自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 ctfshow 菜狗杯 算力两题+easyPytHon_P

一个一个参数挨着试,发现number2没被过滤,就用number2来执行py的命令。传参的时候被误导了,这里我以为是GET结果是POST。随便输入,然后抓包发现变量。

2024-05-01 19:34:36 193

原创 ctfshow web入门 sql注入 web201--web208

这是hackbar看到的cookie,没有的就是错误cookie就可以用hackbar。提示sql语句需要闭合,但是我们不需要处理,因为sqlmap可以帮忙处理。很奇怪别人看cookie都是应用程序看 的我在内存看的。抓包传cookie(鉴权)再sqlmap。常用sqlmap脚本。

2024-05-01 19:32:43 204

原创 ctfshow菜狗杯 web 无算力以及easyPytHon_P

F12发现有一个可疑文件,但是这是真猥琐啊500多行,base64解密。这个是 AES_ECB解密不会解密,MD一个web怎么这么多解密。GET方法传入cmd然后进行反序列化,再进行正则匹配,执行命令。先传GET,然后反序列化再进入函数使得等于小甜甜就有flag。只能是e的整数溢出至于为啥我不知道因为其他的溢出回显是。访问/lib.php?flag=0发现不对。flag=1发现密文。count函数是数GET的传入参数个数的。自己修改命令就能获得flag了。查看源代码发现一半的flag。

2024-04-24 17:23:42 798

原创 ctfshow 每周大挑战 极限命令运行

然后进行合理的手段只有01不难想到是二进制,然后我们再转换为刚才的八进制来执行命令。我们的目的是构造命令cat /flag。然后这里我们发现可以取反获得数字0 1。我们都可以直接执行8进制的了。没有通配符了,但是可以通过。是ascii字母的8进制值。现在直接用${##}替换1。先用脚本跑出这些东东能用。然后要找出1就能有答案了。跑完脚本发现这些可以用。的方式执行命令,其中。

2024-04-24 16:35:04 427

原创 ctfshow 每周大挑战RCE极限挑战

讨厌SQl看到这个了想来玩玩。

2024-04-23 13:22:32 375

原创 ctfshow web入门 SQl注入 web191--web200

成功的原因就是进行注入的时候0返回null,然后select(常数)就会把常数放在row里面。username填写0是显示密码错误就说明可以在这里进行堆叠,用命令把密码设置一下。过滤了select但是联合注入是可以绕过的。但是这个东西太慢了找了一个稍微快一点的。直接不用ord了,改成跑字符。

2024-04-23 09:32:27 236

原创 ctfshow web入门 SQl注入 web185--web190

这道题还有另外一个脚本就是用concat的拼接达到有数字的目的。正则绕过上面的东西并且password只能是数字而且是整数。username带引号了,但是密码的返回还是一样,先找回显。username没有用引号所以还可以用if或者case。这道题密码被MD5 加密,而且第二个参数是true。flag在api/index.php文件中。然后上脚本(Y4tacker这个师傅的)8-4-4-4-12自己把flag写出来。类似与一个万能密码就可以绕过。登录成功但是没有回显。

2024-04-22 09:49:32 289

原创 ctfshow web入门 web180--web185

mysql操作符优先级:(数字越大,优先级越高)借用大佬的图,这里使用运算符等级绕过。过滤了单双引号,那么我们就用。我发现脚本越来越复杂了。先放个脚本我去学一下。

2024-04-21 17:22:37 340 2

原创 ctfshow web入门 SQl注入web171--web179

就能一次性查出25和26的,如果25存在就直接输出flag了,不然的话26存在也行。反正这种盲注问题用脚本就行了学的话看一下这篇文章。过滤了很简单的,当然是select啦,大小写绕过。还用用脚本注入的,但是我还没有成功过所以就…时间盲注,参考下面的文章,还是脚本做。,9999不存在时会查询id=3。我不知道怎么整的,看出是布尔盲注。进行猜测表格的id只有24个。没反应没事我们直接访问试试。是网站文件默认存放位置。本地测试,查询id为。还是base64解码。

2024-04-18 17:14:36 317

原创 ctfshow--web入门--文件上传--web168--web170

下载文件之后什么都没有,那么估计就是没有php解析,那我们就改文件后缀也改成php。上传zip文件发现不行,那么我们就要想想为啥(想不出来)查看两个文件发现flag在flagaa.php里面。所以上一道的那些做法就不行了,这里使用日志文件包含。**Content-Type要改为。,但是还是可以修改后缀。访问/upload/m.php。那么再写一个马(免杀脚本)然后随便上传一个php文件。那么查一下,原来是发现对。(上传zip文件再改包)用反引号直接执行命令。还是检查要zip文件。

