- 博客(54)
- 收藏
- 关注
原创 2024的ISCTF的复现
简单的绕过小蓝鲨的冒险?parse_str函数:变量覆盖s878926199a:0e绕过num=2024\0intval函数有个特性:直到遇上数字或正负符号才开始做转换,在遇到非数字或字符串结束时(\0)结束转换。注意:是一个 PHP 语句,它用于包含并运行指定的 PHP 文件。拼接文件名:将$which变量的值和一个.php扩展名拼接起来,形成完整的文件名。?num=2024.1考察重定向打开环境发现存在跳转bp抓包 题目链接 发包发现hint。
2024-11-26 20:01:45
1532
原创 第二届 龙信杯 电子数据取证竞赛部分Writeup
大佬文章: 龙信杯复现(23、24) | Bthcls'Blog 资料:2024年第二届龙信杯 WP_2024龙信杯wp-CSDN博客1.分析手机检材,请问此手机共通过adb连接过几个设备?[标准格式:3] 2如果要查看ADB的相关配置,可以在中找到,在此文件夹中包含,其中存储了ADB 密钥,那么受害人手机上包含了2条密钥,因此连接过2台设备 2.分析手机检材,机主参加考试的时间是什么时候?[标准格式:2024-06-17] 2024-08-23在便签中可以直接找到8月12日说下周五考试,下周五
2024-10-11 21:40:53
2125
原创 云曦2024秋季学期开学考复现
1.根据提示,有10000个页面,index1.html...,并且经过测试发现几乎所有的页面回显的内容都一样,这个时候就会想到会不会有不同页面的情况2.这里使用bp进行爆破,发现8887页面的回显内容不一样3.访问cvFXZohgjf这个文件,得到php代码,接下来就是代码审计要求:1.字符长度2.过滤字母、部分特殊符号,注意这里虽然过滤了部分字符,但是没有过滤^,所以我们可以异或取反创造我们想要的字母3.绕过preg_match_all。
2024-09-13 21:34:31
1552
原创 NSSCTF刷题
1.在选中nisactf的时候,注释里面的内容也被标记了2.复制到010editer中发现存在不可见的字符3.我们选择实际的参名和字符串,并转为url编码格式4.得到最后的payload,传参得到flag。
2024-09-02 20:07:15
1102
原创 Kali的相关学习、永恒之蓝漏洞(MS17-010)、ms12-020漏洞(蓝屏攻击)
永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。存在漏洞的主机,只需要开放445端口即可被攻击,获取系统最高权限。
2024-08-29 20:37:10
1516
原创 ARP欺骗
ARP攻击发送的是ARP应答,但是ARP应答包中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信。)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。网关对每台主机进行IP和MAC地址静态绑定,同时每台主机对网关进行IP和MAC地址静态绑定,这是防止ARP欺骗的最根本办法。时每台主机对网关进行IP和MAC地址静态绑定,这是防止ARP欺骗的最根本办法。
2024-08-27 21:12:33
1326
原创 流量、日志分析
wireshark是非常流行的网络封包分析软件,可以截取各种网络封包,显示网络封包的详细信息,具有录制和检查网络数据包的功能,可以深入了解网络通信中的传输协议数据格式以及通信行为。Wireshark可以捕获发送和接收的数据包,并将它们展示在用户友好的图形界面上,方便用户进行分析。使用Wireshark,用户可以观察网络数据包中的各种细节信息,例如IP地址、端口号、数据内容等。Wireshark支持各种操作系统和协议,如果用户想要学习网络协议或解决网络问题,Wireshark是不可缺少的工具之一。
2024-08-11 23:27:23
1407
原创 PHP语言的学习(ctfshow中web入门web93~web104)
PHP 是一种脚本语言, "PHP Hypertext Preprocessor" 的首字母缩略词 PHP 语法吸收了 C 语言、Java 和 Perl 的特点,利于学习,使用广泛,主要适用于Web 开发领域。PHP 是一种被广泛使用的开源脚本语言,且PHP 脚本是在服务器上执行的。
2024-08-03 15:00:23
816
原创 upload-labs靶场练习
文件上传函数的常见函数:在PHP中,文件上传涉及的主要函数包括, 和mkdir()。这些函数共同协作,使得用户可以通过HTTP POST方法上传文件,并在服务器上保存这些文件。1.:此函数用于将上传的文件从临时位置移动到指定的位置。它需要两个参数:上传文件的临时路径和目标路径。如果文件成功移动,该函数返回true,否则返回false。2.:此函数用于判断文件是否是通过HTTP POST上传的。它需要一个参数,即文件的临时路径。
2024-07-29 15:09:30
1203
原创 sql注入的专项练习 sqlilabs(含代码审计)
在做题之前先复习了数据库的增删改查,然后自己用本地的环境,在自己建的库里面进行了sql语句的测试,主要是回顾了一下sql注入联合注入查询的语句和sql注入的一般做题步骤。1.获取当前数据库2.获取数据库中的表3.获取表中的字段名。
