自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 爬虫day3

但是现在这个网址的话访问不了了,这个网址把数据改成客户端渲染了,在源代码是没有数据的,而且是通过post提交来改变页数,只要能够爬取一页数据,就可以多线程来爬取。线程池:一次性开辟一些线程,我们用户直接给线程池提交任务。线程任务的调度交给线程池来完成。一个线程只打印一对,加入了一个线程后打印两对,有两个线程在工作。我们可以选择多线程,多进程,协程等操作完成异步爬取。进程:资源单位,每一个进程至少有一个线程。可以看到混在一起了,完成了多线程的操作。2 .上线程池,多个页面同时抓取。可以看到打印的是有两个,

2024-06-24 09:59:43 750

原创 爬虫day2

bs4解析比较简单,但是呢,首先你需要了解一丢丢的html知识,然后再去使用bs4去提取,逻辑和编写难度就会非常简单和清晰.HTML(Hyper Text Markup Language)超文本标记语言,是我们编写网页的最基本也是最核心的一种语言.其语法规则就是用不同的标签对网页上的内容进行标记,从而使网页显示出不同的展示效果<h1>我爱你</h1>

2024-06-20 14:29:27 414

原创 2024zjb

下列不属于常用反爬虫手段动是()A访问频度B验证码校验C账号权限D人工筛题目答案正确答案:D。

2024-06-19 16:55:39 791

原创 爬虫学习。。。。

它通过模拟浏览器请求站点的行为,获取资源后分析并提取有用数据,这些数据可以是HTML代码、JSON数据或二进制数据(如图片、视频)。爬虫的用途广泛,包括但不限于收集数据、信息调查、刷流量与参与秒杀活动等。爬虫在法律上是合法的,像菜刀一样,只要不拿来砍人就不违法。

2024-06-19 16:01:57 1961

原创 【无标题】

提交查询页面,source可以点击,点击后是源代码flag在config.php里面,我们就需要访问该网页,接着正则匹配了config,php,传入参数source,读取会获取我们当前的访问路径,并且PHP在根据URI解析到对应文件后会忽略掉URL中多余的部分如果是,则返回。

2024-06-14 22:17:33 1198

原创 SSRF学习,刷题

给了一个Apache2的界面,翻译一下就是一个默认的界面,目录扫描可以看到flag.php,肯定是不能直接访问得到的,还有index.php,访问这个可以看到三个参数data,host,port还有fsockopen() 函数是 PHP 中用于打开一个网络连接的一种方法。它允许我们通过 TCP/IP 协议与远程服务器通信,发送请求并获取响应。fsockopen() 函数建立与指定主机和端口的 socket 连接。

2024-06-13 22:59:25 792

原创 [天翼杯 2021]esay_eval

成功返回该页面后就可以传入一句话木马,再连接蚁剑,但是权限不够,访问不了根目录,查看config.php.swp文件,涉及到vim泄露,还原文件后得知是redis数据库,给了root账户的密码,使用redis插件进行连接,连接后上传一个so文件用来进一步提权,加载该so文件后就可以进行命令执行。PREG_SET_ORDER: 结果排序为$matches[0]包含第一次匹配得到的所有匹配(包含子组), $matches[1]是包含第二次匹配到的所有匹配(包含子组)的数组,以此类推。

2024-06-12 20:23:10 1172 1

原创 【无标题】

需要找密码,进行目录扫描可以看到这三个文件。访问/secret给它说我的密码,就是参数为secret构造:?secret=1返回d,可以试着再把d传参看看。结果返回1,是翻来覆去的,测试有没有SSTI注入漏洞,构造:?结果报错了,而且错误出有源代码,app.py。flask的模板, 找到关键信息对传入的参数进行了一个RC4的解密,密钥是对解密后的内容render_template_string进行渲染,将渲染后的字符串转换为小写,然后检查是否包含 "ciscn" 字符串。

