自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 CTFshow-jwt(345-350)-WP

可以根据公钥,修改算法从 非对称算法(比如RS256) 到 对称密钥算法(HS256) 双方都使用公钥验签,顺利篡改数据 当公钥可以拿到时,如果使用对称密码,则对面使用相同的公钥进行解密 实现验签通过。将要破解的jwt字符串复制放入string.txt中,并将其放入脚本工具的同一级文件夹,然后cmd进入命令行,输入命令;可以看到,题目把私钥和公钥放在了web目录,我们访问就可以直接下载,造成了私钥公钥的泄露;有了公钥和密钥直接拿到在线工具,用公钥解码,修改user为admin,在用密钥编码签名;

2025-08-05 00:00:07 1242

原创 ctfshow-SSRF(351-360)-WP

FILTER_FLAG_NO_PRIV_RANGE - 要求值是 RFC 指定的私域 IP (⽐如 192.168.0.1)基于上道题过滤了数字1和0所以转换进制绕过的方法不行了,简写形式也不行,所以这里要用到 可以。一个登录界面,点击登录,抓包发现可疑参数 returl 存在 SSRF​​​​​​​。host为我们上传到地址,而127.1刚好5位,当然因为没过滤0,所以这里0也行;注册⼀个账号,登录后会看到分配了⼀个域名(好像要用梯子,我没用梯子的时候被拦截了)因为我环境打坏了,所以只有文字描述了;

2025-08-03 18:18:51 1176

原创 [pasecactf_2019]flask_ssti1-WP

此外还有一种方法,是我查阅一些大佬WP的时候发现的,大多都是用_frozen_importlib_external.FileLoader这个类,用get.data读取 " /proc/self/fd/3 " 也得到了flag;需要注意的是proc/self/的特性,按照文中师傅的说法,我们采用cat去读取获取的时关于cat进程的信息,所以应该采用此前的Flask中的get_data函数,这样读取时获取到的是python进程的信息。中,当然找到flag后也是需要解密的,观察解密方法发现是。

2025-07-30 10:54:02 261

原创 [HNCTF 2022 WEEK3]ssssti - WP

本来这篇文章的WP是不用写的,因为网上很多人都建议用fenjing直接梭哈出flag, 但是几乎很少有人些手工注的WP,因此在这篇文章中总结了我做这道题的一些经验及知识总结;对于 '.' (点)号我们可以使用 [] (中括号进行绕过),下划线我们可以使用request;有过滤,用BP去Fuzze一波,当中长度为159都是被过滤的;但是这道题有过滤,用上面的方法尝试绕过滤;发现过滤了下划线,点,args,os等等。中POST也不行(但我一般习惯用。但是发现这次不仅没有。

2025-07-29 18:27:45 137

原创 ctfshow-SSTI(361-372)-WP

ctfshow-SSTI的一些做题过程及经验

2025-07-29 10:54:53 1378

原创 [NSSCTF 2022 Spring Recruit]babyphp-WP详解

虽然网上有很多博主写了这道题的WP,但是作为一个初学者个人感觉还是太简略,很多知识点需要自己找好久,于是就从一个出初学者的角度出发总结这道题,里面包括了在解这道题时作用的知识点,如果存在问题,可以在评论区纠正。条件③则为比较常见的弱比较,要求c1和c2不相等,且都为字符,二者的哈希值还要相等,所以直接从表一中找两个即可满足条件:c1=QNKCDZ0,c2=s878926199a。==================此处引用了一位博主关于数组绕过的解释=======================

2025-05-24 20:28:06 408 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除