Sapphire037
码龄1年
  • 47,756
    被访问
  • 40
    原创
  • 94,226
    排名
  • 307
    粉丝
  • 6
    铁粉
关注
提问 私信

个人简介:每天进步一点

  • 加入CSDN时间: 2021-04-04
博客简介:

Sapphire037的博客

查看详细资料
  • 4
    领奖
    总分 632 当月 11
个人成就
  • 获得61次点赞
  • 内容获得37次评论
  • 获得67次收藏
创作历程
  • 4篇
    2022年
  • 37篇
    2021年
成就勋章
TA的专栏
  • 每日一题
    4篇
  • CTF
    17篇
  • 笔记
    3篇
  • 漏洞复现
    1篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

[CTF]HGAME2021 WP

MISC群青(其实是幽灵东京)wav,audicaty看频谱图文件属性让我们试试silenteye,解密得到访问,下载后文件名提示了SSTV,可以扫出hgame{1_c4n_5ee_the_wav}WEBFujiwara Tofu Shop首先给了猜到是要加referer头,所以加个头referer: qiumingshan.net然后那么我们知道User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、
原创
发布博客 2022.02.18 ·
326 阅读 ·
0 点赞 ·
0 评论

[CTF]CTFSHOW反序列化

265<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-04 23:52:24# @Last Modified by: h1xa# @Last Modified time: 2020-12-05 00:17:08# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);include('flag.php');
原创
发布博客 2022.01.20 ·
3151 阅读 ·
0 点赞 ·
1 评论

[CTF]SCTF2021 WEB复现(详细版)

Loginme下载附件得到源码,题目让我们本地访问,也就是要伪造ip,但是是有检测的,源码:package middlewareimport ( "github.com/gin-gonic/gin")func LocalRequired() gin.HandlerFunc { return func(c *gin.Context) { if c.GetHeader("x-forwarded-for") != "" || c.GetHeader("x-client-ip") != ""
原创
发布博客 2022.01.09 ·
3028 阅读 ·
3 点赞 ·
0 评论

[CTF]2021长安战疫 WP

前言这次比赛还是挺有意义的。WEBflaskurl结尾要是.js?直接放payloadGET /admin?name={{(x|attr(request.cookies.x1)|attr(request.cookies.x2)|attr(request.cookies.x3))(request.cookies.x4).eval(request.cookies.x5)}}&a=.js? HTTP/1.1Host: bd8f7859.lxctf.netUser-Agent: Mozi
原创
发布博客 2022.01.09 ·
2195 阅读 ·
0 点赞 ·
0 评论

[CTF]CTFSHOW摆烂杯 WEB WP

一行代码<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-11-18 21:25:22# @Last Modified by: h1xa# @Last Modified time: 2021-11-18 22:14:12# @email: h1xa@ctfer.com# @link: https://ctfer.com*/echo !(!(include "flag.php")||(!error_
原创
发布博客 2021.12.26 ·
1745 阅读 ·
0 点赞 ·
0 评论

[环境配置]云服务器下的mysql8远程连接配置

前言今天想自己弄一个注册登录系统巩固一下知识,发现服务器上的数据库一直没连上,搞了半天,网上大多都是mysql8以前的版本,按照着来都不行。正文其实很简单,先输入mysql,如果没安装他会提示你用什么命令安装。MYSQL是默认只监听本地的,所以要改默认配置文件,vim或者nano都行,不过建议用nanosudo nano /etc/mysql/mysql.conf.d/mysqld.cnf找到bind -address改成0.0.0.0接下来先进入mysql,如果没设置密码就sudo mys
原创
发布博客 2021.12.17 ·
433 阅读 ·
0 点赞 ·
0 评论

[CTF]UNCTF2021 WP

WEBfuzz_md5爆破找前6位为666666的md5的值,然后常规操作即可得到flagimport hashlibimport refor a in range(1,1000000000): b=hashlib.md5(str(a).encode("utf-8")) c=(b.hexdigest().encode("utf-8")) if c[0:6]==b'666666': print(a) #print(c)babywrite<?phphighlight_fil
原创
发布博客 2021.12.07 ·
489 阅读 ·
0 点赞 ·
0 评论

[CTF]Hitcon2021 W3rmupPHP赛后复现

前言周末DNUICTF,UNCTF,HITCON连轴转,太菜了做不出,赛后看到大佬的思路才知道怎么搞WP源码:<?php if (!isset($_GET['mail'])) highlight_file(__FILE__) && exit(); $mail = filter_var($_GET['mail'], FILTER_VALIDATE_EMAIL); $addr = filter_var($_S
原创
发布博客 2021.12.06 ·
332 阅读 ·
0 点赞 ·
0 评论

[CTF]2021春秋杯网络安全联赛秋季赛 勇者山峰部分writeup

MISC1.Helloshark题目给出一个图片,010查看尾部有压缩包数据,foremost提取,里面说了密码在图片里,zsteg梭,得到密码很长一串"password:@91902AF23C#276C2FC7EAC615739CC7C0",打开压缩包得到流量包。找了蛮久,在某个tcp追踪流发现注意到竖下来有flag字样,一个一个对着打即可得到flag2.MarioCoin通过百度,在Google的拓展程序里用MetaMask创建一个账户,然后网络调成Rinkeby,获取私钥,复制地址,然后注
原创
发布博客 2021.11.28 ·
10361 阅读 ·
8 点赞 ·
3 评论

