- 博客(23)
- 收藏
- 关注
原创 Polar PHP是世界上最好的语言(困难)
代码审计,这里出现了parse_str可以利用get传入_POST[flag1]=8gen1来进行写入$_POST[flag1]两个赋值,覆盖掉超全局$_POST,在extract的时候又读取$flag1=gen1和$flag2=gen1,接着传入504_SYS.COM,PHP特性:自动转换传入参数名中的特殊字符:. → _(下划线);[ → 被特殊处理(用于数组)这里没法执行系统命令,也过滤很多符号,因为已经包含flag.php文件,所以应该有$flag变量,直接执行输出得到答案。
2025-11-26 23:45:00
236
原创 Polarctf (困难)上传
尝试上传.htaccess文件,并且因为过滤<?,尝试加入过滤器使用base64解码绕过,上传后发现ban掉file。打开后是文件上传,尝试各种不太行,并且发现上传的很多木马中访问只返回<?,猜测可能是进行过滤。并且把base64编码后的一句话上传。接着发现是apache。进行换行绕过,成功上传。直接rce得到flag。
2025-10-31 11:06:12
226
原创 Polarctf 写shell
需要给前面随便补充一位,过滤器是php://filter/write=convert.base64-decode/resource=shell.php。代码审计,发现写进去的东西会加上exit,这样的话后面的内容就不能执,那就写个过滤器进行绕过,重点是考虑一下base64的解码位置,构造一句话木马,Base64 编码后:PD9waHAgZXZhbCgkX1BPU1RbJ2EnXSk7。使用base64的话。写入成功后用蚁剑连接。
2025-10-30 23:34:33
179
原创 Polarctf 到底给不给flag呢
GET["flag"]=flag,这个操作可以把$_GET["flag"]赋值为flag,所以再次读取的时候就会满足flag=flag,并且不会触发exit,,并且get的参数flag也是要写的,因为如果不写的话,post也不满足flag,就会在第一步直接退出,不会执行下面的代码。代码审计发现主要是利用两个foreach,主要是第一个,通过POST可以把变量键名变为变量名,并且把原来的赋值赋值给新的变量名,所以就可以利用写入post数据为。
2025-10-30 23:12:29
229
原创 Polarctf 简单rce
post传一个yyds=666,主要在get,进行很多过滤,使用print_r(scandir('/'));查看目录,找到flag位置。再sys=readfile('/flag');
2025-10-30 22:14:48
215
1
原创 Polarctf swp
分析代码发现不能数组绕过,条件呢需要满足jiuzhe是否定,那就是preg_match是false,然后又得检测到含有sys nb,那就是PCRE回溯次数限制绕过,看题目就知道考swp,swp文件是vim非正常退出的时候的文件,可以用来恢复未保存的文件。运行代码,在浏览器发送的话可能会有限制,最终得到flag。得到目录,访问fen。
2025-10-30 22:01:21
228
原创 通过warmup初步看文件包含及PHP伪协议
试着打开ffffllllaaaagggg发现不行,用file传参,目录遍历攻击试试。代码审计,在白名单中只有两个文件,打开hint.php.打开题目,发现除了一张图片什么都没有,查看源码。发现注释,打开source.php。
2024-12-06 17:50:00
302
1
原创 buuctfPing Ping Ping(命令执行)
打开题目地址,发现已经不是一个陌生的朋友了,我们曾经见过它ping,一个强大有力的工具。老规矩进行测试ping的功能,输入回环地址后发现能正常运行,进行初步试探发现flag.php文件,尝试打开。
2024-11-22 19:14:18
740
原创 LFI文件包含漏洞 :BUU LFI COURSE 1
发现需要指定一个路径,那么开始试试,退回到根目录来寻找flag文件,最后发现需要四次../flag找到flag.打开题目发现php文件,代码审计发现需要传参 也就是file.
2024-11-19 20:00:26
304
原创 PHP学习笔记第二弹(PHP常量)
常量:const/constant,是一种在程序运行当中,不可改变的量(数据)常量一旦定义一般不能被改变(用户级别)PHP中常量有两种定义形式1.使用常量定义函数define('常量名',常量值);2.const 常量名=值;注意:常量的命名规则:1.常量名的定义和PHP变量名基本保持一致2.常量名一般用大写字母表示(为了与变量区别)3.常量命名比变量松散,可以用一些特殊字符,但是只能用define();定义例如define('-_-',slime);
2024-11-19 19:09:28
313
原创 Misc适合作为桌面(图片隐写带来的反编译问题)
这里解释一下.pyc文件,和.py文件有着很大的关联,简单来说.py文件可以说是人能读懂的python文件,而.pyc文件则是经过编译的二进制的文件,人类几乎不可能读懂。最近下载了一个超强图片分析软件Stegsolve,每下一个新工具,作为新手的你是不是也对这个工具跃跃欲试,所以我以这道题为例,试试这个强大的软件,虽然后来引出的问题占到本题的绝大部分权重。其中,图片隐写是常见的题目类型,以下是常见的图片文件的头数据以及是什么类型的图片。成功之后,恭喜你成功得到flag!5)从图片中提取文件。
2024-11-19 19:08:49
281
原创 wires hark初学笔记
当你满心期待成为一名web安全的高手的时候,wires hark工具便是你真正迈入大门的第一步,今天我分享的是关于强大的流量分析工具wires hark的一些知识点。
2024-11-19 18:20:34
458
原创 PHP学习笔记第一弹(PHP标签和PHP变量)
对于一个php变量的定义格式和c语言中的大同小异,合法变量名由数字,字母,和下划线组成,但是不能用数字开头,与c语言最大的区别就是以"$"字符开头,并且不用声明变量类型,尤其支持中文变量,例如这里定义了一个变量名为var1的变量,并且进行了赋值,这里就要说明一下,在php中变量定义可以赋值也可以不赋值.