2024-04-10 18:11:48 631

原创 ctfshow web入门 文件上传web162--web167

我们上传的文件如果不符合要求,就会被删除,导致成功上传无法访问,没有用。但是如果我们上传的速度比服务器删的速度快,就可以了。#### 本题总结可能你们并不觉得这道题难但是这道题确实难到我了,我做了很久总结一下可能错误的点。一样的操作,如上题,如果代码跑不出来,要么忘记改要么就是没有放包。然后进入下载页面的时候抓包(“下载文件的时候抓包”)压缩文件太大或者太小导致上传不成功或者很难去。,你们可以自己修改,把脚本的也改了就是。访问上传的文件,进行命令执行。只能上传压缩文件,我们就在。里面添加一句话木马就行了。

2024-04-09 21:42:48 711

原创 ctfshow web入门 web118--web122 && web124

数字4还是用RANDOM随机数来获取,不过是换种方式,1/10的概率,多发几次包。获取上一条命令执行结束后的返回值就是1。我们就成功构造出了数字1。这里利用一个环境变量切片得到所能使用的字母执行命令。等命令会因找不到目录或者文件执行失败,返回值是1,但是空格没被过滤我把${IFS}换成空格就刚好了。用hackbar给我卡着了那就抓包呗。我本来想套娃,但是长度被限制了。借用大佬的好东西我还没懂。

2024-04-07 18:00:07 230

原创 ctfshow web入门 文件包含 web151--web161

我本来是想用POST的方法获得flag的但是不知道为什么突然用不了了。把Content-Type改为 image/png就可以了。打算用bp改文件形式(可能没操作好)我重新试了一下抓不到。他后面肯定还会过滤东西我们直接搞个升级版。把很多符号过滤了直接摊牌我要看flag。鼠标右键(检查),把png改为php。然后一样的操作上传成功(不会的私信)对php进行了过滤,写一个新马。重新开了靶机发现也可以哈哈哈。上传没有回显加了图片头才行。xxx就是我们上传的文件。然后用的antsword。然后把上传的文件改为。

2024-04-07 15:31:00 514

原创 ctfshow web入门 php特性 web140--web150plus

是 PHP 中的一个函数调用,该函数会使当前脚本暂停执行指定的秒数。这里的 $d 是一个变量,表示需要让脚本等待的秒数。是一段 PHP 代码,它使用了正则表达式函数 preg_match 来检查变量 $v3 的值是否完全由非单词字符组成。:从HTTP请求(GET参数ctf)获取文件名,并将POST请求体中的show参数内容写入到该文件中。加减异或什么的过滤了但是还有取反,所以可以用之前的payload。PHP中,数字是可以和命令进行一些运算的,例如。”),则包含(执行)$ctf 参数所指定的文件。

2024-04-06 18:36:59 971

原创 ctfshow web入门 php特性 web123--web139

web133一样的东西但是我们的grep被过滤了,所以得思考一下怎么才行,但是反斜杠引号什么的没过滤,就可以用来绕过。拼接一下ctfshow{25b598bc-5a5b-4baf-a23e-2c4e9dea9d8f}必须传CTF_SHOW,CTF_SHOW.COM 不能有fl0g。就可以绕过对**isset($fl0g)**的判断,用+代表空格。先点击左边的获得域名,然后传参之后再点击右边的刷新结果。他这里对这个就讲的特别详细了,我抄一下。然后我们就可以进行类似的构造。就用argv的方法来写。

2024-04-06 14:24:59 815

原创 ctfshow web入门 php特性 web108--web115

ereg函数的漏洞:00截断。%00截断及遇到%00则默认为字符串的结束。这里过滤了很多php伪协议的东西但是最常用的filter还可以用。刚才的目录溢出和压缩流用不了了,但是你看filter还有哈哈哈哈。这道题没蒙,看了大佬的题解太详细了我写的也会很详细。is_file检查file是不是文件。filter过滤之后,可以用压缩流。v1中必须有ctfshow字符。然后构造payload。

2024-04-05 19:56:40 304 1

原创 ctfshow web入门 php特性 web89--web107

for循环里面的意思是取随机数1到36之间一个数,1到37之间一个数,1到38一个数,直到1到877,然后把每次拿到的随机数追加到allow数组里面。//如果GET传参flag的值=flag则将cookie的值代替flag中的值。//如果使用GET传参,则使用POST传参来代替。//如果GET传参HTTP_FLAG的值为flag则输出$flag。=b,但是md5编码之后又要相等。

