自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 ctfshow xxe web373-378

我们需要获得当前目录下的flag数据,然后在本地服务器创建的dtd文件(创建与我们的服务器的联系),最后一个%send将实体解析,于是在题目的服务器下,将/flag文件里的数据通过实体%file通过get传参传入了get.php文件中并执行,于是触发命令,在本地服务器建立flag.txt并将flag写入了其中。ISO-8859-1(Latin-1):虽然不常见,但XML解析器通常也能够解析使用ISO-8859-1编码的XML文档。UTF-8:这是最常见的编码形式,也是许多XML文档默认使用的编码。

2024-03-30 22:58:26 544

原创 ctfshow反序列化

大概意思是创造了一个类,定义了一个用户名密码,创造了login函数判断如果传入的数据一样,isVIP为真,另一个函数判断isVIP为真输出flag。判断输入的名字密码是不是xxxxxx,如果是输出flag只要输入?username=xxxxxx&password=xxxxxx即可。

2024-03-23 14:28:47 891

原创 SSTI1-8

在检测到存在SSTI模板注入漏洞之后->获得内置类所对应的类->获得object基类->获得所有子类->获得可以执行shell命令的子类->找到该子类可以执行shell命令的方法->执行shell命令参数赋值{{2*2}}或者在url后加上{{2*2}},看页面是否输出4,有则存在().__class__ (括号可换成 ‘’ 或 [] 或 “”)__class__可以获得内置类所对应的项(括号可换成 ‘’ 或 [] 或 “”)__base__获得最高父项。

2024-03-15 20:03:24 783 1

原创 Javascript学习笔记

使用。

2024-03-08 22:07:37 932 1

原创 xss-labs

xss详解。

2024-03-07 20:54:22 372 1

原创 DVWA靶场

查看源码,增加了token验证,用户每次访问改密页面时,服务器都会返回一个随机的token,当浏览器向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。由于执行token_part_2("XX") 有 300 毫秒延时,所以 token_part_1("ABCD", 44) 会被先执行,而 token_part_3() 则是和提交按钮的click事件一起执行。exit 函数用于终止脚本的执行,确保 header 函数的执行效果。

2024-02-19 16:14:23 876 1

原创 [SWPUCTF 2022 新生赛]1z_unserialize

将$this->lt赋值为system,$this->lly就可以赋值成任意命令,借此查看flag文件,即让$this->lly为tav/flag。

2024-02-12 11:23:58 408 1

原创 [SWPUCTF 2022 新生赛]ez_ez_unserialize

创造类x,定义了一个魔术常量x为_FILE_,有定义了几个函数,construct函数让x类中的常量x赋值,wakeup让x重新赋值为_FULE_,destruct函数高亮x常量,如果传参x存在反序列化,否则输出。修改为O:1:"X":2:{s:1:"x";看到提示flag在fllllllag.php中,将代码复制,删掉没有的,加上x序列化。由于要绕过wakeup函数,只要序列化的中的成员数大于实际成员数,即可绕过。打开后是段php代码。

2024-02-12 11:06:42 596 1

原创 [SWPUCTF 2021 新生赛]ez_unserialize

一般情况下,大多数网站创建者或管理员都会在网站的根目录放置一个名为robots.txt的文本文件,用来控制自己的网站哪些目录允许SE搜索引擎爬行并收录,哪些目录禁止搜索引擎收录,Disallow,正是robots.txt文件中设置禁止搜索引擎收录哪些目录的一个词语。在__destruct()中,出现if判断,当admin和passwd分别强相等为admin和ctf时,包含flag.php这个文件,并且输出$flag这个变量,否则输出admin和passwd的值和Just a bit more!

2024-02-12 10:46:44 434 1

原创 php特性靶场web 89-103

看代码,意思是包含了flag文件,如果get传参不为空,num赋上这个值,如果num中有0到9数字,则输出no并退出,如果把num转化为整数为真则输出flag。想要flag,要输入能转化成数字的num,但是得绕过preg_match。preg_match函数用于完成字符串正则匹配,成功返回1,否则0,但是只能处理字符串。我们可以传入数组,preg_match不能处理会报错返回false,从而绕过它。所以输入?num[]=1。

2024-02-03 17:33:39 850 1

原创 [SWPUCTF 2021 新生赛]easy_sql

2.判断类型,输入?wllm=1' and 1=2 -- a,页面异常,1=1页面正常,为单引号闭合。wllm=1' order by 1 -- a,输到4时页面异常,有3个字段。

