自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 头歌C语言程序设计——递归函数,函数,指针基础,指针进阶,指针及其应用,常见字符串处理函数

【代码】头歌C语言程序设计——递归函数。

2024-05-31 11:10:23 514

原创 XSS漏洞

反射型XSS也被称为非持久性XSS,当用户访问一个带有XSS代码的HTML请求时,服务器端接收数据后处理,然后把带有XSS的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,就造成XSS漏洞,这个过程就像一次反射,所以叫反射型XSS。存储型XSS又被称为持久性XSS,存储型XSS是最危险的一种跨站脚本漏洞,当攻击者提交一段 XSS代码后,被服务端接收并存储,当攻击者或用户再次访问某个页面时,这段XSS代码被程序读出来响应给浏览器,造成XSS跨站攻击,这是存储型XSS。

2024-05-23 21:20:49 950

原创 NSSCTF | [SWPUCTF 2021 新生赛]no_wakeup

方法中的检查条件,需要确保序列化字符串中声明的属性数量与实际属性数量一致,但故意声明一个错误的数量。的值,我们需要利用PHP反序列化中的一个特性:如果序列化字符串中的属性数量与实际属性数量不匹配,然后,我们序列化这个对象,并修改序列化字符串,将属性数量从2改为1,这样在反序列化时。但生成的这个序列化字符串是不可以输出flag的,真正可以输出flag的序列化字符串是。在原始的序列化字符串中,将属性数量从2减少到1,这是为了绕过。,你需要构造一个序列化字符串,使得反序列化后的对象满足。打开题目后,点击三个?

2024-05-22 12:19:21 1111

原创 NSSCTF | [SWPUCTF 2021 新生赛]easyupload1.0

但是这里蚁剑连接后得到的flag是假的,没办法了,只能看看phpinfo里面有没有。使用同样的绕过方式,传入phpinfo.php文件,然后访问。可以看到GIF89a,说明一句话木马已经上传成功了,并且被服务器成功解析执行。接下来我们就可以使用HackBar进行命令执行。可以看到ls命令是有作用的。将ContentType修改为image/jpeg即可成功上传。可以看到右边回显了文件上传成功的路径,我们去访问试试看。直接传一句话木马显然是行不通的。果然,能够搜索到flag。

2024-05-19 21:35:56 336

原创 2024下学期云曦期中考核

Ctrl+U查看网页源代码,然后可以看到一个main.js文件,点进去之后就可以看到一串base64编码解码后就是flag本题完。

2024-05-19 21:25:26 675

原创 NSSCTF | [SWPUCTF 2021 新生赛]easyupload2.0

使用Burpsuite抓包只修改ContentType后发现也不能绕过,说明服务器使用了黑名单后缀限制,那么我们可以使用其他的后缀代替php,比如这里使用的phtml,ContentType改为image/jpeg,然后放行。cat命令查看flag.php的内容后发现不是正确的flag,看了别的师傅,原来flag在phpinfo中。与上面的绕过方法一致,传入phpinfo.php文件,然后访问搜索即可得到flag。蚁剑测试成功,但是添加后无法查看目录,我不知道是为什么。可以看到回显,不允许上传php文件。

2024-05-15 21:04:11 417

原创 NSSCTF | [SWPUCTF 2021 新生赛]ez_unserialize

如果 `admin` 属性等于 "admin" 且 `passwd` 属性等于 "ctf",脚本会包含 "flag.php" 文件,并显示其 `$flag` 变量的内容。在这个例子中,攻击者可能会尝试提供一个序列化的 `wllm` 对象,其 `admin` 和 `passwd` 属性被设置成了 "admin" 和 "ctf",以此来获取 "flag.php" 中的敏感信息。- 构造方法 `__construct()`:这是一个魔术方法,当一个新的 `wllm` 对象被创建时,会自动调用此方法。

2024-05-15 20:34:05 871

原创 NSSCTF | [SWPUCTF 2021 新生赛]babyrce

admin 是 cookie 的名称,如果它的值为 1,则表示用户是管理员,可以包含其他 php 文件 for further processing。总的来看,这个脚本的主要用途应该是接受来自 URL 查询参数的输入,并试图在 shell 命令行中执行该输入。不过,如果输入包含空格,则执行会被中断。可以看到,ls命令是有作用的,所以我们只要能绕过空格限制,就能够执行我们想要执行的所有命令,相当于已经获得了管理员的权限。那么,要绕过这个脚本进行下一步,我们需要做的就是将请求中Cookie的值设置为1。

