自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 UUCTF2022-Writeup

UUCTF2022 Writeup

2022-10-31 10:12:13 1450 1

原创 BUUCTF Misc wp大合集(3)

BUUCTF Misc 杂项方向write up合集(三),持续更新中

2022-07-13 16:36:00 1504

原创 BUUCTF Misc wp大合集(2)

BUUCTF Misc 杂项方向write up合集(二),持续更新中

2022-07-06 18:10:50 1662

原创 BUUCTF Misc wp大合集(1)

BUUCTF Misc 杂项方向write up合集(一),持续更新中

2022-07-03 22:48:41 2260

原创 CVE-2022-0337 Chrome Var-leak

CVE- 2022-0337 Chrome Environment Var-Leaking0x01 漏洞概述2022年4月6日,谷歌发布了一个其旗下开源web浏览器Chrome的软件漏洞,该漏洞源于window.showSaveFilePicker函数在传递系统环境变量时将会进行解析,并将这些变量值返回给用户,攻击者可在未授权的情况下,利用该漏洞构造恶意数据执行信息泄露攻击,最终泄露系统环境变量。当时谷歌对该漏洞的EXP/POC征集奖励是1w刀,漏洞提交者兼第一个EXP提交者都是 Maciej Pul

2022-05-12 16:49:11 955 1

原创 AES算法逆向分析报告

一、前置知识AES加密算法解析:目前大部分情况下,AES加密使用的密钥长度为128bit,即16字节,分组长度为16字节,加密的轮函数会执行10次。对于16字节的而言密钥,首先会执行一个密钥扩展的函数,先将密钥以字节的形式排列成4×4的矩阵,四列中每一列会被合并为一个原始密钥,即W[0]—W[3],再在此基础上生成W[4]—W[43],如下图所示:密钥扩展的规则:如果i不是4的倍数,则W[i]=W[i-4]⨁W[i-1]如果i是4的倍数,则W[i]=W[i-4]⨁T(W[i-1..

2022-05-12 16:37:53 1726

原创 BUU 命令执行-[GXYCTF2019]Ping Ping Ping

一、题目总有些题喜欢打着ping的名义,做着命令执行的事我们便先ping一ping罢没什么异常这里根据经验,猜测是用到了shell_exec()、exec()等等这种函数二、解题我们在ip的参数值里面加入管道符 | ,即把 | 之前的命令输出结果作为 | 之后的命令参数而 ls 不存在参数,所以不会被影响这样我们查到了flag文件就在目录下直接cat出来这里根据返回的结果来看,后台应该是把空格过滤了查了一下知乎上面绕过空格过滤的方法...

2021-11-07 21:46:59 236

原创 Hackergame 2021 - XFF伪造 [FLAG助力大红包]

一、题目高级黑pdd属于是,肯定不是让我们真正分享到朋友圈求着点,先看活动规则只有这一条有用二、解题分析规则,我们初步猜测出这里会用的XFF伪造,而且每次都需要用不在同一/8网段的IP,像如下68.38.64.1 和 67.38.64.1才满足条件,百度了一下,IP地址分为A,B,C,D,E五类,常用的是B,C两类A:0-127B:128-191C:192-223D:224-239E:240-255也就是说这里最多能伪造256次,即有256个好友为您...

2021-11-03 15:56:18 844 2

原创 Hackergame 2021 - 数值溢出 [卖瓜]

一、题目题干描述的比较奇怪,看到浮点数也不知道是什么意思,没见过这种题型点进去看题目的意思是让我们用6和9构造出20,但是很容易看出来,6s+9t = 20这个方程是没有整数解的,因为20不是3的倍数这里正常方法肯定是不行的,估计会有骚操作二、解题F12检查元素试试把 min 的值改为负数,提交了一个负数上去后台不认,那么肯定是有检测机制的再试试输入小数小数也不行我做出这题的灵感来源于室友,他告诉我,当在9斤的瓜那里输一个很大的数时...

2021-11-01 11:35:13 391

原创 TSCTF-J 2021 [Ezphp]

一、题目点进去看到登录界面可以考虑抓包,看能否可以利用里面的条件抓到一个302之后的get包,访问对应的页面当然这里也可以用admin + 万能密码绕过"or "a"="a二、解题进到网页之后发现提示信息需要我们构造含有 /tmp/hint.php的参数在path里直接传参试试发现进不了,编码也不行,后面我又试了php://filter伪协议也不行瞎试了一下file://发现行了,属于是运气比较好点开源代码...

2021-10-24 18:47:40 297

原创 TSCTF-J 2021 [ezbypass]

一、题目又是磨人的绕过<?phphighlight_file(__FILE__);error_reporting(0);$www1 = '';$www2 = '';$www2 = $_GET['www2'];$www1 = $_GET['www1'];$a = 0;$b = 0;$c = 0;if ($_SERVER) { if ( preg_match('/flag|www|fi|arra|mor|ta|le|he|nl|hex|as|c.

2021-10-24 17:06:00 1055

原创 TSCTF-J 2021 [King of F12]

一、题目看到没东西直接view-source注释里是让我们跳转到下一个页面去二、解题发现第二个页面的这个按钮点不动,那么直接F12元素检查发现有 disabled,删了之后就可以点开了好,跳转到第三个页面去打了几下发现James的血太多了,直接抓包放到Reapter里面删掉Cookie就赢了拿到flag...