[每日一题][GFCTF 2021]Baby_Web

前言坚持。复现平台https://www.ctfer.vip/过程题目标签写了CVE-2021-41773,路径穿越漏洞,进入环境首先看源码<h1>Welcome To GFCTF 12th!!</h1><!--源码藏在上层目录xxx.php.txt里面,但你怎么才能看到它呢?-->网上找payload,bp发包GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/var/www/index.php.txt HTTP/1.1Hos
原创
发布博客 2021.11.26 ·
623 阅读 ·
0 点赞 ·
0 评论

[漏洞复现]织梦CMS前台任意用户修改密码

1 复现环境PHP 5.6DeDeCMSV5.7SP2 正式版(2018-01-09)复现过程照葫芦画瓢,水一篇博客。先下载好该版本的源码,然后解压,搭建过程具体看这篇文章搭建好以后,反正我是不能直接访问首页的,我们先进入后台首页,默认用户名admin,密码admin。然后打开会员功能,不然我们将无法访问member.php然后访问http://127.0.0.1/DedeCMS/member/index.php这个看自己目录是多少来定,然后注册一个账号,用户名 密码都是test,然后登
原创
发布博客 2021.11.22 ·
4088 阅读 ·
4 点赞 ·
0 评论

GUET网络渗透测试实验报告1

1.实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。2. 实验内容、原理3. 实验过程1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。Google语法:site:web.mit.edu AND intext:network security AND filetype:pdf2、手机位置定位。通过LAC(Locati
原创
发布博客 2021.11.21 ·
522 阅读 ·
0 点赞 ·
0 评论

[CTF]GUET梦极光杯线下赛web部分WP

Cover with trick双写绕过,变量覆盖Construct Master"%07%15%05%14%03%14%06"|"%60%60%60%60%60%60%60"import urllibfrom sys import *import osdef action(arg): s1 = "" s2 = "" for i in arg: f = open("rce.txt", "r") while True: t = f.readline() if t
原创
发布博客 2021.11.21 ·
945 阅读 ·
1 点赞 ·
0 评论

[每日一题][HXBCTF 2021]easywill

笔记打开页面得到<?phpnamespace home\controller;class IndexController{ public function index(){ highlight_file(__FILE__); assign($_GET['name'],$_GET['value']); return view(); }}然后显示的是一个WillPHP,还以为是恶搞(我没文化),一查真有这东西,页面给了个函数as
原创
发布博客 2021.11.17 ·
285 阅读 ·
1 点赞 ·
0 评论

[CTF]GUET梦极光杯线上赛个人WP

Misc1.相信光gif分离,有两张有二维码,随便扫了一张就出了2.简简单单压缩包,解压,再解压,有密码,爆破得到7788,查看文件头,png文件,改格式,一张二维码,扫描即可3.real_checkin拖进010一串base,直接拖进cyberchef一把梭即可,base32解码得到flag这个二维码不太行盲猜补定位符,但是图片很短,010里改高度补齐定位符然后扫码即可miscmisc图片叫做password,右键属性就看到密码,然后解开压缩包,1.txt是社会主义核心价值观编码
原创
发布博客 2021.11.15 ·
1899 阅读 ·
6 点赞 ·
0 评论

[CTF]GUETCTF校赛线上赛wp

Misc1.相信光gif分离,有两张有二维码,随便扫了一张就出了2.简简单单压缩包,解压,再解压,有密码,爆破得到7788,查看文件头,png文件,改格式,一张二维码,扫描即可3.real_checkin拖进010一串base,直接拖进cyberchef一把梭即可,base32解码得到flag这个二维码不太行盲猜补定位符,但是图片很短,010里改高度补齐定位符然后扫码即可miscmisc图片叫做password,右键属性就看到密码,然后解开压缩包,1.txt是社会主义核心价值观编码
原创
发布博客 2021.11.14 ·
0 阅读 ·
0 点赞 ·
0 评论

[CTFSHOW]CTFSHOW击剑杯 部分WP

进群得码群里发送 击剑杯签到即可所以就发送 “击剑杯签到即可”然后得到flag给我看看三血<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);//require_once("flag.php");class whoami{ public $name; public $your_answer; public $useless; public function
原创
发布博客 2021.11.13 ·
2040 阅读 ·
2 点赞 ·
0 评论

2021 陇原战“疫”杯 eaaasyphp wp

eaaasyphp<?phpclass Check { public static $str1 = false; public static $str2 = false;}class Esle { public function __wakeup() { Check::$str1 = true; }}class Hint { public function __wakeup(){ $this->
原创
发布博客 2021.11.08 ·
145 阅读 ·
3 点赞 ·
2 评论

每日一题 [GKCTF 2021]babycat-revenge

前言一道java web,边学边做吧。1开局一个登录框,我最讨厌的东西,要登陆,那就先注册,SIGN UP,发现不允许,点进去后空白,看源码得到就算是我这种不懂的也知道这是一个接口,bp抓登陆的包,把login改成registerPOST /register HTTP/1.1Host: 94ace70a-9adf-4241-86d6-811f67d27ab0.node4.buuoj.cn:81User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x
原创
发布博客 2021.11.06 ·
268 阅读 ·
0 点赞 ·
3 评论

每日一题 [Zer0pts2020]musicblog

进去一个登陆注册,先随便注册一个,然后进入以下页面New post,看到他说都会replace radio,例如我们在我们服务器传一个MP3文件,那么Content内填[[url/xxx.mp3]]就可以播放了,但是这里有csp限制,只能在同一个域内请求,可以去看他给的例子,把例子的复制下来放进[[]]里面就可以播放,但是没卵用,看到下面有个if you check this check box,admin will check your post感觉就是xss了,F12观察一下是<audio&g
原创
发布博客 2021.11.04 ·
212 阅读 ·
0 点赞 ·
3 评论
加载更多