2024-05-14 17:13:55 1258

原创 NSSCTF | [第五空间 2021]WebFTP

注意看这里的题目标签,目录扫描,.git泄露。那么这道题虽然打开是一个登录的界面,但是并不是我们熟悉的爆破和SQL注入。扫描的最后也给了几个文件,最后是在phpinfo.php文件里找到了flag。但是可以在题目标签上看到目录扫描,我们就用dirsearch扫一扫看看。虽然这里扫出来了git文件,但我试了试,没能成功下载。

2024-05-13 21:09:02 326

原创 NSSCTF | [LitCTF 2023]我Flag呢?

这道题没啥好说的,题目标签为源码泄露,我们直接Ctrl+U查看网页源码就能在最后找到flag。

2024-05-13 20:40:20 189

原创 NSSCTF | [SWPUCTF 2021 新生赛]Do_you_know_http

点击发送,可以看到success,关键的是Location后面的./a.php,说明浏览器已经跳转到了另一个页面。(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。也就是说,我们需要借助X-Forwaeded-For来伪装我们的IP为127.0.0.1。然后点击发送,可以看到这里的Location已经变成了./secretttt.php。我们可以将GET后面的/hello.php更换为a.php看看这个页面里的东西。在Host的下面添加。

2024-05-13 20:31:35 436 1

原创 NSSCTF | [SWPUCTF 2021 新生赛]caidao

打开题目,只有一个图片,图片中间是一个一句话木马的一部分,意思是服务器可以执行通过POST的请求方式传入参数为wllm的命令,那这就是典型的命令执行,当然,也可以使用蚁剑或者菜刀连接这个木马。使用HackBar传入参数为wllm的ls命令,可以看到左上角有回显,展示了当前目录下的文件,说明命令有用。看不清的话,可以Ctrl+U查看网页源代码。一句话木马的详细介绍可以参考我的这篇文章。然后cat命令查看就能得到flag。这里使用到的工具是HackBar。然后返回根目录看看有什么。可以直接看到flag文件。

2024-05-13 14:33:40 298 1

原创 NSSCTF | [SWPUCTF 2021 新生赛]easyrce

然后cat命令查看flllllaaaaaaggggggg文件中的内容就可以得到flag。这是一道很简单的RCE(远程命令执行),打开题目后可以看到一个php脚本。可以看到,system函数是可以使用的,使用ls命令正常回显了目录下的文件。直接传入url参数就可以执行相应的命令,先用system函数试试。这题也可以使用蚁剑直接连接就能查看目录,从而得到flag。那么我们看看根目录里面有什么。

2024-05-11 09:11:03 198 1

原创 NSSCTF | [SWPUCTF 2021 新生赛]easy_sql

因为extractvalue()函数只能返回32个字符,因此我们使用substring()函数解决这个问题:例如substring("abc",1,1),此语句表示从第一个字符读取一个字符返回,在上面的payload中,我们得到的数据中,从第一个字符起读取30个字符返回。打开题目,提示输入一些东西,很显眼的可以看到网站标题为“参数是wllm”我们已经知道了字段数,直接爆库名(注意最后的空格)已经看到了flag字段,直接查看数据。报错了,可以判断为单引号闭合。可以看到一半的flag,然后爆表名(注意空格)

2024-05-09 20:55:15 287

原创 NSSCTF | [SWPUCTF 2021 新生赛]include

当它与包含函数结合时,php://filter流会被当作php文件执行。通俗来讲,convert.base64-encode是一种过滤器,read是用来指定读取的文章内容利用管道符,来进行条件的再筛选,后面要进行base64-encode,解码。file可以等于任何内容,也可以直接不填,因为这里需要的只是file这个参数,而不是需要它的值。我们这道题有两种解法,一个是利用远程包含,一个是利用php伪协议,我们这里使用伪协议来做。题目提示传入一个file参数试试,那我们就传一个file参数试一下。

