自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Linux基本命令、git泄露

进入GitHack目录,使用python2 GitHack.py -u +网址/.git 命令克隆文件。进入GitHack目录,使用python2 GitHack.py -u +网址/.git 命令克隆文件。进入GitHack目录,使用python2 GitHack.py -u +网址/.git 命令克隆文件。ls -l 或 ll 列表查看当前目录下的所有目录和文件(列表查看,显示更多信息)ls -a 查看当前目录下的所有目录和文件(包括隐藏的文件)

2024-04-10 21:21:39 530 1

原创 ctfshow题目

当开发人员在线上环境中使用vim编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。打开index.php文件,根据代码可知flag在fl000g.txt中。根据提示,访问index.phps,下载文件,文件内容中找到flag。访问www.zip,下载得到www.zip,解压后得到两个文件。访问index.php.swp 得到文件,打开发现flag。继续访问flagishere.txt,得到flag。访问fl000g.txt,得到flag。

2024-04-09 21:45:29 345

原创 考核复现

使用MP3Stego音频隐写工具,输入命令Decode -X music.mp3 -P nono。成功加压缩后得到flag.txt和111.txt两个文件。打开111.txt文件,内容为JSfuck编码。或者禁用js,阻止页面刷新,直接得到flag。解压缩时发现需要密码,根据提示可知为伪加密。查看源代码,根据注释可知密码为宋师兄的学号。用010打开,修改09为00并保存。打开flag.txt文件发现一推乱码。bp抓包重放,得到flag。使用010修改图片的高度。成功登录得到flag。

2024-04-04 20:36:31 123 1

原创 CTFHub SQL注入

SQL注入是指攻击者通过在应用程序的输入中插入恶意的SQL代码,从而绕过应用程序的验证和过滤机制,进而执行非法的数据库操作。攻击者可以通过SQL注入获取敏感信息、修改数据甚至控制整个数据库。

2024-04-03 11:26:34 970 1

原创 流量分析

将login.mp3文件用010打开,查看文件头发现为rar压缩文件,将文件后缀改为rar并解压缩。根据提示,将ICMP流的 Length值拼接在一起,ASCII值转字符串,得到flag。筛选ICMP协议和地址的流量,发现相同位置字母在变化,观察格式为ctfhub{}追踪http流找到一串URL编码的flag。拼接在一起得到flag。

2024-04-01 17:21:21 249

原创 ctfhub技能树web:RCE里的eval执行和命令注入

远程命令/代码执行漏洞,简称为RCE漏洞,可以直接向服务器后台远程注入操作系统的命令或者代码,从而拿到服务器后台的权限。首先执行ping命令,ping本机ip:127.0.0.1,再加上ls这个系统命令,连起来就是127.0.0.1;ls接着查看里面的文件,构造命令127.0.0.1;检查网页显示内容可以发现题目中直接给出了一段源代码,代码的大致意思是判断用户是否传了一个 cmd 参数,否则执行 else。检查目录列表发现关于flag的文件,检查内容发现flag。,查看可以访问的文件,发现一个。

2024-03-30 22:09:54 302 1

原创 Misc复现

用010打开压缩包,发现文件为伪加密。打开文件,base64转图片。修改图片高度,得到完整图片。

2024-03-28 21:32:54 158

原创 Crypto

简单的base怎么?只会贝斯拿不下你?简单的密码5+n的凯撒@什马坐等密码破解求求了

2024-03-28 21:16:46 96

原创 web复现

username=admin' #&passward=123,注入后得到flag。在地址栏输入命令view-source: 成功查看源代码,得到flag。上传php一句话木马文件,bp抓包后修改文件类型。最后用Referer伪造访问网址,得到flag。上传一句话木马php文件,提示只能上传图片文件。用户名admin,密码123,尝试登录并抓包。将后缀改为ipg后上传,提示上传成功。bp抓包,修改请求方法后放行。打开环境,提示flag不在这。蚁剑连接后得到flag。查看源代码得到flag。

2024-03-26 21:49:15 201

原创 SQL注入(斗宗强者恐怖如斯复现)

id=-1')union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema='xitif_sql' --+,爆表名。id=-1') union selsct 1,2,database()--+,爆数据库。

2024-03-23 14:24:08 210

原创 师姐的旅游照片复现

将图片用winhex打开,滑动到最下方,发现一串base64编码,解码得到前半段flag。根据提示,图片高为1607,对应16进制0647,在winhex中修改。使用foremost分离图片,得到一张新的图片。保存后得到完整的图片,发现后半段flag。并且发现隐藏有另一张图片。

2024-03-20 21:25:29 186 1

原创 文件上传漏洞

文件上传漏洞是web系统中常见的一种功能,通过文件上传能实现上传图片、视频,以及其他类型的文件,但是随着web中包含的功能越来越多,潜在的网络安全风险也就越大。如果恶意用户上传了可执行的文件或者脚本,就会导致网站被其控制甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。

2024-03-18 18:45:05 330

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除