自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 web变量覆盖

这个肯定就是要说到php的register_global,register_globals的意思是注册为全局变量,所以当等于On的时候,传递过来的值会被直接注册为全局变量而直接使用(比如:/1.php?id=1,直接把id作为全局变量了,而1就当成了id这个全局变量的值了),当等于OFF的时候,就需要到特定的数组中去得到它(意思就是不把他当成全局变量了)后面对a的复制会把前面的覆盖掉,这就是变量覆盖。自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。2.变量覆盖存在的地方。还是举一个简单的例子。

2025-08-22 22:20:41 208

原创 文件包含-net

如果PHP的配置选项allow_url_include、allow_url_fopen状态为ON的话,则include/require函数是可以加载远程文件的,这种漏洞被称为远程文件包含(RFI)1.配合文件上传使用(有时候我们找不到文件上传漏洞,无法上传webshell,可以先上传一个图片格式的webshell到服务器,再利用本地文件包含漏洞进行解析。我做了几个题用到文件包含的不多,感觉更多的是把文件包含和文件上传一起使用,此外还有的就是伪协议读取信息了。文件包含(不是漏洞)任意文件包含(漏洞)

2025-08-15 18:41:03 205

原创 代码执行漏洞

这个题给我的感觉就和文件上传一样,只是这个是让主机把我们写的字符当的代码执行,然后拿下主机,不过不同的是明显这个需要绕过的东西多一些还要去读一下源代码。PHP: eval、assert、preg_replace()、+/e模式(PHP版本<5.5.0) creat_funcation(匿名函数)这里看一下代码,是让我们传一下code,并且对code的值做了一些限制,那我们肯定想的就是利用这个code的值把我们的代码带进去,拿下主机。可以看到上述的很多代码都被禁用了,那我们选择没有被禁用的assert。

2025-08-08 17:29:09 367

原创 web&net

然后在xss平台就能看到改网站的url,把url提交到下面一个输入栏就可以在xss平台得到cookie,flag在cookie之中。ssrf题目类型还是很多的,在进行ssrf攻击之前要先判断该网站是否有向别的网页发送请求,把我们发送的请求带到别的服务器,如果有的话,则可以进行ssrf,可以用url伪协议进行探测或者爆破端口看看有没有什么敏感信息。上面所说的两种,在观察到登录界面或者密码找回页面没有验证码都可以尝试爆破,在有验证码的情况下,可以抓包分析一下是否有可疑传参以至于出现可以攻击的点。

2025-08-01 18:53:08 536

原创 文件上传(二)

通过题目并且查看页面源码可以发现,这是对上传文件的前端处理,前端处理等于没有处理,我开始的想法是直接删除掉js代码部分,但是发现这样不行,后面查了一下知道是直接禁用js功能。可以当作00截断 例如111.php00.jpg 后端会在读取到00 结束读取,那么上传到的就只是一个111.php会被当作php代码执行从而成功打入靶机。查看源代码发现是黑名单,题目又是双写绕过,那直接尝试双写绕过,将准备好的代码后缀修改为pphphp,在后端检测因为不是黑名单中的文件名而上传成功。

2025-07-25 18:38:09 321

原创 Web_Net

xss漏洞通常是在传参时把输入内容当作前端代码执行,xss漏洞常见于留言板等位置,攻击方通过构造危险语句从而达到攻击目的,对于dom型xss,通常会使用xss平台,在成功构造xss语句后可在xss平台看到cookie,ctf中的题目以及可以用来进行登录的cookie通常在这里。它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制,获取用户的一些信息。在文件上传过程中会有对恶意代码的检测(后端)。

2025-07-18 18:49:59 688

原创 CRYPTO_rsa

1 首先是对两个质数p,q的选取2 计算乘积n3 再计算n的欧拉函数值4 选取一个与3中计算出的值互质的值e作为公钥5 计算d经过以上步骤就可以得到公钥和私钥,再利用公钥和私钥加密解密。加密过程都是先做幂运算再取模。