2024-07-21 14:55:59
1015
原创 NSSCTF中的[WUSTCTF 2020]朴实无华、[FSCTF 2023]源码!启动! 、[LitCTF 2023]Flag点击就送! 以及相关知识点
补充:==弱类型比较中,字符'0e123'和字符'0e456'虽然是字符类型,但是因为==比较不比较数据类型,只比较值,而值就是科学计数法的表示格式,结果都是0,所以相等,返回true ===强类型比较中,字符'0e123'和字符'0e456'在比较数据类型的时候就被当作字符类型,而字符'0e123'和字符'0e456'当然不相等,所以返回false。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;
2024-06-19 20:24:28
1012
1
原创 2024黄河流域比赛的复现
var __tmp2"}} 进行 extend 操作,所以我们就需要让 username 等于 __proto_,想要这样,就需要创建用户,就回到/addAdmin路由,所以我们就需要admin的token。在JavaScript发展历史上,很少有真正的私有属性,类的所有属性都允许被公开的访问和修改,包括proto,构造函数和原型。原型对象也可能拥有原型,并从中继承方法和属性,一层一层、以此类推。原型链是javascript的实现的形式,递归继承原型对象的原型,原型链的顶端是Object的原型。
2024-06-14 23:16:15
1444
原创 Pikachu上的CSRF以及NSSCTF上的[NISACTF 2022]bingdundun~、 [SWPUCTF 2022 新生赛]xff
CSRF,跨站域请求伪造,通常攻击者会伪造一个场景(例如一条链接),来诱使用户点击,用户一旦点击,黑客的攻击目的也就达到了,他可以盗用你的身份,以你的名义发送恶意请求。CSRF攻击的关键就是利用受害者的cookie向服务器发送伪造请求。CSRF利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密码等)。
2024-06-13 11:04:32
1038
原创 pikachu靶场上的暴力破解
暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。web安全中的暴力破解俗称穷举法或者枚举法,就是利用尝试所有的可能性最终获取正确的结果的一种攻击方式。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。
2024-06-12 19:14:21
1287
原创 NSSCTF中的[SWPUCTF 2022 新生赛]ez_ez_unserialize、baby_file、Middle magic、numgame、where_am_i、easy_upload
1.绕过wakeup函数可以将序列化的中的成员数大于实际成员数2.了解了json_decode函数函数只能匹配一行的数据,因此我们只需先传入换行符,那么后面的传入便不再被匹配4.php弱比较时,面对纯字符与0的比较时,会返回true5.了解了call_user_func()函数,知道了::双冒号运算符。
2024-06-06 21:35:57
1414
1
原创 NSSCTF中的popchains、level-up、 What is Web、 Interesting_http、 BabyUpload
@eval($_POST[shell]);
2024-06-05 17:00:29
1227
原创 php反序列化中的pop链
在反序列化中,我们能控制的数据就是对象中的属性值(成员变量),所以在php反序列化中有一种漏洞利用方法叫“面向属性编程”,即pop(property oriented programming)。PHP反序列化_在线反序列化-CSDN博客pop链就是利用魔术方法在里面进行多次跳转然后获取敏感数据的一种playload.1.构造pop链,需要先分析代码2.找到pop链的开端,再使用反推法,一个一个魔术方法的绕过3.能够理解魔术方法的触发条件。
2024-06-03 11:58:04
1491
1
原创 NSSCTF中的[HNCTF 2022 Week1]2048、[GDOUCTF 2023]hate eat snake、[NISACTF 2022]checkin以及SSTI漏洞的学习
SSTI(Server-Side Template Injection)是一种服务器端模板注入漏洞,它出现在使用模板引擎的Web应用程序中。模板引擎是一种将动态数据与静态模板结合生成最终输出的工具。然而,如果在构建模板时未正确处理用户输入,就可能导致SSTI漏洞的产生。SSTI与sql注入相似,服务端将输入作为web应用模板内容的一部分,在进行目标编译渲染的过程中,拼接了恶意语句,因此造成敏感信息泄露、远程命令执行等问题。
2024-05-30 21:48:31
992
原创 NSSCTF中的这是什么?SQL !注一下 !、[SWPUCTF 2022 新生赛]1z_unserialize、[羊城杯 2020]easycon 、[HCTF 2018]Warmup