2024-06-07 21:22:56 695

原创 【无标题】

代码审计,rce,没有过滤ls,直接传参?rce=ls有flag.php,直接cat命令打开构造:?打开源代码也可以用tac命令?可以直接打印出来。

2024-06-04 22:03:19 936

原创 【无标题】

他说模板都一样,可能有模板注入,再看后面POST传一个data参数尝试传参传1的时候显示1,可能有SSTI注入漏洞,测试一下{{7*7}}成功的执行了,说明存在SSTI漏洞,但是是什么模板还需要再判断{{config}}渲染函数看一下报错了,看报错内容,smarty模板所以这题是smarty模板的SSTI注入漏洞尝试命令执行,构造{{system('ls /')}}查看根目录下的文件可以看到有一个flag字样的文件,cat命令打开得到flag。

2024-06-03 21:29:38 1083

原创 【无标题】

有三个文件,flag.txthints.txt知道了flag在/fllllllllllllag所以filename=/fllllllllllllag,但是还需要hash以及知道了filename,还需要cookie_secret尝试直接传参,错误,得到:它又给了一个参数msg尝试传入1回显的是1,可能存在SSTI模板注入漏洞,测试一下构造?可以发现我们的payloud是执行了的,但没有具体显示搜了一下是标题的tornado模板注入。

2024-05-31 21:16:31 472

原创 ctfshow web刷题

ctf.show_红包题第六弹

2024-05-30 22:18:20 620

原创 CTFSHOW WEB

1.web11<?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam); } if(strlen($password)!=strlen(replaceSp

2024-05-27 15:48:54 913

原创 【无标题】

方法safe_jinja对参数进行了过滤,将左右括号替换为空,出现config,self关键字直接页面输出None,通过url_for()与globals()函数,绕过黑名单。有两个路由,一个是根路由,一个是/shrine/参数,注册了一个名为FLAG的config,这里可能有flag,存在flask-jinja2模板注入,并且存在黑名单过滤。POST传参a和b,且ab都是字符串,a恒不等于b,但a的MD5值和b的MD5值又要相等,用MD5强碰撞绕过。得到index.php的内容,也就是源代码。

2024-05-25 14:56:39 835

原创 【无标题】

是文件包含漏洞,get传参url=php://inputphp://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。抓包。进行如下修改:得到:访问ctf_go_go_go页面得到flag。

2024-05-23 21:47:44 552 1

原创 【无标题】

从http包可以看出来这是一个sql的盲注的流量包,我们都知道sql盲注是需要一个一个的去判断字符的,所以只用先找到sql注入找flag的第一个字符,后面的字符也可以找到了CTRL+F可以打开匹配,正则匹配flag可以看到flag是从第152493开始注入的,搜索2,1可以看到第一个字符的值是102,对应的ASCII表是f.搜索3,1第二个字符的值是108,对应的ASCII表是l搜索4,1可以看到第三个字符的值是97,对应的ASCII表是a如此类推下去,最后flag为。

2024-05-22 20:24:53 706 1

原创 【无标题】

JSFUCK编码,可以使用F12,控制台输出就会弹出flag。

2024-05-18 08:50:00 708

原创 期中考复现

一个提交flag的窗口,随便提交一个看看,它以弹窗的形式出来,说明是前端的,F12打开源代码看有js代码,一个base64编码,解码后就是flag。

2024-05-17 18:52:56 938

原创 【无标题】

最后,将明文 flag 使用 bytes_to_long() 函数转换为长整数 m1,然后分别使用不同的公钥指数 e1 和 e2 对其进行 RSA 加密,得到了密文 flag1 和 flag2。即字典为,dict = {'乾':'111','巽':'110','离':'101','艮':'100','兑':'011','坎':'010','震':'001','坤':'000'}不互质(注意:"互质"和"互素"这两个术语在数学上是等价的,都表示两个数的最大公约数为 1,也就是除了 1 之外没有其他公共因子。

2024-05-13 16:09:01 976

原创 【无标题】

PS:由于使用['__globals__']会造成500的服务器错误信息,并且当我直接输入search=globals时页面也会500,觉得这里应该是被过滤了,所以这里采用了字符串拼接的形式['__glo'+'bals__']接着测试列数:1/**/order/**/by/**/3#时正确,但1/**/order/**/by/**/4#时报错,说明有3列。构造:-1/**/union/**/select/**/1,2,3#有两个表flag和score,爆flag表的字段,也就是列。