2025-03-09 00:03:33 686

原创 crypto

题目中可能把a,b替换成c,d 或者给出一段字符串,此时,大小写代表a,b。猪圈密码就是一个简单的替换密码,但是存在变式(图2),往往不易察觉。加密公式:y(密文)=(a*x(明文)+b)mod26。解密公式 x = a的乘法逆元(y-b)mod26。解决方法直接用简单python程序解决即可。参考 蓝莲花战队手把手教学CTF-密码学。3维吉尼亚密码(多表密码)维吉尼亚密码破解需要密钥。破解可以利用在线工具。

2025-01-05 07:00:00 434

原创 crypto

(2)凯撒加密凯撒密码存在变体,有的题目不是把字母按字母表的顺序移动,而是按照ASCLL码表的位置移动,需要具体情况具体分析。直接在encoded_string中输入编码后的密文,运行可得到所要的。这个题就是按照ASCLL码表依次往后移动5,6,7,8,9......3摩斯密码(密文只有 . -)会有分隔符(通常是“\和空格)在利用工具解密的时候尽量删除无关字符(空格,特殊符号等)这里给出一个破解Rot 13的python脚本。凯撒密码的一种变体,位移位数固定为13。(1)直接用工具解密。

2024-12-28 15:59:10 637

原创 crypto

PS:\u 开头和 &#x 开头是一样的,都是16进制 Unicode 字符的不同写法,&# 则是 Unicode 字符10进制的写法,此外,&# 和 &#x 开头的,也称为 HTML 字符实体转换,字符实体是用一个编号写入 HTML 代码中来代替一个字符,在 HTML 中,某些字符是预留的,如果希望正确地显示预留字符,就必须在 HTML 源代码中使用字符实体。伪加密的形势是当你得到一个被加密的未解压文件,在解压是需要密码,却无法通过暴力破解得到,这个时候就怀疑是伪加密。1Unicode 编码。

2024-12-21 07:45:00 252

原创 security

假设 ( M ) 是一个明文消息,要加密 ( M ),计算 ( C = M^e \mod N ),其中 ( C ) 是密文。:要解密密文 ( C ),使用私钥 ( d ) 计算 ( M = C^d \mod N ),结果 ( M ) 就是原始明文。( e ),使得 ( e ) 与 ( \phi(N) ) 互质,并且 ( 1 < e < \phi(N) )。最终,公钥为 ( (e, N) ),私钥为 ( (d, N) )。( \phi(N) ),它等于 ( (p-1) \times (q-1) )。

2024-12-13 19:24:17 497

原创 网安基础学习

通过观察是可以发现含有flag几个字母的,但是位置不对,那么我们就可以利用工具对其进行解密,当然也可以根据原理解密,结果都是flag{good_day_mo}GIF图多帧隐藏,隐藏在动态图中,一闪而过,肉眼难以看到,用到的工具:stegsolve、Namo GIF、Phtoshop。将信息隐藏在其他载体中,不让计划外的接受者获取到信息,常见的载体:图片、音频、视频、压缩包。tcp.port == 80:显示使用指定TCP端口的数据包。udp.port == 53:显示使用指定UDP端口的数据包。

2024-12-06 22:11:33 1522

原创 crypto学习

特征特点: Base58是用于Bitcoin中使用的一种独特的编码方式,主要用于产生Bitcoin的钱包地址,Base58不使用数字”0”,字母大写”O”,字母大写”I”,和字母小写”l”,以及”+”和”/”符号。特征特点:密文由36个字符(0-9,a-z)组成,加密仅支持整数数字,解密仅支持字符串,不支持中文 密文由36个字符(0-9,A-Z)特征:密文由64个字符(A-Z,a-z,0-9,+,/)组成,末尾可能会有1或2个’=’ 最多有2个。特征特点:密文由62字符(0-9,a-z,A-Z)组成。

2024-12-01 11:47:13 1693

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除