自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 nss刷题

【代码】nss刷题。

2024-06-08 16:44:49 121

原创 php反序列化入门

序列化是将对象或数组转化为方便存储、传输的字符串,php使用serialize()函数将对象序列化;序列化只作用于对象的成员属性,不序列化成员方法。

2024-06-01 15:16:28 1043

原创 md5强弱碰撞

php中的"=="和"===="在进行比较时,数字和字符串比较或者涉及到数字内容的字符串,则字符串会被转换为数值并且比较按照数值来进行。按照此理,我们可以上传md5编码后是0e的字符串,在比较时php语言会将0e开头的数据认为是科学记数法,而后面的数据会被当做0。

2024-05-28 22:07:11 866

原创 流量分析入门

通过捕捉网络中流动的数据包,查看里面的数据和协议,流量分析和各种数据的统计来发现网络运行中的问题,在ctf中一般是一个包含流量数据的 PCAP 文件。

2024-05-27 20:47:37 338

原创 nss做题

..

2024-05-22 22:10:41 652

原创 nss 刷题

litctf

2024-05-21 18:21:37 270

原创 nssctf——web

1.打开环境后,这里说要900多天会有flag,这是不可能的2.f12查看源码,然后在html中查找flag (在最上方的栏目中,或者按ctrl+f)

2024-05-16 22:47:19 848

原创 24期中复现

ctf

2024-05-16 17:12:59 398

原创 ssrf(第二弹)

ctfhub——ssrf

2024-05-10 22:11:22 916

原创 ssrf初步

全称:Server-Side Request Forgery(中文:服务器端请求伪造)攻击者从服务端发起请求,让服务器连接任意外部系统,从而泄露敏感数据。主要利用各种协议的请求伪造,例如php协议,gopher协议(ssrf中最强的)

2024-05-08 21:58:54 673

原创 密码口令初步

2.先clear ,再把password等号后面添加进来(add),然后载入load中的弱口令板块,然后开始攻击,完成以后排序,lenth(长度)不一样那个就是,response下的raw就可以查看网页的代码,里面就有。1.打开环境,去里面网上找默认口令并匹配,最后发现是id:eyougw;password: admin@(eyou),输入验证码,就可以得到flag。1.打开环境,发送到bp的instruder板块,一般id默认为admin,也可以用bp找出来,这里就是。一,弱口令(ctfhub)

2024-05-08 17:04:47 248 1

原创 信息泄露.

目录遍历:没有过滤目录相关的跳转符号(例如:../),我们可以利用这个目录找到服务器中的每一个文件,也就是遍历。tipe:依次点击文件就可以找到flag。

2024-05-03 22:46:14 846 1

原创 upload-labs后续(14-)

在图片中加入木马,然后上传让浏览器解析,达到上传木马的目的制作图片马:可以在notepad++或者winhex中打开文件,在文件头中加入图片的文件头,再在文件末尾加入木马即可。图片文件头如下:1.Png图片文件包括8字节:89 50 4E 47 0D 0A 1A 0A。即为 .PNG。2.Jpg图片文件包括2字节:FF D8。3.Gif图片文件包括6字节:47 49 46 38 39|37 61。即为 GIF89(7)a。4.Bmp图片文件包括2字节:42 4D。即为 BM。

2024-04-28 21:13:48 709

原创 upload-labs通关

在这里面我们使用一句话木马时使用php里的一个函数phpinfo(),该函数能显示出网页具体的php版本和有关的信息。

2024-04-25 21:07:42 1161 1

原创 pikachu-xss

按原本的做法,应该先写一个script标签测试一下,但是发现有字符限制。

2024-04-23 21:44:55 539

原创 js初步理解

js和java没有关系,只是名字这样叫,他们是完全不同的两种语言。

2024-04-22 21:55:15 260 2

原创 xss和sql注入的异同点

2.sql:sql语句的拼接,需要用到一些数据库,列,段名等,都不是固定的,只不过有的出现的次数比较多,eg:information_schema信息架构是我们常见的,但它是mysql5.0以上版本才有的,不是全都有。1.xss:攻击者通过某些方法,将恶意脚本或命令嵌入(用夹带一词也行)到用户访问的页面中,当正常用户访问页面时,触发嵌入的恶意脚本/命令,从而达到获取cookie和种马等目的。,站在数据库的角度没有语法错误的语句都是正常语句,所以都会执行,然后就可获取本无法获取的数据。

2024-04-19 16:51:44 288

原创 xss-labs11-20

和第十关有一致性,但是肯定不会是完全一样的做法,在试过后get和post都不行(暂时不知道为什么),有一个input的value竟然接着level10?