2024-04-04 17:59:26 1623 1

原创 ctfshow web入门 web87--web88&&web116--web117

content是写入内容,要进行base64编码 ,而base解码时,是4个一组,flag.php(要写入的文件),写入的内容<?整个函数调用的作用是将解码后的 $file 作为目标文件路径,然后将前面定义的终止执行提示语句与 $content 的内容拼接起来,一起写入到目标文件中。两次URL编码(浏览器(hackbar)一次,题目绕过一次)为。用php伪协议绕过但是常见的编码都被过滤这里有一种新的编码。php伪协议进行绕过(但是编码的时候必须绕过=和+)(工具用的bp的编码器,这个编码器我找了好久好久)

2024-04-04 11:55:15 615 1

原创 ctfshow web入门 web文件包含 web78--web81

php伪协议和日志文件访问

2024-04-03 19:52:11 259 4

原创 ctfshow web入门 命令执行 web53--web77

可以通过FFI来实现调用system函数,从而将flag直接写入一个新建的文本文件中,然后直接访问这个文本文件即可。我直接把这个编码结果放在这里吧,因为我是因为编码不对狠狠的别折磨了,大家知道原理就行。弄了半天发现并不是很对劲,原来我发现他会先回显我输入的命令再进行命令的回显。,即外部函数接口,是指在一种语言里调用另一种语言代码的技术。PHP的FFI扩展就是一个让你在PHP里调用C代码的技术。我的理解就是把读到的东西写在一个文件里面再去访问。这道题很逆天,查看目录的命令什么的都别过滤了。

2024-04-03 09:50:42 1063 1

原创 ctfshow web入门 命令运行 web39---web52

昨天看了一下我的博客真的很恼火,不好看,还是用md来写吧。

2024-04-02 15:02:26 677 4

原创 ctfshow web入门 web29-web38

一样的做法,一个不用的步骤都没有,中途操作有问题的评论或者私聊帮你解决。但是我的payload根本就没有数字哇,继续用,都已经是套娃了家人们。到手,之前做过日志文件包含所以我看到自己的题解找到的这个"说实话不认真比对真的看不出来有啥区别,这次多了一个等号。没有意外把这个system屏蔽了没事我不用哈哈哈。这里放两张我和大佬聊天的截图,真的很无语。双引号屏蔽了我不用就是了把刚才那个改一下。但是我抱着试一试的情况把他做出来了。php伪协议,最常用的两种命令。user agent传马。某位大佬的题解看到的。

2024-04-01 17:45:22 586

原创 CTFshow web入门 爆破

这是一个强大的伪随机数生成算法,能够生成更高质量的随机数序列,相较于标准的。爆破这里就结束了,这个我是真想总结,因为感触比较深,主要难点就是玩会bp,会调设置,然后的web25的工具我还没弄好,下个周末有时间了再来。密码为shark63,账号一般为admin所以不用管(我用的不好,别人直接出来了我得这样子才行,将就着看)随便传一个值得到第一个随机数(1060359145),然后再爆种子,有问题没做出来不玩了。域名失效了,看的wp很细节,在子域名里面有flag。第一种逆天解法,直接什么都不填,send就行。

2024-04-01 10:51:02 265

原创 ctfshow web入门 wp web7&&web8 web11--web20

得到用户名admin 实际上一般都是这个,密码在哪里呢(这个界面找了半天没找到)我昨天做了很久就是扫不出来DNS原来是个动态的所以就没了只能按照提示交flag了。接上文,web7和web8我发现了一个比较官方的做法(不吃知识点)就是后台扫描。我用kali的dirb扫描不出来,于是用的dirsearch。url后缀名添加/tz.php 版本是雅黑PHP探针。抓包我发现他给我密码弄长了,很明显把我密码改了。我就说hackbar怎么用不了原来把我密码改了。现居西安哈哈难绷居然这么细节。

2024-03-31 10:45:17 243 1

原创 ctfshow web入门 wp web1--web11

生产环境下使用vim/vi修改文件时,发生意外时会产生一个后缀为.swp的隐藏文件,第二次意外退出的时候生成的备份文件后缀为:.swo;先说一下我的心路历程我打算快乐的开始web的时候,结果打不开靶机,一看VIP一会几十就能搞定,结果没想到599,哦豁,我太痛了,我必须好好卷,不然对不起我这599。php源码这个相当于废话因为我做了几十道题了基本源码都是php(为此专门学了php的 相关知识)靶机没了,我去找了几个随便的网站进行查询都没有结果,去查了一下。拿去提交,vocal,不对,那么在网页里面吧应该。

