自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 从零开始搭建Ubuntu CTF-pwn环境

下面就将介绍如何从零搭建一个CTF-pwn环境(由于学习仍在进行,故一些环境如远程执行环境还没有搭建的经历,如今后需要搭建,会在最后进行补充)可以在ubuntu官方网站上下载最新的长期支持版本:(我下载的是22.04版本)下载完成以后把它放在虚拟机工作的文件夹中然后选择vmware上方工具栏的文件->新建虚拟机,打开新建虚拟机向导。如下:选择自定义安装,点击下一步。硬件兼容性不需要改,一般默认选择最新的vmware版本兼容,你的vmware是什么版本就用什么版本,不用修改,直接点击下一步。

2024-05-10 21:48:15 471

原创 pwn(一)前置技能

"Pwn"是一个俚语,起源于电子游戏社区,经常在英语中用作网络或电子游戏文化中的一个术语,最初,这个词是“own”的错误拼写,意味着彻底打败或掌握某事。在游戏中,如果一个玩家“pwns”另一个玩家,那通常意味着他们在竞技中显著地优于对手。

2024-05-09 20:14:29 780

原创 pwn(安装环境)

在终端命令框中输入sudo passwd root后会让你输入kali的默认密码kali,然后会提示你输入一个新的密码,在输入过程中输入的密码不会像一般的设置密码一样显示,再按照提示输入一遍就可以了,完成后可以输入su root切换成root用户了。俗话说的好,静态调试看IDA,动态调试看pwngdb(其实动态调试也能用IDA啦),pwngdb可以帮助你在可执行文件执行的时候查看各种寄存器的值,以及函数地址和偏移量,甚至可以让你一条汇编语言一条汇编语言分析,是分析程序不可或缺的工具。

2024-05-08 10:59:00 535

原创 RCE复习(ctfhub下)

more 1.txt //逐屏显示当目下1.txt的文本内容(空格:下一屏 q:退出)法二:这题过滤了目录分割符,flag在/flag_here文件夹下面,因此不能直接读取,我们需要进行命令的拼接。2.查看文件的命令不能是cat,对比上述知识点,也可以选择其他的查看文件的命令;dir /ah /os //显示当目下隐藏的文件和目录,按文件大小从小到大排序。dir x:/a //显示x盘下a文件夹中的内容。

2024-04-29 17:10:41 864

原创 RCE复习(ctfhub上)

在Web应用开发中为了灵活性、简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞。二、常见RCE漏洞函数1.系统命令执行函数system():能将字符串作为OS命令执行,且返回命令执行结果;exec():能将字符串作为OS命令执行,但是只返回执行结果的最后一行(约等于无回显);shell_exec():能将字符串作为OS命令执行。

2024-04-28 21:09:12 685

原创 文件上传复习(upload-labs18-19关)

使用文件包含漏洞upload-labs/include.php?选择Null payloads,然后选择无限循环(Continue indefinitely)只要被成功当作PHP文件解析,就会生成shell18.php 文件。然后 bp设置无限发送空的Payloads,来让它一直上传该文件。在python脚本运行后,burpsuite开始无限制重放数据包。直到python脚本出现OK,再关闭burpsuite。打开根目录,可以看见shell18文件已经被成功上传。上传文件18.php,并且使用bp抓包。

2024-04-25 22:04:21 213 4

原创 文件上传复习(upload-labs14-17关)

basename— 返回路径中的文件名部分给出一个包含有指向一个文件的全路径的字符串,本函数返回基本的文件名。Notebasename()纯粹基于输入字符串操作, 它不会受实际文件系统和类似 ".." 的路径格式影响。例子如下:php?1) sudoers3) passwd4) etc5) .6)imagecreatefromgif():创建一块画布,并从 GIF 文件或 URL 地址载入一副图像。

2024-04-25 20:00:50 816 1

原创 文件上传复习(upload-labs 6-13关)

magic_quotes_gpc 着重偏向数据库方面,是为了防止sql注入,但magic_quotes_gpc开启还会对$_REQUEST, $_GET,$_POST,$_COOKIE 输入的内容进行过滤。补充知识:php在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持"::$DATA"之前的文件名。所以我们上传.php文件进行抓包,然后在.php后面加上一个空格,这样我们上传的就是.php文件。如:aaa.php%00bbb.jpg。