2024-05-09 20:19:01 402

原创 NSSCTF | [SWPUCTF 2021 新生赛]easy_md5

这个脚本的挑战点在于找到使得$name和$password的MD5哈希值在弱类型比较下相等,但这两个值本身并不相等的输入。正确的解决方式通常涉及寻找或利用已知的“魔术哈希”值。这道题有两种解法,一种是寻找两变量值不相等,但md5后的散列值相等的一组数据,分别使用GET和POST两种请求方法传入即可得到flag。另一种是通过数组绕过的方式。

2024-05-08 16:58:32 852 3

原创 NSSCTF | [SWPUCTF 2021 新生赛]jicao

整个脚本的逻辑是:首先展示index.php的源代码,然后检查从用户提交的数据中是否包含特定的id值和JSON字符串。如果这些用户输入的数据符合特定条件,则返回一个所谓的“flag”。POST方式提交的id参数值为“wllmNB”。GET方式提交的json参数可以解码为一个包含的数组。则会执行echo $flag;语句,服务器会返回$flag变量中存储的信息。GET请求方式可以直接构造payload,POST请求方式可以使用HackBar这个浏览器插件。payload:?id=wllmNB。

2024-05-08 11:08:10 644 2

原创 NSSCTF | [SWPUCTF 2021 新生赛]gift_F12

拿到题目,打开后是一个计时页面,找不到什么有用的信息,组合键 Ctrl+U 看看它的源代码有什么。他的意思已经很明显了,flag就是在源代码里,那么我们可以使用 Ctrl+F 组合键搜索一下看看。一直看到最后,也没有发现源代码里有什么有用的信息,但是最后有一个提示。可以看到,flag就在源代码里,套上NSSCTF{}就是正确的答案。

2024-05-08 10:37:54 339 1

原创 最新Burpsuite抓包工具汉化中文专业版高级版无cmd框免java环境安装配置保姆级教程,手把手安装配置Burpsuite全网最详细教程,解决Burpsuite光标显示错位的问题

Burp Suite 是一个由PortSwigger Web Security公司开发的集成的网络应用安全测试软件。它被广泛用于从事网络安全工作的专业人士用来测试Web应用程序的安全性。Burp Suite具有多种功能和工具,允许用户执行各种安全测试,包括但不限于:1. **拦截代理(Intercepting Proxy)** - 允许用户查看和修改从浏览器发送到服务器的HTTP/HTTPS通信,并拦截服务器的响应。

2024-04-17 09:01:46 3035 7

原创 最新upload-labs文件上传漏洞靶场搭建安装,upload-labs Pass01-Pass20 二十关详解,靶场源码详解,upload-labs第一关到第二十关详解,一句话木马详细介绍

在开始打靶场之前,我们先来介绍一下一句话木马。一句话木马(One-liner Trojan 或 Webshell)是一种常见的网络安全攻击工具,通常用于Web服务器的非法控制。它称为“一句话”,因为攻击者只需在目标服务器上的一个可访问的Web页面中植入一小段代码,就可以实现对服务器的远程控制。这种木马通常以PHP、ASP、JSP等服务端脚本语言的形式出现,因为这些语言能够在服务器上执行。一句话木马的代码很简短,但功能却非常强大,能够接收远程命令并在服务器上执行这些命令。?

2024-04-16 21:25:53 1486 1

原创 2023云曦秋季学期期末考复现

脚本重定向了一系列表情符号为英文字符,通过对照,我们可以发现大哭的表情包对应为system,system函数是php语言的一个内置函数,它用来执行外部程序,并显示输出。为了防止Git泄露,应确保.git目录不会被上传到Web服务器,或者在服务器上配置正确的访问权限,禁止对.git目录的Web访问。提示最后一层,网站来源需为http://Xioaruan.com,查资料,数据包中来源网站的标识为Referer,添加Referer:http://Xioaruan.com,发送得到flag。

2024-04-12 22:55:32 678 1

原创 CTFHUB | 信息泄露

打开环境,点击开始寻找flag看看有什么东西可以看到,这里给出了网站的部分目录,我们可以点击进行访问首先我们要明白,访问网站就是访问其目录中的文件,例如我们看到的网站首页,一般都是位于网站/var/www/html目录下的index文件中。可以这样理解,一个网站就是由各级目录和其中的文件组成的。这里我们既然可以访问目录,题目又是遍历目录,那么我们就来看看这些目录里面都有什么东西。

