自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 Web专栏

用bp进行repeater点击send 往下就找到了flag。

2023-03-10 20:30:55 87

原创 Pwn专栏

【代码】Pwn专栏。

2023-03-10 19:59:53 100

原创 Crypto专栏

下载文件 解压文件看到全是大写还有四个等号 可以想到base32用base32在线解密解出了这个(有大小写) 是base64。

2023-03-10 19:44:27 124

原创 Reverse专栏

用记事本打开文件easy-32。用ctrl+f 查找flag。

2023-03-10 19:41:52 60

原创 Misc专栏

下载后解压点击txt文档得到flag。

2023-03-08 18:10:36 47

原创 ctfhub RCE 文件包含

shell中要传的参数为ctfhub=system("ls");查找flag。

2023-03-04 00:34:06 118

原创 ctf杂项学习

下载下来的是一个zip文件,解压缩,里面有 25 张数独图片,把这些图片按照文件名(1-25)排列起来:像是一个二维码,但是三个角的定位符不太对,调一下位置:用ps涂黑,把二维码画出来扫出来的结果是:用base64进行转换,重复几次就可以得到flag。

2023-03-03 20:13:14 184

原创 bugku

那么我们就可以用grep-match(抓取指定内容)来过滤掉含有bugku10000的包。在option选项里找到grep-match 添加{code:‘bugku10000’}分析代码后发现,如果r不等于{code:‘bugku10000’},就会登录成功,重新发起攻击之后就会发现,不含bugku10000的只有一个,且为z开头的。随便点一个响应包 会发现每个包响应时都有这串JS代码。在payload模块里选择load加载1000字典。题目提示是top1000?结果发现返回的长度都是一样的。

2023-03-03 19:29:41 42

原创 ctfhub技能树web:RCE里的eval执行和命令注入

一开始是显示源代码查看所在目录查看根目录然后在查找flag。

2023-03-03 18:24:04 187

原创 sql-labs搭建 完成1-5关作业

打开根目录找到sql打开sqli-labs-master在里面中找到sqli-connections并以记事本的方式打开db-creds.inc打开后将$dbpass=‘’改为$dbpass=‘root’并保存完成后打开phpstudy,启动Apache和Mysql接着浏览器打开“http://127.0.0.1/sqli-labs-master/”访问首页先点击Setup/reset Database for labs使其自动创建数据库,创建表并填充数据后会出现这样的页面。

2023-03-03 16:32:25 123

原创 文件上传作业

上传php文件进行抓包,Content-type修改为图片类型image/jpe,再在文件内容收不添加IGF89a图形文件。在road后添加上1.php%001.jpgroad 就会使后面部分失去效果,上传后的路径即被固定,可以使用蚁剑进行连接。启动环境分析源码这里使用str_ireplace()函数将我们的后缀替换成空的,但是只替换一次,双写绕过。上传成功后,会将我们上传的jpg文件解析成php文件。上传php文件,前端会显示不允许上传php文件。先试着上传php文件,会出现文件类型不对,

2023-03-02 23:12:45 66 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除