2024-11-15 20:02:32
587
原创 RSA算法入门理解
对于RSA算法我就开门见山的讲了主要分为三个步骤,密钥生成,数据加密,数据解密。题目示例:RSA公钥:n=25346657 e=65537 密文:c=11237692要求:根据提供信息解出正确的私钥,并解密得到明文。
2024-11-15 19:00:52
561
原创 buuctf Include1(php伪协议文件包含漏洞)
file=php://input 进行尝试,发现失败,应该过滤掉了,这里我们选择把flag.php转换base64编码进行输出,因为base64编码中只包含64个可打印字符,当php遇到不可解码的字符时,会选择性的跳过,就能看到源代码。是 HTML(HyperText Markup Language,超文本标记语言)中的一个属性,它代表“hypertext reference”,即超文本引用。很简单的代码,发现有链接,点进去继续源代码。标签中,用来指定链接的目标地址。打开后什么也没有,直接打开源代码。
2024-11-12 20:52:24
523
原创 buuctf exce1(ping的命令执行漏洞)
打开靶机发现是ping工具,这里介绍一下ping工具.进行此操作来检测和百度服务器的连接。补充一点,因为输入域名时计算机会通过DNS协议将域名解析为对应的IP地址,所以ping之后可以加域名或IP。
2024-11-10 23:58:44
2064
2
原创 SQL注入之报错注入and布尔盲注(sqllabs567题为例)
你在sqllab打靶时候学会了在有回显的联合注入,你信心满满做到第五题,然后十分钟,半个小时,一个小时过去了,你的状态也逐渐憔悴,此时你就会发现程序员也很聪明,如果没有回显,身为小黑客的你难道就此止步了吗?不,当你不小心输入一个错误的函数时,你就会发现:这个页面会报错,接下来一种新的注入方式就会产生:“报错注入”(一种利用报错信息的注入方式)。接下来就要用到extractvalue或者updatexml函数,
2024-11-05 20:00:00
1417
1
原创 关于burp suite的暴力破解功能初步探究
说明如果你和我一样聪明的话,就会直接猜出用户名为admin,,如果没有,那就要考虑别的方法,同时发现密码为四位数,那么结合这道题的题目 BRUTE 1:暴力破解,我们可以知道接下来的做题方法了《暴力破解》。最后,补充一下用户名的爆破,如果是弱口令,从网上随便下载一个用户名字典,导入进行爆破username位置即可。对password进行暴力破解,根据要求设置参数即可,如下。经过耐心的等待,找到最与众不同的包,就会得到答案。正常进入容器,使用弱口令进行测试,发现报错。更换一个用户名后发现。
2024-11-05 16:03:13
329
原创 SQL注入之sqllabs打靶 1到4题(第一阶段:有回显的联合注入)适合新手,高手慎入
这是某某超级高校的校园网登录页面,然而输入用户名和密码这一操作之后是如何进行登录的呢,其实图片中的两个输入框就是这个查询储存账号密码数据库的命令类似于select...这样的指令里面的省略号,当你输入时,就会构成select “你输入的用户名“&&”你输入的密码“form 某个表 类似这样的语句,触发查询“被动”后便会执行,如果你输入的和数据库中储存的一致那么就登录成功;至此,sqllabs第一关就结束了,后面的三关基本类似,只需要稍加变通即可,祝各位新手早日渡过艰难的新手阶段,我们一起加油!
2024-10-31 17:18:17
631
3
原创 拿捏之MySQL数据库的简单使用
发现按下回车,并没有什么卵用,什么都没有发生,检查后发现最后忘记加分号了.那么问题来了,此时该怎么办呢?最为基础的命令之一---创建,不创建就没什么可打开的,所以首当其冲。2.一定要使符号用英文的,即使你的mysql可能兼容一些中文符号,但是可能会导致一些隐含的问题,所以使用英文符号更好一些.上图还包含了创建表格的基本语法即 “create table name(列名1 类型,列名2,类型,...);至此,本文也迎来了结束.(第二个命令少了个e,所以也错了,凑合看吧,不要介意).命令1:create。
2024-10-21 00:41:22
441
1
原创 如何轻松拿捏web简单题之newstar会赢吗全解
发现一个有意思的东西 noscript 也就是说,只有no了scirpt才会执行此命令,看见这里面有flag字样,又开始两眼冒光,直接关闭浏览器的javascirpt功能:浏览器直接访问(chrome://settings/content/javascript)对于一个是新手来说,ctf的web题是一个棘手的存在,无从下手,门槛高,不过当你打开了这扇门,那一切都会变的so easy;没错,他真的只是个按钮,但是你可不能光看,点一下,你就会再一次印证他就是个按钮这句话,老规矩,继续源代码。
2024-10-17 10:02:56
534
6
原创 重生之我在实验室学kali linux2024.10.11
6.chmod和chown:chmod 对应红色部分,进行修改权限,以三个为一组分别为自己,同组和其他人的权限(u,g,o)a为全部。Kali Linux 是一个专门用于渗透测试和安全审计的操作系统,正如名字一样是是个虚拟的电脑,在这个模拟电脑里面搞网安,可就放心多了,我决定把它封为朕学习网安的御用软件,用它打开我在实验室学习的大门。例如, -rwxr-xr-x 表示文件所有者有读、写和执行权限,同组用户有读和执行权限,其他用户也有读和执行权限。文件和目录具有不同的权限级别,包括读取、写入和执行。
2024-10-12 00:16:24
595
8
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