2024-04-18 19:47:01 1041

原创 xss-labs的4-10关

直接看前端源代码,发现和第三关的区别在第四关的闭合方式是双引号,而第三关是单引号闭合。所以直接将第三关的payload修改就行——注意:或者和或者的区别是前者明确地指定了 JavaScript 作为脚本语言,而后者没有明确指定,因此在某些情况下可能会导致浏览器使用不同的脚本引擎执行脚本。通常来说,使用 “οnclick=‘alert()’” 更好,因为它是简洁而且易于理解。且出现“或者”原因是闭合位置不同。

2024-04-16 22:05:31 471

原创 js事件分析

1.DOM0 级事件模型在网页中直接定义监听函数,也可以通过 js 属性来指定监听函数。所有浏览器都兼容这种方式(直接在 dom 对象上注册事件名称,就是 DOM0 写法)2.IE 事件模型两个过程,事件处理阶段和事件冒泡阶段处理:执行目标元素绑定的监听事件冒泡:依次检查经过的节点是否绑定了事件监听函数,如果有则执行。(attachEvent用来添加监听函数,可以添加多个监听函数,会按顺序依次执行——只是CTF的话可以不必理会)3.DOM2 级事件模型。

2024-04-16 16:09:50 822

原创 xss初步

​ XSS又叫CSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

2024-04-15 18:10:04 640 1

原创 文件上传分类

文件上传漏洞服务端代码未对客户端上传的文件进行严格的验证,导致漏洞。非法用户可以利用上传的恶意文件控制整个网站,这个恶意文件被称为,也可以称为一种网页后门。二,绕过类型我们上传1.php文件时,前端阻止上传弹窗,说明存在前端验证文件。把1.php改为1.jpg,再利用bp抓包,修改回1.php也可上传。

2024-04-12 20:15:51 816 1

原创 git泄露——dirsearch&githack使用

大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。通常情况下下载 .git 文件中会存在网页的快照【快照:关于指定数据集合的一个完全可用拷贝,该拷贝包括相应数据在某个时间点(拷贝开始的时间点)的映像。快照可以是其所表示的数据的一个副本,也可以是数据的一个复制品】Git有三种状态:已修改(modified)、已暂存(staged)、已提交(committed)hook:存放一些sheel的地方。

2024-04-12 19:44:40 717 1

原创 sql注入预计完全体

Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站。

2024-04-04 11:14:08 830 1

原创 mysql入门基础知识点和简单示例

web的三层结构:界面层,业务逻辑层,数据访问层。前端服务器向服务端服务器发送一个请求(request),服务端服务器会发送一个sql语句给数据库,只要你能找到这个过程中的sql拼接的位置,sql都是可以发生的,并不一定要是网页,网页的可视化让我们更加便于理解。一,基本语句示例--注释1.第一种注释--空格第二种注释#后面的内容是注释内容---空格 后面的内容叫注释2.-列出所有的 数据库 show databases。

2024-04-02 21:39:54 772

原创 正则表达式基础和示例

正则表达式是对字符串操作的一种逻辑公示,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。匹配替换:将目标字符串中满足标准的部分替换为其他字符串,例如将整段文本中的“hello”替换成“haha”。// 身份证号码为15位或18位,15位时全为数字,18位前17位为数字,最后一位是校验位,可能为数字或字符X。匹配读取:将目标字符串中满足规则的部分读取出来,例如将整段文本中的邮箱地址读取出来。等价于[^\f\n\r\t\v]

2024-03-29 18:54:27 614 1

原创 union 联合注入,以及SQL注入

2.输入x’ and ‘1’='1,对应的Sql 语句:select * from table where id = ‘x’ and ‘1’=‘1’,语法正确,逻辑判断正确,所以返回正确。2.加and 1=1,如输入1 and 1=1,对应的sql:select * from table where id=1’ and 1=1 没有语法错误且逻辑判断为正确,所以返回正常。3.输入x’and ‘1’='2,对应的Sql 语句:select * from where id = ‘x’ and ‘1’=‘2’,

2024-03-28 19:51:31 819

原创 24春考核复现

打开环境后压缩包要密码,密码在图片里,告诉我们是22位,我们打开工具,得到密码,但是和22位不对应,删掉空格,得到22位的密码,提示中说这是XXencode+凯撒,先用XXencode解密后得到afZ_rj]]fQZcN1[^kXhTjTdZQcW\Zh。登录注入型题,我们要先登录界面,用管理员身份运行,爆破一下密码,因为提前得知是弱口令,所以直接爆破后登录。打开压缩包,提示我们是base64解码,解码后得到flag。得到一个二维码,没有定位角,补足后即可得到flag。经过数次拼接后,得到正确的flag。

2024-03-23 19:34:28 407

整数型和字符型注入.docx

ctfhub的整数型和字符型解答

2024-04-02

24年春季考核复现&24年春考核复现

24年春季考核复现&24年春考核复现

2024-03-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除