2021-10-24 16:41:19 101

原创 TSCTF-J 2021 [SimplePHP]

一、题目进来看到的代码如下:<?phphighlight_file(__FILE__);if ($_GET["secret"] != hash("md4", $_GET["secret"])) { die('乐<br>');}if (!preg_match('/http/i', $_GET['file'])) { if (preg_match('/^i_am_bloodhound$/', $_GET['name']) && $..

2021-10-24 16:28:11 278

原创 BUU sql注入-[极客大挑战 2019]LoveSQL

一、题目梅开二度属于是直接操作二、解题1. 检测注入类型我们用两个万能密码来检测1 or 1=1#1' or 1=1#第一种万能密码对应检测的是数字型注入,第二种是字符型注入(因为字符通常用两个 ' 来标记,在1之后加 ' 构成闭合)这里我们测试结果是用第二种万能密码登录成功,那么可以判断是字符型注入2. 注入连招(查数爆库爆表爆列)使用union select操作1' order by 3#1' order by...

2021-10-17 21:51:04 3039

原创 BUU 命令执行漏洞-[ACTF2020 新生赛]Exec

一、题目点开页面,经典的命令执行表单先输入几个玩玩都是正常回显,没啥怪东西二、解题1. 这里会用到 管道符 有关的知识点① | : 即按位或,会直接执行管道符之后的语句② || : 即逻辑或,若管道符前语句为true则只执行前一句,否则只执行后一句③ & : 即按位与,会直接执行前后两个语句④ && : 即逻辑与,若管道符前语句为true则执行两个语句,反之都不执行2.在Linux命令中,ls 用于列出目录条目那...

2021-10-17 19:12:26 2560

原创 BUU 302重定向、php代码审计、文件包含漏洞-[极客大挑战 2019]Secret File

一、题目碰到这种黑页面第一时间扒源代码发现提示页面 ./Archive_room.php点进去果然还有一关,应该快了吧,点进SECRET我 **********源代码里面啥都没了二、解题没事儿抓抓包,说不定有线索呢这里我们用BP抓到了点击SECRET按钮时的包可以看到这个包的Status是302,即它被重定向了302重定向经常被用于做url劫持,黑帽seo技术中,而且百度在处理302重定向技术还不成熟,经常将它纳入到黑帽seo的范...

2021-10-17 15:32:55 3267

原创 BUU sql注入-[SUCTF 2019]EasySQL

一、题目点开页面,是一个提交表单二、解题1.先试试一些常规的姿势输入数字有回显输入其他字符(或数字后加单引号构造闭合)都没有回显,应该是关闭了错误提示那么我们可以确定这里是字符型注入2. 优先考虑用联合查询无论输啥数字都显示nonono,初步推断有关键字被后台过滤掉了一个一个试(也可以在BP里面buzz测试)常用的关键字只有show和select没被过滤掉(or被过滤了肯定order也用不...

2021-10-17 11:38:53 3103

原创 BUU 文件包含漏洞-[ACTF2020 新生赛]Include

一、题目这里看两个页面的源代码都没有线索回到题目Include加之url里有 /?file=flag.php容易想到文件包含漏洞二、解题1. php:// 用来访问输入输出流,有两个常用的子协议(1)php://filter 用来过滤筛选文件php语法文件被include成功时,可直接执行命令,而非php语法文件被include失败时,会直接输出源码内容因此我们可以先通过base64编码的方法传入include()函数,这样在不会被识别为p...

2021-10-16 22:17:38 2116

原创 BUU sql注入-[强网杯 2019]随便注

一、题目一进来先看看能否用构造单引号闭合:发现提示报错,可以操作了二、解题方法一:handler命令打开先查列数,这里是输入2没报错,但输入3报错了,所以是2列试试联合查询:回显信息是return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);$inject是我们在输入框中提交的变量名,preg_match()在这里的作用是检测关键字,猜测会被...

2021-10-15 16:44:46 1728

原创 BUU php代码审计-[极客大挑战 2019]Havefun

一、题目是一只尾巴会摇的猫猫!查看源代码:发现注释信息的hint二、解题提示信息的代码段如下:<!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->意思是让我们用GET方式提交一个名为cat的变量,当$cat='dog'时...

2021-10-15 15:25:17 1164

原创 BUU sql注入-[极客大挑战 2019]EasySQL

一、题目比较经典的黑客造型sql注入题一般都是这种登录界面,开始操作二、解题1. 用户名输入 1' (1之后加个单引号是为了闭合数据库后台语句里面的引号,所以在这之后写sql命令可以实现恶意操作如查表、查列),这是最常用的判断手段密码随便输发现报错了,那么这里是存在注入的2. 先试试万能密码:1' or 1=1#这里说一下mysql中的各种注释符# : 单行注释,直接注释#之后的内容-- : 单行注释,区别是--后要加一...

2021-10-15 10:46:01 1200

原创 BUU php代码审计- [HCTF 2018]WarmUp

一、题目滑稽.jpg看看源代码发现注释中有提示页面 source.php访问后得到源码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=&...

2021-10-14 22:00:46 303

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除