自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 ctfshow-nodejs

我们往query中构造payload即会在res.render('api', { query: Function(query)(query)});这里就是通过原型链污染query的值,通过给__proto__赋值污染到query,因为这些变量的最上层直接继承了Object.prototype,所以会实现污染的效果。eval=require('child_process').spawnSync('ls',['.']).stdout.toString()还是监听端口执行命令查找falg。

2024-04-24 21:58:31 850 2

原创 ctfshow——web入门-SSRF

要完成DNS重绑定攻击,我们需要一个域名,并且将这个域名的解析指定到我们自己的DNS Server,在我们的可控的DNS Server上编写解析服务,设置TTL时间为0。对于用户请求的URL参数,首先服务器端会对其进行DNS解析,然后对于DNS服务器返回的IP地址进行判断,如果在黑名单中,就pass掉。如果后端服务器在接收到参数后,正确的解析了URL的host,并且进行了过滤,我们这个时候可以使用302跳转的方式来进行绕过。如果成功,则返回已过滤的数据,如果失败,则返回 false。

2024-04-10 21:50:16 630

原创 ctfshow web入门 xxe

file 定义了一个实体,用于读取位于 /flag 路径下的文件并对其进行 base64 编码,则该文件的内容将以 base64编码的形式显示在 XML 响应中。%aaa 定义了一个实体,指向远程 XML 文档。如果能够成功地利用此漏洞执行 XXE 攻击,则远程 XML 文档的内容将被解析并包含在XML 响应中。抓包后发现回显xml 形式,而且是回显 username的值。这一题过滤了大小写,依旧使用上面的payload。过滤了http,可以使用utf-16编码进行绕过。还可以用上一题的payload。

2024-03-30 16:01:47 204 1

原创 ctfshow的web入门->反序列化

运行得到:O%3A10%3A%22ctfshowvip%22%3A2%3A%7Bs%3A8%3A%22username%22%3Bs%3A7%3A%22877.php%22%3Bs%3A8%3A%22password%22%3Bs%3A25%3A%22%3C%3Fphp+%40eval%28%24_POST%5B1%5D%29%3B%3F%3E%22%3B%7D。file_get_contents('php://input')代码中的这一句可以访问请求的原始数据流,可以获取到GET和POST的数据。

2024-03-23 21:59:37 1055 1

原创 ctfshow->web入门->ssti的前八题

ssti介绍:SSTI(Server-Side Template Injection)是一种Web应用程序安全漏洞,它允许攻击者在服务器端的模板引擎中注入恶意代码。这种漏洞通常发生在使用模板引擎来动态生成Web页面内容的应用程序中。攻击者可以通过在用户输入中注入恶意模板代码,利用模板引擎的执行能力来执行任意代码,包括读取敏感数据、执行系统命令等。SSTI漏洞可能导致严重的安全问题,如信息泄露、服务器拒绝服务(DoS)攻击或远程代码执行。

2024-03-16 13:33:35 616 1

原创 xss-labs5--20

alert('xss')

2024-03-12 18:43:00 538 1

原创 jsp基本语法及xss-labs前四关

JSP是基于Java Servlet的Web开发技术,由于其所具有的简单易学和跨平台等的特性,使其在各种动态Web程序的设计语言中脱颖而出,它具有一套完整的语法规范,目前已经成为Web开发中的主流选择。还需要注意的是,如果被插入的文件发生了变化,则包含这个文件的JSP文件需要被重新编译。脚本元素是JSP中使用最频繁的元素,通过JSP脚本可以将Java代码嵌入到HTML页面中,所有可执行的Java代码,都可以通过JSP脚本来实现。称为页面指令,用来定义JSP页面的全局属性,该配置会作用于整个JSP页面。

2024-03-07 21:02:21 438 1

原创 PHP反序列化

只要满足 ($this->admin === "admin" && $this->passwd === "ctf")将其修改为x=O:1:"X":2:{s:1:"x";是从POST请求中获取的数据,它包含了一个序列化后的对象的字符串表示。[SWPUCTF 2022 新生赛]ez_ez_unserialize。否则,它将高亮显示当前文件的源代码。即admin="admin",passwd="ctf"根据代码的逻辑,如果我们通过传递一个经过序列化的。最后,在对象被销毁时,,它可能是一个错误或无意义的部分。

