自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 【无标题】

输入单引号:观察是否有错误信息,初步判断是否存在SQL注入。测试简单的布尔条件:如和,判断是否有响应变化。尝试联合查询:如,查看是否返回额外数据。使用时间盲注:如,通过响应时间判断是否存在注入。

2024-06-18 22:01:11 1147

原创 黄河流域web

打开是一个序列化与反序列化的题目,首先分析一下代码 这个类,并在其中定义了两个公共属性 和 。构造函数初始化 并输出 "what?"。析构函数在对象销毁时调用,它会打印 的内容。 方法输出 "welcome!!!"。 类定义了一些数据库相关的属性和一个构造函数来初始化 属性。 方法(当尝试以调用函数的方式调用一个对象时,__invoke() 方法会被自动调用)定义了一个局部函数 并尝试调用 对象的 方法 类包含两个公共属性 和 。构造函数初始化 为一个空数组。 方法会返回 方法的结果。

2024-06-14 21:43:23 784 1

原创 [NCTF 2018]flask真香

表单输入:检查应用程序中的所有表单,特别是那些将用户输入显示在页面上的表单字段。URL 参数:观察 URL 中的参数,特别是那些用于动态生成内容的参数。HTTP 头:某些应用程序会将 HTTP 头的信息(如 User-Agent、Referer)渲染到页面中。Cookie:有时应用程序会将 Cookie 中的值渲染到页面中。

2024-06-12 19:47:26 1298

原创 nss刷题(4)

if(isset($_GET['url'])) isset函数用来检测url变量是否存在;$_GET函数获取变量数据eval函数用来执行参数数据,并返回结果,其中字符串当作PHP代码来执行。利用eval函数进行命令执行尝试得到了根目录内容看到一个与flag有关的文件,用cat命令查看。得到flag.system函数该函数会将执行的结果输出并将输出结果的最后一行作为字符串返回,如果执行失败则返回fale。这个函数也是经常被使用到的。2.1.2.exec函数。

2024-06-07 23:30:11 912

原创 关于序列化与反序列化解题(2)

分析发现定义一个类,里面为两个对象赋值并调用//检查$this->fun是否等于 "show_me_flag",如果是,则调用hint()函数。当对象的方法不存在时,__call()方法会被调用,:这里将$val[0]赋值给$this->fun。输出$this->fun并返回空格字符串。定义了一个__invoke方法,这是一种魔术方法,它允许对象以函数方式调用。在这个方法中,首先调用checkcheck函数检查,然后使用eval执行的内容。分别定义了两个类和其中的属性,__wakeup()

2024-06-05 21:54:26 919

原创 关于序列化与反序列化解题

implode函数的作用是:将$filter_arr这个为一个字符串,并以|分割开来;所以这个正则表达式是preg_replace(/php|flag|php5|php4|f1lg/i,'',$img);并用filter()函数过滤定义和用法implode() 函数返回一个由数组元素组合成的字符串。implode() 函数接受两种参数顺序。但是由于历史原因,是不行的,您必须保证 separator 参数在 string 参数之前才行。implode() 函数的 separator 参数是可选的。

2024-06-03 21:46:45 856

原创 php反序列化学习(3)

当session_start()被调用或者php.ini中session.auto_start为1时,php内部调用会话管理器,访问用户session被序列化后,存储到指定目录(默认为/tmp)。:写入格式与读取格式不一致。

2024-05-31 19:16:33 672

原创 php反序列化学习(2)

反序列化字符串减少逃逸:多逃逸出一个成员属性,第一个字符串减少,吃掉有效代码,在第二个字符串构造代码反序列化字符串增多逃逸:构造出一个逃逸成员属性第一个字符串增多,吐出多余代码,把多余位代码构造成逃逸的成员属性。

2024-05-30 17:14:57 1096

原创 php反序列化学习(1)

一个预定好的,在特定情况下自动触发的行为方法。

2024-05-28 17:36:14 885

原创 nss刷题(3)

根据提示传入一个file后显示了关于flag的代码这是一个文件包含,考虑php伪协议,构造payload:?

2024-05-24 22:28:43 669

原创 nss刷题(关于ssti)

-script-args n1=v1,... : 给脚本传递参数. ie. --script-args grep.regex="<A href=\"(.*?--hc/hl/hw/hh N[,N]+ : 以指定的返回码/行数/字数/字符数作为判断条件隐藏返回结果 (用 BBB 来接收 baseline)--sc/sl/sw/sh N[,N]+ : 以指定的返回码/行数/字数/字符数作为判断条件显示返回结果 (用 BBB 来接收 baseline)

2024-05-23 21:23:14 1396

原创 ssti(2)

尝试{%%},想回显内容在外面加个print就行,

2024-05-21 20:30:31 675

原创 期中复现(1)

打开是一张图片,f12发现一个js文件打开找到一段关于flag的字符串base64解码得到flag。

2024-05-16 21:16:52 763

原创 ssti学习(1)

