自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

RABCDXB的博客

萌新从入门到摔门

  • 博客(55)
  • 资源 (1)
  • 收藏
  • 关注

原创 [MRCTF2020]PYWebsite

考查点:X-Forwarded-For:127.0.0.1

2021-04-20 23:26:24 20

原创 [WUSTCTF2020]朴实无华

感觉这个题目是几个知识点的总和,根据知识点来出的题目。考察点:三重绕过,intval()函数进行科学计数法的绕过,md5碰撞,命令执行,php绕过过滤空格

2021-04-20 19:34:16 15

原创 [CISCN 2019 初赛]Love Math

考查点:php数学函数,php变量动态调用函数,php使用函数进行进制转换,getallheaders函数

2021-04-09 00:10:51 26

原创 BMZCTF hctf_2018_warmup

代码审计,文件包含,目录穿越

2021-04-07 23:42:25 34

原创 Linux Labs

Linux Labs我感觉这个题目就是buu给你一个暂时的服务器,让你去玩,如果你想做一些反弹shell的话或许会用到,但是你需要申请一个小号,才能同时进行两个靶机的操作。(水文)题目:解题过程我用的是ubuntu虚拟机,打开终端(当然也可以用一些其他软件,比如MobaXterm,大同小异)输入(26063和每人的端口不同)ssh root@node3.buuoj.cn -p 26063然后输入 yes , 输入密码123456,即可连接到该服务器然后,查看根目录文件

2021-04-07 19:45:51 42

原创 [SUCTF 2019]Pythonginx

考查点:nginx配置,脚本爆破,[SUCTF 2019]Pythonginx

2021-04-06 17:42:20 21

原创 [BSidesCF 2020]Had a bad day

考查点:文件包含,php://filter伪协议的使用

2021-04-05 23:50:59 50 2

原创 [BJDCTF2020]Cookie is so stable

考查的地方:模板注入,利用Twig模板本身的特性进行攻击

2021-04-05 15:18:51 21

原创 [ASIS 2019]Unicorn shop

考查点:unicode编码

2021-04-05 13:57:02 11

原创 [NCTF2019]Fake XML cookbook

考查的地方:XML实体注入漏洞,远程文件读取

2021-04-05 12:11:42 27

原创 [网鼎杯 2020 朱雀组]phpweb

考点:关于call_user_func()函数的用法,php反序列化(本题不用也能做),in_array()函数的绕过,命令执行。

2021-04-04 23:40:42 28

原创 [De1CTF 2019]SSRF Me

考点:代码审计,关于flask框架的应用解题过程打开题目,就是进行代码审计#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')

2021-04-03 23:02:49 36 2

原创 [BJDCTF2020]ZJCTF,不过如此

[BJDCTF2020]ZJCTF,不过如此题目:解题过程首先,进行代码审计<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($tex

2021-03-31 23:38:18 26

原创 [BUUCTF 2018]Online Tool

考点:本题考查的一个点是escapeshellarg()和escapeshellcmd()函数,他们一起用的时候导致的一个漏洞

2021-03-31 21:30:07 7

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World

sql注入,绕过过滤,盲注脚本,^替代or

2021-03-31 20:27:03 7

原创 [强网杯 2019]高明的黑客

目录解题过程1. 一个简单的exp2. python 多线程简单实例3. 一个低配版的exp4. 高配版参考链接:考点:本题目考查的是编写脚本的能力,从中学到了许多。解题过程打开题目后,是这样的,显示网站被黑,但是说明了源码的位置访问/www.tar.gz ,发现这个源码有近40MB!!! 没办法,下载吧。下载之后,发现里面有3002个项目,只有一个是index.html,其余都是php文件。并且每个php文件都有若干个一句话木马,这个不可能一个一个试,.

