自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 解决在Nignx下Thinkphp路由不生效问题

apache。

2024-09-22 01:41:17 406

原创 phpenv apache报错AH00526解决方法

原因是第一次设置端口我那该死的手设置成了88888,后面设置貌似没生效就一直弹打开apache端口配置文件删了留一个正常文件就ok。

2024-09-22 01:03:04 126

原创 Php_Code_challenge18

strcmp遇到特殊类型数据返回0,MD5函数遇到特殊数据类型会返回0,弱类型可用16进制绕过。

2024-03-29 16:50:17 263 1

原创 Php_Code_challenge17

get参数名 '_' 用 '[' 绕过几个 下面的使用php伪协议 php://input绕过即可请求内容处写入要求的颜表情。

2024-03-29 14:11:25 589 1

原创 Php_Code_challenge16

所以科学计数法绕过即可。

2024-03-29 12:27:45 204

原创 Php_Code_challenge15

对'..'进行限制禁止我们包含其他目录下的内容,也就不能对服务器日志及SESSION进行利用,我们对分析代码分析出题人贴心的给我们输出了上传后的文件名及路径,并且利用file_put_contents和file_get_contents进行文件的写入,这是很危险的输出上传文件名加上file_put_contents和file_get_contents的嵌套利用我们可以利用file_get_contents再次读取index.php,并在path写入一句话木马,并包含一句话木马写入path。

2024-03-29 10:32:43 336 2

原创 Php_Code_challenge14

一道简单的文件包含漏洞,对请求的参数进行文件包含,无任何过滤,我们直接使用php伪协议即可获得flag。里面的转换方式是有很多的不止base64,详细参考大佬博客。

2024-03-28 18:41:34 277

原创 Php_Code_challenge13

并把$str_rands生成的随机数赋值给$_SESSION['whoami'],并,当$_SESSION['nums']的值大于10时输出flag。我们要做的就是让$_SESSION['nums']>10,出题人已经贴心的对随机数进行输出,在这部分我们只需要进行数组绕过就好了。MD5加密会随机生成字母和数字 如果数字开头就寄,所以我们用数组绕过。反复进行十一次就ok。php支持字符串用下标表示字符位置。

2024-03-28 18:24:45 228

原创 Php_Code_challenge12

题目:答案:解析:字符串拼接。

2024-03-28 11:11:01 247

原创 Php_Code_challenge11

匹配到字符数字返回真,没有则返回假,但是前面加了取反,$$代表全局变量。

2024-03-28 10:37:42 136

原创 Php_Code_challenge10

自己出了点问题我在第三行加上了echo post参数(content-type请求体自己给写错了)对传入参数进行过滤,要求不能在1-9中,最后如果弱等于3735929054就echo flag。构造16进制数据进行传参。

2024-03-28 09:33:11 200

原创 Php_Code_challenge9

使用URL编码%0a绕过.

2024-03-27 16:48:12 208

原创 Php_Code_challenge8

过滤了字母数字但是 '$' 、 '_'、 '='、';'、'+'、'{} '、'()'都没过滤可以用webshell自增绕过。

2024-03-26 20:42:58 272

原创 Php_Code_challenge7

第一个if要求我们请求头必须为POST请求第二个if要求POST不为空第三、第四个对GET、POST环境变量名与值进行遍历由于使用的是$$可使用全局变量进行构造GET请求为$$_200=$$flag 与 POST请求构造为 flag=123(任意字符串)访问challenge.txt获得进行构造获得。

2024-03-26 11:02:45 151

原创 Php_Code_challenge6

第一个判断,连接数据库接收POST参数user and pass,SQL查询有注入漏洞,查询数据库数据库内容放入$row获得该数组pwd参数,参数为true and $pass ==$row[pwd] ,利用SQL注入联合查询返回我们需要的MD5加密密码,user构造为 -1'union select md5(123)# pass参数构造为123。

2024-03-26 09:47:03 135

原创 Php_Code_challenge5

sha1函数不能加密数组所以返回0,0===0为真。

2024-03-25 22:25:18 120

原创 Php_Code_challenge4

由于eval里面是字符串使用可以使用字符串拼接构造。

2024-03-25 22:10:16 135

原创 Php_Code_challenge3

本题的重点在于substr截取字符串可以被%00截断绕过但是strlen不会,和php伪协议的利用,字符串和整型对比的转换。

2024-03-25 21:53:04 151

原创 Php_Code_challenge2

php中当字符串与整型做比较时会把字符串转为整型0x4f1a00会作为16进制整形符合第一个和第二个if绕过,第三个if犯了一个错误就是用int把参数转为整型,这样会使字符串为0(请参考字符串转整形规则,在php官方文档可以看到,比如 (int)'123a',转为整型为123,a123转为整型为0)所以我们会直接的到flag。

2024-03-25 19:52:46 168

原创 DC-2靶机练习

过程,扫描内网地址、端口,访问端口服务、使用工具对wordpress进行资产收集漏洞攻击,使用弱密码攻击web服务、使用弱密码攻击ssh服务,对-rbash进行绕过,对环境变量进行绕过,使用git进行提权。分析:hosts文件是系统的本地DNS文件记录了ip与域名的关系,我们输入域名时系统会先访问本地hosts文件,如果没有找到才回去访问DNS服务器、9.使用cat提示我们当前shell是-rbash,使用vi查看获得falg3,意思应该是让我们切换到jreey去。5.访问成功,得到flag1和提示。