2024-03-30 22:46:50 746

原创 wp ctfshow 萌新 获得百分之百的快乐&&web23&&web24

(我试了一下more和cat都不行,应该是屏蔽了) 我用的朋友电脑所以截图就不提供了,大家将就着看。# 单起一个线程,爆破下一次upload的文件名 uploaded: uploads/20220818222707124.php。# 用本次的文件名推算下一次的文件名,相差sleep一次的时间间隔。# 用本次的文件名推算下一次的文件名,相差sleep一次的时间间隔。# 单起一个线程,爆破下一次upload的文件名。应该是可以直接得到flag的,如果不行把命令像上面一样改了就行。

2024-03-30 15:56:46 570

原创 Crypto ctfshow wp

这个脚本是py的我们以后的脚本也基本都是py的所以看不懂要学,跑不出来的一般是没有库下载一下就好了。一看全是颜文字,这种是js解密,解密就行,哦对了忘记跟你们说了,这个题目下标就是几层解密的意思。这道题我打开是一片空白,去网上查,一看我的压缩软件,原来要破解压缩包密码。这种信安的题就是喜欢细节,忘了他的文件名是serpent,所以直接解密。我真要吐槽了,你不会解密的网站开着干哈的,我给大家把链接贴上。这种我寒假做的时候看到了RSA算法,直接找个脚本。一样的RSA,只不过求的不一样了,上脚本。

2024-03-29 22:20:32 247 1

原创 wp ctfshow 萌新 web17--web22

web18,把file绕过了,难不成web17有直接构造payload的做法,我等会试试,我还是用的老办法直接看日志文件。问了我的好学长为什么日志包含,因为有“include”,然后没有禁用文件所以日志包含。到手,第一次做文件包含的题真的还暂时不是很明白。剩下的明天做今天准备看一点cr入门。user-agent传一句话木马。思路:include文件包含,然后用antsword来连接。我还没买vps的,先放着吧。美好的一天从做题开始。

2024-03-29 09:35:41 106 1

原创 wp ctfshow 萌新 web13--web16

用heckbar,因为懒不想打开bp先按Load,点击Post data,因为我们不是在url传的所以大概率就POST了,因为常用的就这两个,然后直接a=cat config.php,到手。但是要注意要把ls|grep con*解析所以要 `ls|grep con*`,然后因为;屏蔽了,去差wp,发现居然还有新方法 ls|grep con*”屏蔽,那就把上次用的木马换一下。一个md5解密但是我怎么去找都解不出来,只能用脚本了。绕过的越来越多了,还是传一个马吧。

2024-03-28 17:08:35 150

原创 wp 今天做的CTFshow 萌新 web1--web11

直接写不行,忘记加二进制头0b了哈哈ctfshow{6d8f6613-47bd-4a26-9bd5-69064d2c22f7}不知道为啥不对,代码的意思就是要和highlight那三个匹配但是没想到咋错了,原来我写的是命令了不只是传参了,PHP要有;可以将数值的内容取反,两次取反后便会是原来的样子,所以SQL会查询 id=1000 的信息,从而拿到flag。web3和web4一样的,后来发现or被屏蔽了,因为我C语言写的比较多一点所以直接||就没啥感觉就很顺。试了一下只有二进制可以,不知道为啥。

2024-03-28 15:47:29 350

原创 wp ctfshow CRYPTO

Ao(mgHX^E)ARAnTF(J]f@

2024-03-27 22:04:47 198

原创 wp 3.27新鲜的 ctfshow

最后这一步,我看的却不像其他up一样,因为去年我们学校的玄武杯,就只有CRYPTO比较好下手,这个栅栏密码,KYdf0a3ebd5c4dc160-E{fb63ee0298b8f4d8}看到之后我人傻了,本人纯小白但是看着这种莫名的代码于是搜索了一下,是base16,这base16平时没用过今天也是长知识了。根据题目的KEY提示分为两栏得到flag为KEY{dffb06a33eeeb0d259c84bd8cf146d08-}后面有个=,很明显base64,因为“==”和“=”一般都是。

2024-03-27 20:25:50 176

原创 Linux基础指令

whichfind。

2023-11-28 17:57:08 9

原创 Linux指令

mkdir more cat touch 指令。cp mv rm 指令。

2023-11-27 17:29:39 15

原创 网络安全与常规

网络安全基础知识。

2023-11-13 11:51:51 14

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除