2024-04-05 19:58:38 554 2

原创 CTFHUB | HTTP协议

GET:请求获取指定的资源。HEAD:请求获取资源的响应头信息。POST:向指定资源提交数据进行处理请求(例如提交表单或上传文件)。数据包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。PUT:从客户端向服务器传送的数据取代指定的文档的内容。DELETE:请求服务器删除指定的页面。CONNECT:用于代理服务器,与服务器建立隧道。OPTIONS:允许客户端查看服务器的性能。TRACE:回显服务器收到的请求,主要用于测试或诊断。

2024-04-03 17:51:24 627 1

原创 2024.3.30日报(LSB隐写)

LSB隐写,全称为“最低有效位(Least Significant Bit)隐写术”,是一种数字隐写技术,通常用于将秘密信息、数据或者载荷嵌入到数字媒体文件中,如图片、音频或视频文件。这种方法依赖于修改数字文件中的最低有效位,因为这些微小的变化通常对于人的感官是不可察觉的,因此可以在不显著影响原始文件感知质量的情况下隐藏信息。在图像文件中的应用是最常见的例子。考虑到一个标准的彩色图像,它由大量的像素组成,每个像素包含红色、绿色和蓝色的分量(RGB),每个分量通常由8位(1字节)表示,范围从0到255。

2024-03-30 19:13:34 859

原创 2024.3.28日报(RCE远程命令执行)

命令执行(Remote Code Execution, RCE)是网络安全中的一种安全漏洞,它允许攻击者在目标系统上远程执行任意代码。这通常是由于应用程序或系统的输入验证不足,或者不安全地处理外部数据造成的。当攻击者能够利用RCE漏洞时,他们可以完全控制受影响的系统,执行各种恶意活动,如数据窃取、系统破坏或者作为跳板攻击其他系统。RCE漏洞可能存在于多种类型的软件中,包括Web应用程序、操作系统、网络设备等。识别漏洞:攻击者首先需要找到一个可以被利用的RCE漏洞。

2024-03-28 21:39:00 1017 1

原创 2024.3.26日报(文件上传漏洞利用)

在这种题型中,服务器对上传的文件没有任何验证措施。这意味着攻击者可以随意上传任何类型的文件,包括恶意脚本或可执行文件。这为攻击者提供了直接的机会来利用服务器资源。这种题目涉及到Apache服务器的配置文件.htaccess。攻击者需要利用.htaccess文件来改变服务器的行为,例如允许执行PHP代码。这种题型要求攻击者利用00截断漏洞上传恶意文件。

2024-03-26 22:13:43 727 1

原创 云曦网络安全实验室2024春季学期开学考复现Writeup

(待更新)

2024-03-24 11:51:06 1271 2

原创 2024.3.23日报(短标签绕过)

`,而短标签则是`

2024-03-24 03:43:15 192 2

原创 2023.3.22日报(HTTP中GET和POST请求)

2. 数据传输:在GET请求中,请求的参数会附加在URL之后,通过URL传送。3. 安全性和数据量:POST请求比GET更安全,因为数据不会显示在URL中,也不会保存在浏览器历史记录或服务器日志文件中。2. 数据传输:在POST请求中,数据不会附加在URL之后,而是放在HTTP请求的body部分,从而允许传输更大量的数据,并且数据不会直接暴露在URL中。4. 缓存和历史记录:POST请求不会被缓存,也不会保留在浏览器历史记录中,因此无法通过后退按钮重新发送POST请求。

2024-03-22 20:50:16 140

原创 2024.3.21日报(简单的逆向)

CTF(Capture The Flag)比赛中的逆向工程是指对给定的二进制文件(如可执行文件、固件、加密算法等)进行分析和破解的过程。逆向工程可以帮助我们理解程序的工作原理、发现漏洞或隐藏功能,以及获取隐藏的关键信息。在CTF中,简单逆向通常包括以下几个方面:1. 静态分析:通过使用反汇编器或逆向工具(如IDA Pro、Ghidra等),对二进制文件进行静态分析,了解程序的结构和逻辑。

2024-03-21 21:43:21 921

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除