一般来说,SSTI 构造 payload 的思想,就是要通过各个数据类型 Numbers(数字)String(字符串)List(列表)Tuple(元组)Dictionary(字典) 这些子类,一直往上找到 object ,然后再通过找 object 类可以利用的子类。在 python 中,魔术方法是一种两边以双下划线 __ 包裹的特殊方法,利用这些方法,我们可以实现类的寻找,初始化对象的成员,以及最后的利用。__foo__: 定义的是特殊方法,一般是系统定义名字 ,类似 __init__() 之类的。

2024-05-14 22:12:13 895

原创 nss刷题(2)

它是一种面向属性编程,常用于构造调用链的方法。在题目中的代码里找到一系列能调用的指令,并将这些指令整合成一条有逻辑的能达到恶意攻击效果的代码,就是pop链(个人理解,欢迎师傅们提出意见)在构造pop链中,魔术方法必不可少。下面将通过一个例题来说pop链是怎么构造的,以及具体构造的思路。

2024-05-11 16:31:13 1155

原创 NSS刷题

打开题目后查看源码无发现,用f12发现flag。

2024-05-10 22:27:39 1088 2

原创 buuctf--web(3)

将字符串转换为状态信息。

2024-05-08 15:51:26 1003 1

原创 平航杯(手机取证部分)

从其他wp得知,content-type为105就是发送文件,在数据库中找到了4个文件。打开软件包数据库,在local_friend中找到了7条数据,因此有7个好友。用Navicat Premium 16工具打开数据,找到相关的内容。根据题目选项进行尝试,双击发现进入修改页面,意外发现服务器域名。同时找到了内部通信软件的安装包和MD5值,题目所需的MD5。用火眼分析后,在数据库中找到畅动力的文件包并导出数据。为大写,需要转码,同时将apk导入雷电app,得到包名。浏览内部信息时找到了在微信中的聊天记录。

2024-04-29 20:24:41 280

原创 BUUCTF--web(2)

SSTI(Server-Side Template Injection)是一种服务器端模板注入漏洞,它出现在使用模板引擎的Web应用程序中。模板引擎是一种将动态数据与静态模板结合生成最终输出的工具。然而,如果在构建模板时未正确处理用户输入,就可能导致SSTI漏洞的产生。sql注入的成因是:当后端脚本语言进行数据库查询时,可以构造输入语句来进行拼接,从而实现恶意sql查询。

2024-04-26 22:05:24 779 3

原创 BUUCTF--web(1)

发现现在身份验证和密码都是对的,可以开始支付了题目中说:Flag need your 100000000 money,尝试上传money,显示上传数字过长,想到了可以用科学计数法绕过,e表示10,e后面的数字表示次方,100000000表示为1e8,尝试输入money=1e8后提示money不够。它接受一个路径作为参数,并返回一个包含指定目录中所有文件和文件夹的数组。无论是PHP弱比较还是强比较,md5()函数无法处理数组,如果传入的是数组,会返回NULL,两个数组经过加密后返回值均为NULL,形成相等。

2024-04-25 20:52:32 820 1

原创 sql注入(盲注)

时间盲注又称延迟注入,其主要特征是利用sleep函数,制造时间延迟,由回显时间来判断是否报错。如果页面延迟五秒,说明正确。注入语句与布尔盲注相似,但是过程太繁琐一般使用自动化注入。可以使用脚本进行猜测:(使用时做出修改)# 将url 替换成你的靶场关卡网址# 修改两个对应的payload# 目标网址(不带参数)# 猜解长度使用的payload# 枚举字符使用的payload(ascii(substr(,{n},1)) ={r})# 获取长度。

2024-04-23 09:08:55 1654

原创 sql注入(报错注入)

实行注入的地方。

2024-04-19 17:02:43 1244

原创 ctfshow JiaJia-CP-1 ~3

找到Last updated: 2021-12-10 12:21:36 UTC+0000和Last updated: 2021-12-10 12:28:43 UTC+0000。得到最后时间为2021-12-10 12:15:47 UTC+0000,这里的utc是世界统一时间,UTC时间+本地时区等于当地时间,采用东八区故时间需要加上8,得到20:15:47。题目要求找聊天软件的版本号和佳佳的邮箱,查找聊天软件可以查找用户的运行程序记录,从中获取版本信息,佳佳的邮箱可以考虑网页的浏览记录。

2024-04-17 21:33:19 721

原创 ssrf的绕过

1、同源策略/SOP(Same origin policy)是一种约定,由 Netscape 公司 1995 年引入浏览器,它是浏览器最核心也最基本的安全功能,现在所有支持 JavaScript 的浏览器都会使用这个策略。2、在这个策略下,web浏览器允许第一个页面的脚本访问第二个页面里的数据,但是也只有在两个页面有相同的源时。开头,因为http://www.baidu.com@127.0.0.1/与http://127.0.0.1请求的页面一致,考虑用这种结构来绕过本来的地址应该是。

