自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 NKCTF 2024(三月周报比赛一)

常规思路原本是格式化泄露壳和libc,然后进行构造system/bin/sh来getshell,但是发现没有权限,只能通过orw来读取flag,并且因为栈空间不够需要构造栈迁移来。扫目录找到管理员界面登陆,账号Admin,密码Admin123,账号可以根据forget来进行查询是否存在,然后进行弱密码攻击,这里网上有两种rce,一种sstl一种代码执行。进去就是一个登录界面,根据提示tacooooo@qq.com,先尝试暴力破解密码,发现不行,测试tacooooo,成功。拿大佬的换下box就可以了。

2024-03-25 20:34:05 987

原创 Node.js之沙盒专题

​Node.js一直是薄弱项,今天特意整理一下,基本上是各个大佬写的大杂烩,仅用于学习记录~~~

2024-03-25 17:19:30 1342

原创 3月19日做题

这里以[2022春秋杯]Mercy-code来进行讲解,明显发现题目变化主要在过滤,\w换成了[a-z_]其实就是大写和数字去掉了,本来也不影响的。但如果题目进行升级,过滤var_dump,system等这些常规函数,有哪些特别函数可以用来进行rce,又该如何构造?uniqid(),这个函数前部分的内容是不变的,每次改变的是后面的内容,自己多次运行后发现前五位是不变的。这里因为能力有限,脚本函数都是取自大佬的,根源是谁也不知道,但学习就对了。过滤比较严格,通过两个脚本,找到所有内置函数,和可以使用的函数。

2024-03-19 23:06:17 841

原创 Reverse 魔法入门第一关(新世界的规则)

如果你是逆向入门的选手,那恭喜你现在我们是一样的,我也没有任何这方面的天赋能力值,和我组队一起寻找这片大陆的最深领域吧。

2024-03-18 18:32:50 890 1

原创 3月份后半月比赛总结

就直接给了源码审计发现要满足venom.text满足=flag,这里就是要满足传参要求1.welcome键值要为159732.text键值要存在3.不超过三个键值4.触发异常这里很明显就是有个Node.js利用漏洞,我也马上想到了要利用__proto__进行构造第一次我的构造是发现得需要异常,这里就得看到这里触发异常就得把hasOwnProperty变成一个键值就能了所以。

2024-03-17 18:21:38 333

原创 Flask 专题

但不知道密钥,题目说FLASK,那肯定就是找密钥,发现输入什么都没有显示,只有author那里有回显在版上,所以尝试sstl,{{config}}找到密钥。发现源码,可以在路径上进行sstl,但这题貌似没发执行shell,因为禁了(),但这里把flag放在了config,config还是可以看的。扫目录发现有admin进入admin界面,发现有源码提示,有模型下载还有源码,但发现源码是乱的,但因为有规律,可以用脚本复原,进行拼接。本来还有两题,但不是太难了就是环境不支持。查看session解密。

2024-03-14 16:32:37 477

原创 VikeCTF 2024

由于环境原因很多靶场的过程图片没法复现截图。。。

2024-03-11 13:50:11 599 1

原创 PWARL CTF and others

一个登陆框进去,输入内容后发现url上显示了输入对应的字符,第一反应就是sstl,但输入{{1+2}}发现不行,明显有过滤的一些操作,一开始想着用fenjing一把梭,但梭不出来,后来想着看看黑名单一个个过滤先试试,但记录的几种绕过由于自身对sstl理解有限不知道怎么样语法合适,根据关键词搜索下看看有没有相关例题来参考下,后来发现有类似的过滤config,我想尝试拼接绕过复写字符,但因为它是换成空格就没办法了,再后来看到一个unicode的绕过,我就试了下,发现有回显,我还担心无回显题那就难了,幸好输入。

2024-03-10 19:06:17 865 1

原创 长城杯前的准备

​。

2024-03-06 18:08:18 668

原创 青少年CTF擂台挑战赛 2024 #Round 1

文件打开是一个print数组v4的地址和read函数,并且nx好像可写,输入长度可以利用,进行一个栈上写好自己的shell,然后在构造一个回到v4的地址,这样子就可以重新读取到写buf段上的shell,这里要注意shell的隔断用/00截断然后构造好栈上数据。一个sql注入题目,尝试使用二分查找,但只能爆出表名和列名,值一直出不来,后来采用布尔盲注,fuzz测试后发现没有加任何过滤,直接写脚本。第二题:为了求解方程 (5 + sqrt{x} = 8),我们可以分离平方根项,然后求解 (x)。