2024-05-11 14:20:20 694 1

原创 [GYCTF2020]FlaskApp1

在jinja2模板引擎当中存在下面几个模板,而在这些模板当中可以输入值以及一些控制语句,在jinja2引擎中有两个模板渲染函数,而SSTI注入的原因是由于。通过源代码的框架可以判断是Flask,Flask是使用python编写的一个轻量级的web应用框架,模板引擎使用的是jinja2,遵循MVC模型。可以看到返回有this_is_the_flag.txt,然后对其进行读取,构造。的不正确的使用以及没有对用户输入的数据进行有效的过滤导致的.构造{{config}},先加密,再把加密结果解密,结果输出。

2024-05-09 22:21:26 344 1

原创 【无标题】

打开是一串社会主义核心价值观,用在线解码工具。

2024-05-08 16:16:02 764 1

原创 2024精武杯复现服务器和APK功能分析

使用管理套件命令rpm查询相关信息时间是:2022-2-24 13:13:01;加12个小时是因为他是PM下午,所以要加。该题最重要的就是服务器的搭建,题目给了四个盘,其中server4.E01为系统盘,其他三个为数据盘,可以用火眼工具RAID重组工具重组一下再创建虚拟机,系统是Linux系统然后打开,打开后可以用finalshell进行连接,需要修改/etc/hosts.allow文件的内容,把8.8.8.8改成all,就可以连接。

2024-05-03 22:13:51 909

原创 2022长安杯电子取证复现

在分区1/web/app/目录下面找到jar文件,导出到本地并解压,一一打开查找,最后在cloud.jar文件里面找到监听7000端口的进程对应的文件名。找powershll的最后一条命令,打开检材2虚拟机的windows powershll,用上键就可以看到上一条命令,也就是最后一条命令。网站管理后台页面对应的网络端口,应该在admin目录下,找了半天都没有,看一下别人的。要找网站jar包的地址,可以查看压缩包jar哪里,然后看全路径。检材3的root账号密码,从命令入手,在历史命令里就可以看到。

2024-04-29 10:26:39 371

原创 【无标题]

这题主要就是先进行信息收集,寻找危险的网页,这里找到的是admin.php,接着就需要得到密码登录,登录后找漏洞点,我们可以修改写入一些输出的执行语句。这是Referer头的一个重要作用,通过检查HTTP请求中的Referer字段,可以验证请求来源,防止未经授权的网站链接到自己的资源,如图片或视频。第二题的绕过:md5()、sha1()函数无法处理数组,但是代码会继续运行,并且md5数组的返回值是NULL都相同。对于一些敏感文件类型,可以通过Referer字段限制访问,确保只有来自特定来源的请求被允许。

2024-04-29 09:58:14 308

原创 php反序列化

然后在上面有$this->$openstack = unserialize($this->docker),因此只要我们使得$this->docker =null,然后让$this->filename=”flag.php”即可使得上面的判断成立,并且读取flag.php的内容;第一步找危险函数,找到ace下的echo_name函数,里面有file_get_contents这个读取函数,当filename='flag.php'时就会输出flag,但它要通过前面的这个强比较,让$this->name!

2024-04-29 09:56:07 235

原创 2024精武杯复现:计算机和手机取证,流量分析

从1开始的tcp追踪流可以看到对192.168.85.250进行了get请求,所以192.168.85.250就是被攻击方,入侵者的ip地址就是:192.168.85.130。找谢宏的信息,可以在文件里面找找,最终找到顺丰1k.zip文件,预览可以看到里面是一些人员的信息,可以导出后xlsx。爆破成功后的登录成功后是index.php网页,可以去打开自己的phpmyadmin看。在刚刚的zip文件相同的目录还有一个vc容器,挂载看看,密码在便签里。筛选关键字是phpadmin,且post传参的HTTP。

2024-04-29 09:53:13 1103 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除