2024-02-17 21:02:08 467 1

原创 dvwa靶场

登录进入dvwa默认账号密码: 账号–admin,密码–passwordLow随意在登陆框输入,之后打开bp抓包。放到intrude测试器模块1.点击清除把所有变量清除2.分别双击输入的用户名和密码,点击添加,变为有效载荷3.选择攻击类型,攻击类型有四种,这里出于实际情况,这里选择第四种集束炸弹的模式Sniper: 单参数爆破,多参数时使用同一个字典按顺序替换各参数,只有一个数据会被替换Battering ram: 多参数同时爆破,但用的是同一个字典,每个参数数据都是一致的。

2024-02-02 23:30:39 414

原创 php特性

web90的做法也可以做出来但是题目给了另一种做法intval()函数如果b a s e 为 0 则 base为0则base为0则var中存在字母的话遇到字母就停止读取 但是e这个字母比较特殊,可以在PHP中不是科学计数法。要传入一个u弱类型比较与flag.php,要绕过,可以在前面加入一些,文件路径(var/www/html),绝对路径(./)过滤了字母但是我们可以使用其他进制就是计算 0b?三层绕过,第一步过num==4476,然后过字符,接着还得让掺入的值中有0,试了好多字符发现+,加号的。

2024-02-02 23:12:02 394

原创 [SWPUCTF 2021 新生赛]easy_sql

打开题目这里让输入一些东西在这里URL栏输入参数wllm=1,之后回车后面进行字段输入 1,2,3...依次增加直到页面显示查询不到最终发现是三个字段然后去获取数据库名输入:得到库名为:test_db下一步获取表名?wllm=100'union select 1, table_name,3 from information_schema.tables where table_schema='test_db' limit 0,1 -- asd以此获得两个表名test_db和users下一步获取列名?wllm=

2024-01-27 14:01:38 274

原创 sql-labs靶场搭建及前5题

1mysql的增删改查web工具navicatmysql,最初由瑞典MySQL AB公司开发,目前隶属于Oracle公司。它是一种轻量级的解决方案,广泛应用于互联网上的中小型网站,因其体积小巧、速度快且总体拥有成本较低而被广泛采用。MySQL支持多种操作系统,包括和等,并且提供了跨平台的性能。它还具备高性能、稳定性、可靠性和可扩展性的特点,能够处理大量的数据和并发请求。windows自带有mysql文件夹,可以在终端打开,或使用web工具navicat管理mysql数据库。

2024-01-27 00:39:56 1279

原创 二进制相关

安装完成后,你可以在Python脚本中使用pwntools和libcsearcher库,以及在gdb中使用pwndbg插件了。安装pwntools,pwndgb(GDB-Plugins),libcsearcher动态库。这将从GitHub上克隆pwndbg项目,然后运行setup.sh脚本安装pwndbg插件。这将安装libcsearcher库,并使用清华大学的镜像站加速下载。这将安装pwntools库,并使用清华大学的镜像站加速下载。这将安装pip,Python的包管理工具。虚拟机安装ubuntu系统·

2023-12-22 21:13:03 341

原创 逆向相关知识

微机的指令系统提供了丰富的条件转移指令来满足各种不同的转移需要,在编程序时,要对它们灵活运用。子程序调用指令本身的执行不影响任何标志位,但子程序体中指令的执行会改变标志位,所以,如果希望子程序的执行不能改变调用指令前后的标志位,那么,就要在子程序的开始处保护标志位,在子程序的返回前恢复标志位。一方面,之所以说是转移,是因为当调用一个子程序时,程序的执行顺序被改变,CPU将转而执行子程序中的指令序列,在这方面,调用子程序的操作含有转移指令的功能,子程序的返回指令的转移特性与此类似;该指令不影响任何标志位.

2023-12-16 15:11:12 1280

原创 vmware中安装centos操作系统和基础Linux命令

本文CentOS7安装在Workstation虚拟机软件,故安装前请自行安装该软件。在官网下载centos镜像包,打开vmware,创建新的虚拟机;选择虚拟机硬件兼容性,直接下一步就行了;点击下一步这里我们选择稍后安装操作系统;点击下一步这里客户机操作系统选Linux,版本为Centos7,32还是64位根据自己的电脑而来;点击下一步虚拟机名称自拟,位置建议不要放在c盘;点击下一步这里给定虚拟机处理器的数量;点击下一步要为虚拟机给多少内存?