2024-03-02 11:32:18 1879 1

原创 Dest0g3 520迎新赛复现(思路演练)

这几个都不能实现绕过,所以就是报错,用数组就可以报错,这题让我想到了SICTF的oysterphp题目里面我一度想用数组绕过,发现会系统报错所以印象深刻,当然那后来使用prec回溯。想到一个出题点就是preg一个不允许单个/的出现,但多个/可以,不过这里前面的php协议就要和后半段分开来输入才能实现这个,都是我自己的想法可能没什么含金量哈哈。呃刚去看了下,好像很简单的,就是把原本的命令先进行取反再url编码一下再取反就可以了。网上的脚本一直躺着pharm里面,总算用上了,还是要常被,自己写还是有点费脑了。

2024-02-24 16:14:14 1022

原创 SICTF #round3 web+osint+rmc(较全--更新中)

web出了五题,misc和osint方向剩下的会慢慢补全,pwn和逆向的简单两题会分析补全,密码就不学了。感谢师傅们交流题目

2024-02-18 23:36:54 1661 1

原创 HGAME 2024 week wp

2024Hgame题目

2024-02-15 21:53:06 1029 1

原创 CISCN往届国赛复现

这样拿到phar.gif,只要是phar文件拿phar://读取就可以了,这里因为download文件有base_dir限制,而flag.txt在根目录所以用delete来进行触发读取。拿到题目注册登陆后发现只有一个传文件功能,再通过抓包发现可以进行任意文件读取,这算是一个惯用考点。后续文章将不断更新国赛题,希望能通过记录分享提高web高阶题目水平能力。更新中---------------------------------连接符号绕过,再用反弹指令进行base64编码绕过一些特殊字符的过滤。

2024-02-06 17:57:55 512 1

原创 关于MySQL的几种getshell

场景介绍:当靶机拥有连接数据库功能时,我们在自己服务器上开启数据库服务,下载脚本用python2运行至于读取什么文件就更改filelist就可以了。

2024-02-01 16:18:14 1072 1

原创 HNCTF2017 SSRFME

主要的知识点:perl函数看到要打开的文件名中如果以管道符(键盘上那个竖杠|)结尾,就会中断原有打开文件操作,并且把这个文件名当作一个命令来执行,并且将命令的执行结果作为这个文件的内容写入。在首行代码中,explode(‘,’, $_SERVER[‘HTTP_X_FORWARDED_FOR’]) 使用逗号 (,) 作为分隔符将字符串分割成数组。而想执行readflag文件,仅仅是使用file:是不够的,还需要使用Linux下的命令执行:bash -c 首先得满足前面的文件存在,

2024-02-01 00:24:45 884 1

原创 乱七八糟的一些web记录(纯备份用)

目录python反编译Web题目upload题目Sql注入Flask题目Flask框架java题目SSRF题目SSTL题目Php题目函数总结反序列化题目常见问题uncompyle6 ../pyc/utils.cpython-38.pyc > ../pyc/utils.py下面三个url解码后md5()后相同$s1 = "%af%13%76%70%82%a0%a6%58%cb%3e%23%38%c4%c6%db%8b%60%2c%bb%90%68%a0%2d%e9%47%aa%78%49%6e%0a%c0%c

2024-01-13 22:23:29 8041 1

原创 ctfshow2024元旦杯web

2024ctfshow水友元旦杯web方向题解---更新中

2024-01-04 00:07:53 1956 1

原创 web题目归纳笔记

1.找到源代码提示发现,不是内部用户,并且给出use.php,给出了curl跳转页面,意味着大概率为ssrf,而文章并没有回显,要利用进入use.php界面后通过curl内部访问,从而访问index.php的内容,而curl可以使用gopher协议进行发送http请求数据,因此根据格式。变量,你可以在应用程序的任何地方访问应用程序实例,以便获取应用程序的配置、上下文信息以及执行其他与应用程序相关的操作。1.查看日志是否包含UA,?---------利用ssrf知识点,还有关于gopher的具体使用。