2021-03-26 23:31:14 174 10

原创 [RoarCTF 2019]Easy Java

目录解题过程:相关链接:题目:解题过程:打开之后是如下的界面,本来以为是SQL注入的题目,后来发现不是,还是自己太菜了。。。点击help,回显如下同时url为http://79333d59-1ede-4ccf-8024-f7d49f14f702.node3.buuoj.cn/Download?filename=help.docx相关资料,资料原文传送门 漏洞成因:通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能

2021-03-26 21:10:59 15 1

原创 [MRCTF2020]Ez_bypass

目录[MRCTF2020]Ez_bypass解题过程md5强碰撞[MRCTF2020]Ez_bypass题目:考点是md5碰撞解题过程打开题目,进行代码审计I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET

2021-03-26 21:06:09 16

原创 [BJDCTF 2nd]fake google

目录考点:解题过程:推荐的博文:考点:本题目主要考查模板注入,并且为jinja2模板题目:解题过程:打开题目是个这样的界面随意输入一个1,回车,注意观察url的变化,url变为如下http://2d1c5acc-eaae-4054-b77c-30bd13fcdc75.node3.buuoj.cn/qaq?name=1并且查看f12,有提示,说明是模板注入。尝试:{{7*7}}回显:49,确认是模板注入尝试:{{7*'7'}}.

2021-03-26 20:52:08 8

原创 BUUCTF N1BOOK [第一章 web入门]

sql盲注脚本目录穿越session伪造源码泄露

2021-03-26 00:14:49 29 2

原创 [GYCTF2020]Blacklist

[GYCTF2020]Blacklist目录[GYCTF2020]Blacklist解题过程:堆叠注入题目:buu上的解题过程:类似于之前做的强网杯的那道题目,推测应该也是堆叠注入。首先,简单测试一下:姿势:1姿势:2-1,不是数字型姿势:1a,回显与1的时候相同,所以判断是字符型堆叠注入获取库名:1';show databases;看师傅们的wp, 会在表名上加上反引号 1';show columns from `FlagH

2021-03-02 23:43:45 44 1

原创 [MRCTF2020]你传你呢

[MRCTF2020]你传你????呢目录[MRCTF2020]你传你????呢上传.htaccess上传1.png蚁剑连接题目:buu平台解题过程:需要上传两个文件.htaccess是什么 原文传送门.htaccess文件(或者"分布式配置文件")提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来

2021-03-02 23:42:50 383 1

原创 [网鼎杯 2020 青龙组]AreUSerialz

[网鼎杯 2020 青龙组]AreUSerialz目录题目:在buu平台上,题目传送门解题过程:两个防护:is_valid()destruct()魔术方法本地进行序列化操作题目:在buu平台上解题过程:代码审计 <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename;

2021-03-02 23:41:37 46 1

原创 buu web 41-44 writeup

buu web 41-44 writeup[安洵杯 2019]easy_web[BJDCTF2020]Mark loves[BJDCTF2020]The mystery of ip[GWCTF 2019]我有一个数据库相关资料

2021-03-02 21:15:36 37 2

原创 buu web 37-40 writeup

[GKCTF2020]cve版签到 [GXYCTF2019]禁止套娃 [GXYCTF2019]BabyUpload [BJDCTF 2nd]old-hack

2021-02-27 00:15:30 50 1

原创 ctf.show web 13-14 writeup

ctf.show web 13-14 writeupweb13解题过程打开题目如下,应该与文件上传漏洞有关。当时做的时候,按照常规流程做了一些尝试,尝试上传了php文件,图片马等等,发现后端把php后缀的文件过滤了,同时对文件的大小有一定的限制。源码泄露:<?php header("content-type:text/html;charset=utf-8"); $filename = $_FILES['file']['name']; $temp_name =

2021-02-19 15:40:38 60 2

原创 ctf.show web 9-12 writeup

ctf.show web 9-12 writeup目录web9解题过程web10解题过程防护一:防护二:防护三:两个小知识:group bywith rollupweb11解题过程删除session中的passwordweb12解题过程web9题目:ctf.show平台上的解题过程打开是个登录界面,没什么头绪在index.phps中,源码泄露<?php $flag=""; $pas..

2021-02-17 23:49:45 56 1

原创 ctf.show web 5-8 writeup

web5题目:解题过程ctf.show_web5where is flag?<?phperror_reporting(0); ?><html lang="zh-CN"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewport" content="width=dev

2021-02-17 18:54:34 27 2

原创 ctf.show web 1-4 writeup

web签到题题目:ctf.show平台的,题目传送门解题过程:打开f12,看到一串编码base64解码,即可得到flag.