2024-03-13 20:13:30 319

原创 DC-1靶机练习

11.百度了一下发现该框架的配置文件名叫 settings.php(找到flag2,并且获得数据库密码,到这里其实我是想直接提权的但是给数据库我就去看了一下)分析:第一条指令为切换到该漏洞的利用文件下,第二条指令为使用该漏洞需要配置哪些值 current setting为已经设置的值,如果未设置有默认值。分析:如果我们插入123456的加密值就可以登录界面我们输入123456就绕过了(其实我一开始的想法是直接该登录验证逻辑的毕竟都拿到权限了)14.使用find进行提权,查看root下的文件获得flag4。

2024-03-11 22:04:07 476

原创 PHP报错 Constants may only evaluate to scalar values in 或者 syntax error, unexpected ‘[‘ in xxxx

建议提示PHP版本,如果想了解PHP特性可以用第二种方法,遇到问题就去解决对学习PHP特性我感觉还是帮助挺大。在PHP5.6以下版本不允许定义数组常量,建议提示PHP版本或者把这样的代码。

2023-12-27 21:56:04 459

原创 关于PDOStatement::bindParam 返回为空问题解决办法

返回数组居然为空,百思不得其解,最后发现 bindParam 最后一个参数对$n 并未进行数据转换。手动对数据进行强转,网上看到建议直接对SQL语句进行赋值的,可能会导致SQL注入点产生。

2023-12-27 14:23:55 506

原创 ctfshow-web12`

做完这题我去看其他师傅是用glob函数做出了的,下去我去试了一下,我感觉师傅真的太骚了。继续分析file_put_contents没有禁用,创建一个一句话木马文件试试。启动失败,话说这个错爆的我一脸懵逼。怎么可能不是linux系统。拿到flag,都说web安全的尽头是二进制安全我觉得没毛病。禁用的参数有点多问题不大,蚁剑启动!查看源代码获得提示:?

2023-12-06 16:05:42 91

原创 ctfshow web11

是SQL注入但是这点代码猜半天注入无果,一开始我以为$_SESSION['password']是接收的post用户输入的passwrod但是没想到是我PHP没学好大意了,后面假设$password是用户输入,那么我们只需要清除浏览器会话cookie即可登录成功。和web10差不多,一开始我以为只是给了代码片段,用御剑扫描无果(好吧其实是字典太拉了),

2023-12-06 11:06:13 71

原创 记一次代码审计(来源ctfshow web10)

ctfshow web10详细解读,一句一句代码阅读。

2023-12-06 10:04:49 68

原创 [ACTF2020 新生赛]Include1

Php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当作文件内容执行,从而实现任意代码执行,需要注意的是,当enctype=multipart/from-data时,php://input将会无效。使用文件包含文件时,文件中的代码会执行,如果想要读取文件源码,可以使用base64对文件内容进行编码,编码后的文件内容不会被执行,而是展示子啊页面,我们将页面中的内容使用base64解码,就可以获取文件源码了。Php://input 然后进行post请求。

2023-10-28 20:22:10 125

原创 [HCTF 2018]WarmUp1

函数 exit 函数 echo 函数 isset 函数 is_stering 函数 return 函数 in_array函数 urldecode() 函数 以及 定义方法及对象的理解 及使用。小阔号里面的内容就是判断语句 ‘==’的意思就是 等不等于 的意思 然后我们就可以知道2==1+1 的意思就是 2等不与1+1 ,然后2等于 1+1 的话就进入if(){为空包括 0,’0’ , null ,’null’ ,0.0 ,一个声明了但是没有值的变量,一个空数组,false。默认是直到字符串的结尾。

2023-10-28 17:58:35 38

原创 [GXYCTF2019]BabySQli 1(详解)

e10adc3949ba59abbe56e057f20f883e为md5加密后的密码,原因是在开发过程中为了更好的保护密码。到这里有点束手无策,上网看了一下大6们的解题思路豁然开朗,以下是大佬提供的源代码。无回显,爆出字段为3,暂时猜测为 id,username,password。经过一系列测试下来发现过滤了,括号,or ,|,=发现有一处逻辑漏洞在如下。

2023-10-16 14:47:59 221 1

原创 [极客大挑战 2019]Upload1

上传成功,但是并没有给upload地址,看url发现文件命名格式为upload_ ***,猜测目录为upload。用蚁剑连接,连接失败返回数据为空,检查代码发现 属性写错了 'language' 写错成了 'languege'猜测为前端过滤,文件后缀改为.jpg文件,通过抓包更改filename属性与content-type属性信息绕过。试着更改其他文件后缀名通过 php2 ,php3 ,php4,php5,phtml,phps。还是被后端检测到了,根据提示我们加上jpg文件的文件头试试。

2023-08-23 12:16:32 73

原创 记一次buuctf linux labs 解题思路

发现有五个点击交互 分别为 名字 最后修改时间 尺寸 描述。阅读提示获得 :靶机的 地址:端口号 ssh的用户名和密码。发现页面,获得信息:apache版本 服务器版本。并无任何返回效果,暂时放弃 尝试ssh连接。题目意义:考验ssh与linux基础应用。出于细心考虑我们点击链接进入查看。无文件 返回上一级目录 查看。连接后查看当前目录下文件。连接工具:xshell。发现flag.txt。

2023-08-07 09:27:10 69

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除