目录[LitCTF 2023]这是什么?SQL !注一下 ![SWPUCTF 2022 新生赛]1z_unserialize[羊城杯 2020]easycon[HCTF 2018]Warmup方法一方法二今日总结:[LitCTF 2023]这是什么?SQL !注一下 !1.输入1,得到以下内容2.判断是字符型还是数字型,发现是数字型利用id=1 and 1=1 和id=1 and 1=2 判断是数字类型注入还是字符型注入,如果两者都可以正常显示界面,则为字
2024-05-30 10:39:04
1232
原创 NSSCTF中的pop、babyupload、cve版本签到、奇妙的MD5、easy_html
1.学习了php反序列化的pop链2.了解了的绝对路径拼接漏洞3.修改主机位时,当主机位必须以123结尾,如:127.0.0.1修改为127.0.0.1234.关于MD5的奇妙的字符串。
2024-05-28 21:28:21
1414
原创 第十七届全国大学生信息安全竞赛创新实践能力赛初赛部分复现
1.根据提示信息,均需要从ppt中提取信息2.在ppt的属性中发现一串密文和key,解密之后得到第一部分,根据提示Bifid chipher,为双歧密码解密,使用Bifid Cipher Decode解码3.在第五张幻灯片,发现有一串编码,base64之后得到第六部分4.第三张幻灯片发现base64编码,解码之后得到flag5.在第五张幻灯片的批注下找到base64,解码之后得到第五部分6.在幻灯片的母版中发现加密的内容,并且需要溢出B,b,1,3,解码之后得到第八部分。
2024-05-27 21:43:14
1365
1
原创 ctfhub中的SSRF的相关例题(下)
通过4道题目的实践,对常见的Bypass原理与方式有了一定了解,也就可以简单总结下对应防御方法1.对于URL Bypass,设置URL白名单,使用URL解析器和URL请求器时避免存在差异性2.对于数字IP Bypass,限制内网IP或设置白名单3.对于302跳转 Bypass,禁止跳转4.对于DNS重绑定 Bypass,考虑使用DNS缓存或者Host白名单,或者设置DNS查询的请求间隔小于TTL值SSRF绕过方法总结 - SecPulse.COM | 安全脉搏。
2024-05-24 23:26:57
777
原创 ctfhub中的SSRF相关例题(中)
用户在应用程序中输入一个 URL,应用程序解析该 URL,发现它使用的是 "gopher" 协议,应用程序将该请求转发到目标服务器,并将请求数据以 Gopher 格式发送,目标服务器接收到请求后,根据 Gopher 格式的指令执行相应的操作。HTTP协议是浏览器和服务器中间件进行数据交换的协议,浏览器将HTTP头和HTTP体用某个规则组装成数据包,以TCP的方式发送到服务器中间件,服务器中间件按照规则将数据包解码,并按要求拿到用户需要的数据,再以HTTP协议的规则打包返回给服务器。
2024-05-23 20:35:43
1112
原创 NSSCTF中的Vim yyds、Interesting_include、[HUBUCTF 2022 新生赛]checkin、EZ WEB、泄露的伪装、hate eat snake、ez_ez_php
1.复习了vim缓存文件的解题方法2.学习到了true和非空、非零字符串比较都是为true,了解到了php弱比较的一种解题方式3.了解到了Flask 框架以及在bp中发送PUT请求。
2024-05-21 21:00:32
918
原创 云曦2024年春季学期期中考复现
这句是进行一个url解码,在我们网页上输入网址位置也会进行一次url解码,代码中一句url解码 + 网页自带一句url解码,如果我没有算错的话应该是 2次 url解码,然后这个时候我们可以想到,url解码 + url解码 = admin,然后我们把admin进行编码两下。4.打开1.txt和2.txt文件,发现1中有png的头部,6中有尾部,这说明6个文件可以组成一张png。1.通过观察附件robots.txt,发现其中有很多文件,包括:zip,rar,备份文件等。
2024-05-19 22:12:05
1136
原创 NSSCTF中的1zjs、作业管理系统、finalrce、websign、简单包含、Http pro max plus、[鹤城杯 2021]EasyP
1.php代码中要是有exec()函数,应该想到无回显的RCE2.遇到waf中的控制字符串长度,应该如何绕过3.了解到了http请求头中的其他参数,以及他们的作用。
2024-05-14 21:12:31
1381
原创 SSRF(服务器端请求伪造)的学习以及相关例题(上)
SSRF(服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。
2024-05-13 21:00:27
1223
原创 [SWPUCTF 2021 新生赛]hardrce(无字母的RCE)、[SWPUCTF 2021 新生赛]error、[GXYCTF 2019]Ping Ping Ping、ez_ez_php
无字母数字rce总结(自增、取反、异或、或、临时文件上传)_rce漏洞自增怎么用-CSDN博客无字母数字绕过正则表达式总结(含上传临时文件、异或、或、取反、自增脚本)-CSDN博客2.字母被正则匹配过滤了,所以用到了取反绕过,把传参的命令先进行取反,再进行编码之后,在构建payload时,再次取反,这样的取反操作可以在字母被过滤的情况下,将命令编码,导致不会触发正则匹配的限制。3.先对system('ls')进行取反编码,构造payload:url+?,发现有回显。