2024-04-12 16:18:06 1290 1

原创 stfshow-网络迷踪

考虑从当地建筑名入手,从图片上提取到两个名字konditoriet 和 sandwichnsmoothies,在地图中搜索。尝试输入地图上的经纬度但是不正确,查看其他wp发现地图数值不准确使用ctfshow{55.6382,12.6411}正确。发现是蜈支洲岛,在用浏览器搜索相关词条,因为题目提示提交桥的名字所以进入官网,查找图片中桥的名字。通过机翼上的图案发现是瑞士国旗,提示为提交飞机目的地,通过关键词搜索,尝试苏黎世后成功。下载附件是一张图片,与渗透相关考虑信息搜集方面,使用识图工具。

2024-04-10 21:16:45 247 1

原创 ms08-067漏洞复现

漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出。向靶机发送大量数据,造成缓冲区溢出,渗透成功获得权限,使用shell命令。

2024-04-09 10:51:13 1212 1

原创 CTFHub—SSRF(1)

(3)gopher:gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。可用于反弹shell。将key提交后发现要从127.0.0.1访问,也就是说题目要求用post的方式将key提交,这里涉及到了gopher协议的使用和post请求的构造。gopher协议在ssrf的利用中一般用来攻击redis,mysql,fastcgi,smtp等服务。gopher协议数据流中,url编码使用%0d%0a替换字符串中的回车换行。尝试使用file协议,

2024-04-03 21:35:59 759 1

原创 SSRF学习

SSRF服务器端请求伪造,它会允许攻击者诱导使得服务器向由攻击者构造的任意域发起一个请求,这个攻击者构造的域一般为内部网络,也就是攻击者常常将存在ssrf漏洞的服务器作为一-个“跳板“来对内网其他的服务器进行攻击。(未获取控制权限)

2024-04-03 13:52:47 634 2

原创 CSRF学习

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,缩写为:CSRF/XSRF。

2024-04-01 21:36:10 835

原创 xss靶场练习(1-5)

alert(“xss”)

2024-03-30 15:21:13 296 1

原创 CTFHub——XSS

"fangfa('可控点')"> 使用 ” 闭合:与上题解题思路一致,用插入语句后用xss平台找到flag,插入语句后发现无回显(模拟黑客发送xss到服务器),查找源码,发现插入成功。将xss代码输入测试栏,发现url地址有变化,将url地址复制到url地址栏,上传成功后在xss平台查看cookie。尝试注入,查看源码发现过滤空格,url地址不对,使用/**/过滤。

2024-03-28 22:00:00 970

原创 xss学习

单引号(')双引号(")反斜杠(\)NULLhtmlspecialchars() 函数& (和号)成为 &" (双引号)成为 "' (单引号)成为 '< (小于)成为 <> (大于)成为 >提示:如需把特殊的 HTML 实体转换回字符,请使用函数。因此考虑在name中进行注入。

2024-03-26 21:18:12 608

原创 crypto复现

但是,通常用公钥加密私钥解密,因为公钥是近乎完全公开的,对于私钥加密的数据,有太多的人可以解密了。理论上 A 和 B 之间要通过 RSA 实现保密通信,需要 A 和 B 各自生成一组密钥,同时保管好自己的私钥;用对方的公钥加密要发送的消息,用自己的私钥解密对方发送过来的消息。不是T的因子E=(3, 33)3: 欧拉函数T=(p-1)x (q-1)=2x10=20。5 :算私钥D (DxE)%T=1 D=(7,33)2 :质数相乘N=pxq=3×11=33。公钥(E,N)明文^E%N=密文。

2024-03-24 12:10:58 340

原创 misc复现

打开文件夹有一张图片和一个需要密码的压缩包,题目提示LSB和不要尝试爆破,考虑使用工具Stegsolve扫描图片,发现KEY。观察到图片占内存大,考虑图片中包含文件,用foremost分离,有一个zip打开是一张图片,查看图片高宽。打开后发现一串base64编码形式的图片,用转码工具转码得到缺了定位符的残缺二维码,ps中补全得到二维码。观察txt内容,发现长度不一,考虑摩斯电码,将啊a,b替换得到摩斯密码,解码得到flag。将图片放入010,发现末尾有base64编码,解码得到一半flag。

2024-03-21 20:54:06 184

原创 web复现

php://filter 协议可以对打开的数据流进行筛选和过滤,常用于读取文件源码(注意:使用文件包含函数包含文件时,文件中的代码会被执行,如果想要读取文件源码,可以使用base64对文件内容进行编码,编码后的文 件内容不会被执行,而是展示在页面中)payload构造:变量=php://filter/convert.base64-encode/resource=flag.php。

2024-03-19 21:24:40 640

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除