2024-01-26 15:28:37 361 1

原创 sqli-labs 1-5题

1.看指示要求ID传参,给他一个id传参,输入?id=1,回车如下2.按常规思维,看到传参,判断SQL注入类型是数字型还是字符型判断方法——字符型输入?id=1' and '1'=1,页面正常下一步继续输入?id=1' and '1'='2,页面错误,说明是字符型注入——数字型输入?id=1 and 1=1,页面正常下一步继续输入?id=1 and 1=2,页面错误,说明是数字型注入如这道题判断是否将?id=1拼接到SQL语句中,并且当作代码进行执行判断方法:id=1后加and 1=2。

2024-01-25 23:30:03 917

原创 buuctf 1-3

查看程序起始地址,打开fun函数, 可看到fun()函数开始的地址为0x401186, "/bin/sh"指令执行的地址为0x40118A。IDA打开,shift+F12,双击/bin/sh, 点击command,点击X,发现/bin/sh的address在fun()函数里。打开fun函数, 可看到fun()函数开始的地址为0x401186, "/bin/sh"指令执行的地址为0x40118A。p=remote(u"node4.buuoj.cn",(你的靶机后面5个数字))发现gets(v5),栈溢出。

2023-12-24 22:16:43 355

原创 buuctf reverse 1-3题

解压文件,用exeinfope查看exe为64位将该文件用IDA64位查看,用shift+F12直接查看字符得到flag除了上述方法,还可以用exeinfope查看,如图点击右键点击查看。

2023-12-21 22:01:42 471

原创 Linux命令

它允许您列出您想要的目录的内容(默认情况下是当前目录),包括文件和其他嵌套目录。例如,如果您的用户名是“john”,并且您位于文档目录中,则其绝对路径将是。您可以通过命令行访问这些package管理器,并根据您的计算机运行的发行版使用其中一个或另一个package管理器。无论您使用的是哪个Linux发行版,您都可能使用package管理器来安装、更新和删除您每天使用的软件。(Unix name的缩写)打印可操作的系统信息,当您知道当前的Linux版本时,这些信息很方便。它拥有最大的flags之一。

2023-12-08 19:45:51 900

原创 VMware安装Centos

首先下载VMware和centos,官网下载即可。

2023-12-07 18:29:03 319

原创 python调库实现base64加密

新建一个python项目,调用base64,输入如下代码。首先要安装python和pycharm,到官网下即可。

2023-11-24 18:54:22 394 1

原创 ctfshow 1-5题

1.查看提示倒序,我们将密文反着写就可以了。

2023-11-24 18:53:48 418 1

原创 攻防世界部分web新手题做题步骤

1.打开场景给的链接2.在域名后加index.phps查看提示3.阅读代码,发现url解码后的值==admin,传入id的值==admin,代码中有urldecode函数浏览器会对url进行一次解码,所以我们要进行二次url解码4.打开burp的decoder对admin进行二次url解码5.在网址后如图输入得到flag并在PHP2中提交即为成功。(注意是php)

2023-11-08 19:52:58 41

原创 burp的百度抓包

8.点击repeater这一栏,再点击send,之后便可以在response中看到抓包的数据了,再点击render,出现右侧百度网页即为成功。5.打开burpsuite后点击proxy,点击Intercept is on。2.打开火狐浏览器中的设置找到网络设置打开设置,点击手动配置代理,如图配置。6.在火狐浏览器中输入www.baidu.com,页面一直加载说明成功。4.打开浏览器中的隐私与安全,找到证书,点击查看证书并导入刚才的证书。7.点击action,再点击send to repeater。

2023-11-03 15:33:02 235

原创 在VMware中安装Kali操作系统

前往 Kali官网 下载虚拟机版本的 Kali 操作系统。首先右键打开Open Terminal Here。再次登录,账号为root,密码为刚才设的。打开Open Terminal Here。至此, Kali操作系统已经安装完成了.然后输入kali(无输入提示)按回车。下载完成后, 解压下载完成的文件。此时能看到已经拿到root权限了。选择虚拟机版本的Kali。输入账号密码都是kali。输入新密码(无提示)

2023-11-01 18:34:09 111

原创 phpstudy的搭建和使用(简单的搭建一个站点和写一个输出hello world页面)及get和post传参

3在所建网站管理中找到打开根目录,然后在所打开的文件中创建一个index.php的文件,创建此文件可以点击右键在新建中创建一个空白文档,然后更改名字。4用vxcode打开所建文件并输入hello world代码(注:需要vscode中下载PHP扩展,点击左下角设置打开扩展输入并下载PHP扩展)5最后在浏览器中访问127.0.0.1/域名出现如图所示即为成功!2打开网站点击创建网站输入域名(随意域名),点击确定。1.打开phpstudy首页启动如图所示套件。

2023-10-26 22:47:24 344

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除