2023-11-03 16:28:28 60

原创 第三周周报

做个misc熟悉一下啊,拿到图片得到提示用隐写,所以直接上工具foremost分离,没有别的文件,考虑隐写题目思路:1.文件嵌套----文件里面有多种文件(采用formost分离提取)2.lsb隐写---把信息通过不同RGB管道信息隐藏(采用zsteg提取)3.密码隐写--通过加密隐藏信息到图片中(采用steghide提取)放到kali之中上工具,发现zsteg出来一堆字符串,由xsctf几个字符构成,想到和比赛名称有关,猜测是五进制,分别代表01234,

2023-09-25 20:08:33 132 1

原创 第二周周报记录

1.栈溢出攻击的多种方式(nop sled,栈劫持)2.web各种题型及基础巩固复习。

2023-09-17 22:48:32 210 2

原创 周报题解记录

开学第一周wp题解汇总

2023-09-10 15:30:01 161 5

原创 羊城杯总结

这是一个重定向网页题目,登陆指定网页到一个游戏界面,一开始以为是通关获得flag,但修改了相关参数,发现没有任何显示,然后想到题目让我们到网页p0p.php,但这实际是执行了一个PHP文件,自动跳转游戏界面,所以还是要从根本去寻找,这里题目给出了两个线索,B.第二种,我想到在原目录下进行扫描,扫到start.sh然后访问下载下来,发现是一个创建本地进程,但脚本里蕴含的变量在自己电脑是不存在的,所以通过文本打开寻找线索。

2023-09-02 16:58:33 175 1

原创 web归纳

反引号:它是为了区分MYSQL的保留字与普通字符而引入的符号ctfshow web13-14_许允er的博客-CSDN博客d.联合注释,关于回显设定,向指定网页发送数据进行爆破​​​​​​ctfshow-内部赛-签到_ctfshow内部赛签到_3xsh0re的博客-CSDN博客。

2023-08-31 15:59:23 91 1

原创 web单身杯之easyphp

在liunx中除了普通的cat还有sed,这里面我们的目标其实是从中选取几行代码绕过给出的函数创建新文件,1.<?php组成这样一个文件,我们就可以通过传参随意浏览执行命令。这里要使用正则表达式的匹配首先在原文件中传参cmd=sed然后\是转义所以\|,这样子1.php就生成了,我们再访问当前地址1.php,然后进行传参cmd=echo "<??>">2.php访问2.php,用cmd=system('ls /')就可以读取了。

2023-08-09 18:09:08 121 1

原创 web入门提升

web分类

2023-07-28 11:55:51 95 1

原创 web新手题目大全

然后再对test进行压缩 zip -r test1.zip test。shell文件内容: <?3指定参数访问(本地127.0.0.1 X-forwarded-for)接下来就是在var/www/html目录下上传一个shell文件就可以了。这时解压文件后是软连接就会实现从tmp指向var/www/html。6.vim读取,利用vim特性读取wep文件。在test的目录下创建一句话php文件。--symlinks表示压缩软连接。4 cookie暗示。

2023-07-18 13:13:26 179 1

原创 第四天基础sql注入

那么就可以满足后面1=1永远成立,那么就会返回true,就能正确登录,#是注释所以后面全部可以不看。题目进来是这样的一个网页,这里我们要知道一个知识点,sql注入是关于数据库的一种漏洞所产生的,而对于一般判断登陆时。用户名输入以上payload, 使SQL恒成立, 这里密码不用输,因为它为了简单只需要账户就行,但正常生活中肯定不是这样的,这里就是提供一个思路。获取当前使用的数据库, 盲猜flag就在当前使用的数据库中, 用户名输入以下payload, 密码不用输。2.获取数据库web2中的表。

2023-07-12 21:26:45 76

原创 第四天——CTF常用基础知识点-大杂烩

XSS (Cross-Site Scripting) 攻击则利用网站对用户输入的信任,将恶意的脚本注入到页面中,使得其他用户在浏览该页面时执行这些恶意脚本。攻击者可以在用户的浏览器中执行任意的脚本代码,例如窃取用户的登录凭证、篡改页面内容或进行其他针对用户的攻击。因此,XXE攻击主要针对XML解析器和应用程序中的XML处理逻辑漏洞,而XSS攻击则专注于利用Web应用程序中对用户输入的不当处理。CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。

2023-07-12 19:52:44 231 1

原创 暑假摆烂第三天

基础web绕过各种

2023-07-10 14:38:19 93 1

原创 暑假摆烂第二天:

BUUCTF的Basic题解

2023-07-10 13:03:25 187

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除