2024-04-24 17:04:26 649 2

原创 文件上传的复习(upload-labs1-5关)

文件上传本身是一个正常的业务需求,对于网站来说,很多时候也确实需要用户将文件上传到服务器,比如:上传图片,资料。文件上传漏洞不仅涉及上传漏洞这个行为,还涉及文件上传后的进一步解析和处理,以及文件的下载,如果服务器的处理逻辑设计的不够全面,就会导致严重的后果最简单的文件上传漏洞是指用户上传了一个可执行的脚本文件,并且根据此脚本获得了执行服务器命令的能力。

2024-04-23 20:26:12 962 1

原创 BUUCTF关于sql注入的题目

测试的时候输入了 1’ and ‘1’='1这个有问题的payload,看报错信息中带有一个 and password=‘1’ and ‘1’=1 说明sql语句是SELECT * FROM tables WHERE username=‘1’ and ‘1’=1 and password=‘1’ and ‘1’=1 类似这样的查询,and 的两边同时为TRUE 结果才能为 TRUE,所以输入的payload一定要符合这个条件就可以登录成功了。(select 输入数据 || flag from Flag)

2024-04-19 18:32:25 649

原创 sql-labs(1-8关)

该语句的意思是查询information_schema数据库下的tables表里面且table_schema字段内容是security的所有table_name的内容。id=1' and ascii(substr((select column_name from information_schema.columns where table_name = 'users' and table_schema = 'security' limit 0,1),2,1))=100 --+表示所有字段对应的表名。

2024-04-17 12:25:09 1021 1

原创 文件上传复现(进一步学习)

1.文件上传漏洞定义文件上传漏洞是web系统中常见的一种功能,通过文件上传能实现上传图片、视频,以及其他类型的文件,但是随着web中包含的功能越来越多,潜在的网络安全风险也就越大。如果恶意用户上传了可执行的文件或者脚本,就会导致网站被其控制甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。2.文件上传漏洞原理文件上传漏洞是指用户通过界面上的上传功能上传了一个可执行的脚本文件,而WEB端的系统并未对其进行检测或者检测的逻辑做的不够好。

2024-04-15 17:34:23 677 1

原创 ctfshow网络迷踪(初学)

既然是丹麦的人民党,那大概率就是丹麦的,接下来,我们使用谷歌地图在丹麦寻找一下这个商店SandwichNSmoothies( 后来发现只输入店名就能查到)提交我们在网址栏里面的经纬度,发现错误,那就改一改,多改几次。用百度识图搜到一个岛的名字为 :蜈支洲岛。用谷歌识图识别图片,搜索军事基地的名称。提交答案 ctfshow{情人桥}下载图片,只看到一张飞机尾翼的图片。接着用百度识图来搜索我们想要的答案。搜索得到这座桥的名字:“情人桥”提交ctfshow{苏黎世}首先由翻译的结果可知,打开题目发现一张图片。

2024-04-12 14:37:16 156 1

原创 信息泄露(二)

curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。它的功能非常强大,命令行参数多达几十种。如果熟练的话,完全可以取代 Postman 这一类的图形界面工具。如果在一个curl命令中不指定具体的方法,那么默认的就是使用GET方法。curl 命令详解_curl命令-CSDN博客正则匹配详解-CSDN博客。

2024-04-11 20:05:01 635 1

原创 信息泄露(一)

一.目录遍历就是一个一个文件的找,最终就会找到flag文件二.PHPINFO什么是phpinfo?phpinfo() 是 PHP 中的一个函数,用于显示 PHP 运行环境的配置信息。该函数可以显示 PHP 的版本信息、编译器信息、模块信息、配置信息等,可以帮助开发者了解 PHP 的运行环境和配置信息。运行该代码后,会输出一个包含 PHP 运行环境配置信息的 HTML 页面,其中包括了 PHP 的版本、编译器信息、模块信息、配置信息等。可以通过这些信息来了解 PHP 运行环境的具体配置和支持的功能。

2024-04-10 16:43:17 949 1

原创 SQL(四)