2023-12-08 18:50:16 928

原创 安装pycharm,python调库实现base64加解密及ctfshow中crypto模块前5题

一.安装·pycharm,python调库实现base64加解密进入官网,下载pycharm社区版,按步骤安装。python调库实现base64加解密。在Python中,可以使用内置的base64库来实现Base64的加解密。首先,导入base64库:加密加密函数base64.b64encode()可以将任何二进制数据编码为Base64字符串。例如,将字符串"hello world"编码为Base64:解密。

2023-11-23 22:04:53 513

原创 upload-labs-题

18.线索就是在源码里面从源码来看,服务器先是将上传的文件保存下来,然后将文件的后缀名同白名单对比,如果是jpg、png、gif中的一种,就将文件进行重命名。如果不符合的话,unlink()函数就会删除该文件。这么看来如果我们还是上传一个图片马的话,网站依旧存在文件包含漏洞我们还是可以进行利用。但是如果没有文件包含漏洞的话,我们就只能上传一个php木马来解析运行了。那还怎么搞?上传上去就被删除了,我还怎么去访问啊。不慌不慌,要知道代码执行的过程是需要耗费时间的。

2023-11-18 13:39:47 118 1

原创 攻防世界5道web新手题目

1.PHP2打开题目点开网址,里面写着“Can you anthenticate to this website?”意思为:你能认证到这个网站吗?点开火狐的FoxyProxy插件,抓包到burp,按步骤做会发现没有什么有用的信息,在网站后面加上index.php后缀后会发现出现了代码.只需一眼就可以看出这是一个 PHP 代码片段,用于检查用户是否具有访问网站的权限第一行是 PHP 的开头标记,表示 PHP 代码的开始。第二行检查通过 URL 传递的 'id' 参数的值是否等于 'admin'。如果它相等,则

2023-11-09 21:00:09 115 1

原创 安装VMware及安装kali系统

十四、选择新CD/DCD,右侧选择使用ISO镜像文件,浏览下载好的镜像文件,如果没有就在官网下载,选择好后点击关闭十五、弄完这些后我们直接在虚拟机当中打开已经创好的kali。五、选择Linux系统,并选择好对应的版本,后面安装的是CentOS 7 64位,以选择CntOS 7,完成后点下一步。看到其他人都是最新的17版本的,本人直接软件商店下载,没有下载上最新版,而是低人一等的上一版。六、虚拟机名字可以自义定,然后位置点浏览,在C盘除外的其他盘创建文件夹,放在文件夹当中,完成后点下一步。

2023-10-31 15:00:57 275 2

原创 burp证书配置及使用其抓包百度网页

6.开始抓包百度了哈,肯定的,第一步先打开火狐浏览器呀,先输入百度的网址,并打开burp软件准备开始抓包,then,打开插件的burp并打开burp软件的抓包选项,刷新页面,会发现百度神奇的没了,原来是成功抓包,抓到了burp软件里,在burp内便可看到百度这一网页的庐山真面目,佬可以嘎嘎修改。next后,在框里输入cacert.der滞后再next即可,之后便能在burp suite的同级目录下看到已成功配置ca证书。QQ视频20231031135951。选项——>搜索证书——>查看证书。

2023-10-31 14:33:50 273 1

原创 get和post传参

1.最初是浏览器与服务器之间的通讯协议,GET 用于读取资源,POST 用于提交表单。1.浏览器限制:E 2048 个字符,Chrome 2M,不同浏览器有不同的限制。2.后来被扩充到接口格式的定义,GET 和 POST 作为接口的请求方式。1,都是明文,只是一个参数存 query,一个参数存 body 而已。2,服务端限制:有不同程度的限制,目的是解决性能损耗的问题。2,GET/POST只是请求方式,谈不上安全。HTTP 协议并没有限制 GET 请求上限。POST 并没有比 GET 更安全。

2023-10-25 19:44:05 227

原创 phpstudy的搭建及使用

1.下载PHP study电脑软件(分别为Windows系统版本、mac版本、linux版本)2.首页打开Apache.2.4.39和Myinx1.15.11。4.在创建的网站后面打开管理,右击打开根目录。5.新建文本并将格式改为php。6.php文件中输入代码并保存。3.点击网站-创建网站。7.网站中管理打开网站。

2023-10-25 19:30:31 252

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除