查看数据库信息。可知,当前数据库名为test_db。发现有flag,可以试试从这里入手。发现4不可以,所以字段数为3。
2024-01-24 18:54:40 620
原创 完成sql-labs前5题
mysql数据结构在练习靶场前我们需要了解以下mysql数据库结构,mysql数据库5.0以上版本有一个自带的数据库叫做information_schema,该数据库下面有两个表一个是tables和columns。tables这个表的table_name字段下面是所有数据库存在的表名。table_schema字段下是所有表名对应的数据库名。columns这个表的colum_name字段下是所有数据库存在的字段名。columns_schema字段下是所有表名对应的数据库。
2024-01-24 17:49:05 902
原创 BUUCTF pwn前三道
gets_s(buffer,size)函数:从标准输入中读取数据,size表示的最多读取的数量,在这里是argv,没有定义是多大,所以我们就可以无限的输入。但是可以发现buffer就只有0xF字节的大小,输入超过0xF个字节以后,你就会溢出,你会覆盖返回地址。代码分析:俩个write函数输出,然后sprintf函数利用%p将sub_40060函数地址(其实就是system函数)打印出来放到s里面,然后由write函数打印出来,由于是64位所以write那是9,存在溢出条件,接下来就是要找后门函数地址了。
2023-12-21 22:47:18 1030 1
原创 BUUCTF,`Reverse`模块前三题
可以发现,它对我们输入的 str1 与程序里的 str2 做比较,str2 是{hello_world},而在开始前会将 str2 中的字母 o 替换为数字 0,于是得到 flag。将解压后的文件拖入IDA,shift+F12 打开字符串窗口,找到可能与 flag 有关的字符串双击进入。&flag 为 "hacking_for_fun}",再往上看有一段对 &flag 变换的操作。可以看到程序将我们输入的 s2 与 &flag 进行比较,查看 &flag。打开页面,下载并解压,打开页面,下载并解压,
2023-12-11 21:10:56 98 1
原创 linux系统常用的命令
权限模式可以用数字表示(例如,755表示拥有者具有读、写和执行权限,组用户和其他用户具有读和执行权限),也可以用符号表示(例如,"rwx"表示拥有者具有读、写和执行权限,"r-x"表示组用户和其他用户具有读和执行权限)。yum命令是一种在Linux系统中进行软件包管理的工具,它允许用户在命令行界面下,通过输入简单的命令来安装、更新、删除和查询软件包。例如,要显示当前主机的完整主机名,可以运行命令hostname,要设置新的主机名,可以运行命令hostname NEW_NAME。要删除一个文件,你可以输入。
2023-12-05 14:55:36 58
原创 CentOS7的下载安装配置教程
安装Linux只要求两个基本分区,即根分区及交换分区,如果你的磁盘空间足够大,可以多划分空间给根分区,你也可以把常用的目录新建到桌面,如下载的软件包,放到桌面不影响你进入Linux系统的速度,当然这要求你有足够大的根分区。CentOS主流版本有7和8,我们这里选择centos7进行安装,因为现在8已经不更新了,CentOS 8 是一个介于实验性版本和稳定商业版本之间的产物,是最后一个版本,一般情况下,我们更追求稳定性,所以我们选择centos7.我们来看一下百度百科对于/boot的解释。
2023-12-03 23:09:15 70 1
原创 uploadlabs通关方法(1-21)
一.pass-011.查看源码2.按F12,如图禁用Java,点击上传(这种方法只推荐在靶场用)二.pass-021.查看源码2.选择一个PHP文件,使用burp抓包改包将画横线的地方改为jpeg,井将下一行type后的东西改为image/jpeg,三.pass-011.查看源码由代码可知,该文件后缀即可。先抓包改包后面加个5用蚁剑检测,复制图片链接四.pass-04先看源码这关要用到htaccess文件上传,然后在上传文件,将一句话木马文件重命名为jpg成功用蚁剑连接。
2023-11-28 21:56:20 490
原创 pycharm安装及python调库实现base64加解密。
一.安装pycharm以上是安装PyCharm社区版的详细步骤,按照步骤操作即可完成安装。二.python调库实现base64加解密。在Python中,可以使用内置的base64库来实现Base64的加解密。
2023-11-21 23:00:43 517
原创 ctf.show.CRYPTO1-5关
这关没什么好说的将字母到过来就OK了。直接点击F12,控制台,复制,回车。浏览器F12,控制器,复制,回车。直接用python3求解d。dec(d)就是结果。直接用pythoon。
2023-11-21 22:53:43 161
原创 攻防世界PHP2
因为$_GET本身自带一次urldecode,题目本身又进行了一次urldecode,所以要对id赋的值admin进行两次url编码,这是结果%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65。查看一下源代码,发现没什么用,由题可知这是一个PHP,所以输入index.phps。所以这题的要求是对admin进行url编码。
2023-11-07 15:25:55 97
原创 攻防世界babyweb
发现是一个php页面,然后输入index.php,发现页面跳转了,出现了。将1.php改为index.php,再次点击send。抓包成功后,发送到repeater,点击send。3.这时就使用Burp进行抓包,改包。
2023-11-07 15:04:49 168
原创 攻防世界weak_auth
4.使用burp进行抓包(有发过),发送到inturder。使用字典(可以网上下载),开始攻击。2.随便输入一组用户名和密码。再点击密码部分,点击add。知道了用户名为admin。5.先点击clear。
2023-11-07 14:25:55 42
原创 安装VMware,VMware中安装kali
1. 获取软件:访问 VMware 官方网站(https://www.vmware.com/)或 VMware Workstation 的产品页面(https://www.vmware.com/products/workstation-pro.html),下载适用于你的操作系统的 VMware Workstation 软件安装包。4. 安装操作系统:在虚拟机创建向导中,选择"安装操作系统"选项,并选择Linux作为操作系统类型,然后选择相应的版本(如Debian 10)。VMware中安装kali。
2023-10-31 15:30:45 321 1
原创 使用burpsuit抓包
2. 配置浏览器代理:为了让Burp Suite能够拦截浏览器的HTTP/HTTPS请求和响应,你需要将浏览器的代理设置指向Burp Suite的代理服务器。在Burp Suite的界面中,找到"Proxy"选项卡,获取Burp Suite的代理监听地址和端口。1. 安装和配置Burp Suite:首先,你需要下载和安装Burp Suite。这将使Burp Suite开始拦截浏览器的请求和响应。4. 浏览器访问目标应用程序:使用配置了Burp Suite代理的浏览器,访问你想要抓包的目标应用程序。
2023-10-31 14:43:43 215 2
原创 记录我的学习
POST 请求是向服务端发送数据,对于参数的数据类型不同于get的只能使用ASCII字符,post没有限制,使用POST时不会被保留在浏览器历史记录中,在参数长度方面post没有限制,且安全性比GET高,可以用来传输一些敏感信息,数据不会显示在URL中,post方法是有状态的,请求和响应之间存在关系,请求和响应之间的数据可以相互传递。2.严格传参模式,规定了传递参数个数,且传参数的顺序是固定的,参数名称也是固定的,如果不传参数,或者是不按照约定好的传参顺序和个数,就会显示404的错误。
2023-10-26 12:48:43 182
原创 记录我的学习
3.然后点击网站,进入页面并点击创建网站,创建成功后点击管理,点击打开网站,出现。5.将新建的文本文档改名为index.h,打开后输入。4.回到php点击管理,点击打开根目录,按图操作。1.先下载phpstudy.phpstudy搭建及使用。2.将图中三个部分启动。7.再次打开原先网站。
2023-10-26 10:33:07 192
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人