(2)Refer注入攻击的原理是通过篡改Referer字段中的值,将恶意的SQL代码插入到应用程序的数据库查询中,从而执行非授权的操作或获取未经授权的数据。4.注意:我们在发送HTTP请求时,发现游览器将我们的cookie都进行了携带(注意:游览器只会携带在当前请求的url中包含了该cookie中path值的cookie),并且是以key:value的形式进行表示的。id=1" -D sqli --tables 爆表。其实cookie注入与传统的SQL注入基本上是一样,都是针对数据库的注入,就是注入的。

2024-04-08 20:25:13 676

原创 SQL(三)

information_schema.schemata information_schema库的一个表,名为schemata。##limit 1,1第二个表 substring((),1,1)从第一个字符开始,显示一个字符。#limit 0,1第一个表 substring((),1,1)从第一个字符开始,显示一个字符。column_name 当你知道一个表的名字时,可通过次字段获得表中的所有字段名(列名)

2024-04-04 14:54:43 646 1

原创 SQL(二)

一:什么是盲注?盲注就是在sql注入过程中,sql语句执行select之后,可能由于网站代码的限制或者apache等解析器配置了不回显数据,造成在select数据之后不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个判断的过程称之为盲注。通俗的理解就是在前端页面没有显示位,不能返回sql语句执行错误的信息,输入正确和错误返回的信息都是一致的,这时候我们就需要使用页面的正常与不正常显示来进行sql注入。二:盲注的类型?1.基于布尔类型的盲注;2.基于时间类型的盲注。

2024-04-02 22:07:56 641 1

原创 SQL注入(一)

1' and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema=database()),'~'),1) -- #爆表;接下来输入:-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema="sqli",查询库中的表。

2024-04-01 21:55:01 799

原创 zip加密(自学笔记)

直接把这个压缩包拖进010里面,将下面图片位置数据改成现在00的样子,就默认这个压缩包公开了,然后直接回去解压这个压缩包。应当为 09 00 (50 4B 01 02 14 00 后)应当为00 00 (50 4B 01 02 14 00 后)应当为 00 00 (50 4B 03 04 14 00 后)应当为00 00 (50 4B 03 04 14 00 后)应当为09 00 (50 4B 03 04 14 00 后)应当为09 00 (50 4B 01 02 14 00 后)

2024-03-29 15:00:21 332 1

原创 RCE绕过的简介以及常见的绕过方式(个人学习笔记)

1.目录分隔符被过滤后,无法通过cat等查看目录的命令直接读取文件夹的目录里的PHP文件,而是需要先进入该文件夹(查看文件夹目录),再通过cat读取PHP文件的内容。进入题目,查看源代码,为php函数,该函数意思为:判断是否有变量cmd,如果有,则执行eval($_REQUEST[‘cmd’]);查看网页信息,该题对注入的命令无任何过滤,且当输入ip的时候,cmd会执行ping命令,尝试ping 127.0.0.1 | ls ,可以正常连接。命令 system():执行系统命令并输出执行结果。

2024-03-28 17:47:55 659

原创 Get传参与Post传参区别

get与post

2024-03-27 18:16:38 373

原创 文件包含中PHP伪协议学习笔记

1.当allow_url_fopen=Off和allow_url_include=Off或allow_url_fopen=Off和allow_url_include=On时,文件包含失败。data:// 同样类似与php://input,可以让用户来控制输入流,当它与包含函数结合时,用户输入的data://流会被当作php文件执行。2.当allow_url_fopen=On和allow_url_include=On时,include等其他包含函数才会将URL代表的文件包含执行,文件包含成功。

2024-03-22 14:50:16 746

原创 SQL注入自己接触过的类型(自我小总结)

id=1513 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,* from admin (错误)id=1513 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from admin (错误)id=1513 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,* from admin (正确)

2024-03-20 19:06:58 659

原创 ctfhub文件上传

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。然后用bp进行抓包,在.php后面加上%00.jpg 这样更改之后放包,会显示上传成功,但是你会发现找不到路径,这个时候可以直接访问url,在url中就可以找到路径了,然后就是用蚁剑链接,后面就是一样的思路。然后用bp进行抓包,在.php后面加上%00.jpg 这样更改之后放包,会显示上传成功,但是你会发现找不到路径,这个时候可以直接访问url,在url中就可以找到路径了,然后就是用蚁剑链接,后面就是一样的思路。

2024-03-18 21:22:51 809

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除