2024-05-10 21:16:36
1272
原创 NSSCTF中的web学习(md5())
2.上传成功之后,经过尝试,发现是.htaccess解析文件,新建一个文件夹,在里面输入SetHandler application/x-httpd-php,它会让后面传入的jpg文件中的php语句都可以执行。2.这个题主要让a,b,c都满足条件就能得到flag,其中a涉及正则表达式,就使用数组绕过,b使用数组进行md5函数的绕过,c必须是字符串,就不能用数组绕过,需要用md5的字符串绕过。2.响应头是有关md5加密的,输入的密码会被md5加密,需要绕过,参考wp,得到。1.根据提示传参,得到flag。
2024-05-10 15:26:58
844
原创 NSSCTF中的web
php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。1.根据题目提示,需要用到php伪协议,构造payload+php://filter/read=convert.base64-encode/resource=hint.php,来读取文件。"php://input"一般用来读取POST上来,除已被处理以外的剩余数据。
2024-05-08 21:33:45
1635
原创 电子取证平航杯的复现
(3) 玉王直所使用的标签为“飞天五子棋教”的u盘中“(内部)(机密)飞天五子。(5)玉王直所使用的标签为“飞天五子棋教”的u盘中在“(高层)(绝密)飞天五。(7) 玉王直所使用的标签为“IT”的u盘中结尾为.enc的文件md5值为?(8)玉王直所使用的标签为“IT”的u盘中提到的云服务器提供商的联系电话为?(9)玉王直所使用的标签为“IT”的u盘中提到的登录云服务器平台登录密码为?(6)玉王直所使用的标签为“IT”的u盘中结尾为.pem的文件md5值为?
2024-05-06 21:58:44
1529
原创 ctf中的misc介绍(上)
MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。
2024-04-30 23:30:04
3173
1
原创 php反序列化以及相关例题
1.序列化就是将 对象object、字符串string、数组array、变量 转换成具有一定格式的字符串,方便保持稳定的格式在文件中传输,以便还原为原来的内容。简单来说就是将内存变成文件,在程序执行结束时,内存数据便会立即销毁,变量所储存的数据便是内存数据,而文件、数据库是“持久数据”,因此PHP序列化就是将内存的变量数据“保存”到文件中的持久数据的过程。2.反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。
2024-04-28 18:08:34
1596
3
原创 [ACTF2020 新生赛]BackupFile 1 [极客大挑战 2019]BuyFlag 1 [护网杯 2018]easy_tornado 1
翻译代码为:php//这一行使用 include_once 函数来包含(或插入)另一个 PHP 文件 "flag.php" 的内容。include_once 确保文件只被包含一次,即使它在多个地方被调用。这意味着 "flag.php" 文件中定义的任何变量或函数都将在当前文件中可用。if(isset($_GET['key'])) //这一行检查 GET 请求中是否存在名为 'key' 的参数。$_GET 是一个 PHP 超全局变量,用于收集表单数据(HTML 表单)在 URL(地址栏)中发送的变量。
2024-04-25 22:06:29
1329
1
原创 BUUCTF中的web
1.先上传一个一句话木马的php文件,提示可以上传的文件类型。2.上传一个图片文件,抓包之后,修改文件后缀名。参数可能用于告诉服务器要加载或处理哪个文件。3.上传成功,用蚁剑连接,找到flag。注意要空一格,发现上传成功。
2024-04-22 22:10:15
960
原创 XSS注入
xss全称为Cross Site Script,即跨站脚本攻击,为了不和层叠样式表(Cascading Style Sheet)混淆,因此简称为XSS。最初的XSS演示是跨域的,因此被称之为跨站脚本攻击,xss本质上是黑客通过对网页的HTML注入,篡改了原本服务器发给客户端的数据包,在其中插入了恶意脚本,从而在用户浏览网页的时候控制用户的一种攻击。xss长期因此被称为客户端Web安全的头号大敌,因为xss破坏力强大,产生情景复杂,一年才针对不同场景产生的xss注入,应该区分情景对待。
2024-04-19 19:53:30
2144
原创 ctfhub中的SNV泄露和HG泄露
SVN(Subversion)是一种开放源代码版本控制系统,用于管理项目的文件和代码。SVN是程序员常用的源代码版本管理软件。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.snv文件夹(Linux上用 ls 命令看不到,要用ls -al命令),其中包含重要的源代码信息。SVN详解_svn cp-CSDN博客subvert(颠覆) + verson(版本) = subversion --> svn。
2024-04-18 22:14:01
1281
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人