2021-02-17 01:17:46 89 3

原创 封神台靶场 第一章:为了女神小芳!writeup

封神台靶场 第一章:为了女神小芳!题目简述:封神台靶场,题目链接解题过程:首先是这样的url为:http://59.63.200.79:8003/当点击点击查看新闻时,相应的url变化,变为如下:http://59.63.200.79:8003/?id=1...

2021-02-15 23:47:38 179

原创 [GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli题目描述:buu上的,题目链接解题过程:首先试了试,发现有提示MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5先进行base32解码,得到c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==再进行base64解码,得到提

2021-02-15 10:48:29 38

原创 [极客大挑战 2019]HardSQL

[极客大挑战 2019]HardSQLupdataxml报错注入查询版本check.php?username=admin'^(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1XPATH syntax error: '~10.3.18-MariaDB~'查询数据库名称check.php?username=admin'^(updatexml(1,concat(0x7e,database(),0x7e),..

2021-02-14 19:48:29 23

原创 [网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook题目:buu上的,题目链接解题过程:打开题目后,是个注册与登录界面,一般发现不了什么东西,先注册了username=1age=1blog=www.baidu.com然后发现源码泄露,在robots.txt中访问/user.php.bak,得到后端源码<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog.

2021-02-09 11:29:39 39

原创 EditPlus自动备份bak文件的设置与取消

EditPlus自动备份bak文件的设置与取消目录EditPlus自动备份bak文件的设置与取消缘由:解决方法:修改后的效果:最近用的editplus用的比较多,之前用的是phpstorm,但是发现editplus更加简洁,个人比较喜欢简洁的,所以就转用editplus。在过程中也是遇到了一些配置上的问题,上网上查资料也是查了好多,最后才解决的。所以在这里记录遇到的一些问题,希望对他人有些帮助。缘由:每当我用editplus对php文件进行编辑然后保存时,就会自动生成一个ba

2021-02-07 08:56:03 19 1

原创 [ZJCTF 2019]NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei目录[ZJCTF 2019]NiZhuanSiWei题目:buu上的web题目,链接解题过程:第一层绕过:第二层绕过:第三层绕过:最终的payload:相关链接:题目:buu上的web题目,链接题目:这个题目跟文件包含漏洞关联很大,通过这个题目,再巩固一下文件包含漏洞。解题过程:打开题目后,代码审计 <?php $text = $_GET["text"];$file = $_GET...

2021-02-07 01:32:57 215 2

原创 [BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5目录[BJDCTF2020]Easy MD5题目:buu平台上的, 题目链接解题过程:1.关于password=md5($pass,true)2.md5弱碰撞3.md5强比较相关链接:题目:buu平台上的, 题目链接解题过程:打开题目后是这样滴随便输入了几个数值,只能发现get传参password,其他没啥发现,然后在消息头里找到了一些线索select * from 'admin' wh...

2021-02-06 23:40:01 22 3

原创 [SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn题目:buu平台上的,题目链接解题过程:打开后,是一个文件上传的界面,很明显这是关于文件上传方面的题目。然后我们来试试,相关的操作,小记:这个题目真的是让我增长了不少的知识,对php有了更多的了解,同时把我的感想写出来,欢迎大家交流,共同进步。...

2021-02-06 00:06:49 190 5

原创 BMZCTF WEB_ezeval

绕过str_ireplace() 函数,可以拼接字符串,也可以进制编码绕过

2021-01-28 20:51:49 151 7

原创 [RoarCTF 2019]Easy Calc + [极客大挑战 2019]PHP

[RoarCTF 2019]Easy Calc题目简介:访问node3.buuoj.cn:26880在url中发现了,calc.php,然后访问,访问calc.php,如下<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\

2020-12-31 08:57:08 36 3

原创 [护网杯 2018]easy_tornado

目录[护网杯 2018]easy_tornado第一步:得到cookie_secret第二步:得到hash值总结:[极客大挑战 2019]Knife[护网杯 2018]easy_tornado题目简介:打开题目显示如下:点击flag.txt,点击welcome.txt,点击hints.txt,将filename改为/fllllllllllllag,payload如下:68fde8ff-964d-47bb-9cbc-1dea3b2ae08d.n

2020-12-30 11:36:34 62 1

DVWA-master.zip

程序员

2021-04-09

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除