自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

原创 2020-11-20

[网鼎杯 2020 青龙组]AreUSerialz知识点PHP7.1以上版本对 属性类型不敏感 ,public属性序列化不会出现不可见字符,可以用 public 属性 来绕过 private 属性和 protected 属性序列化内容中用 大写S 表示字符串,此时这个字符串就支持将后面的字符串用 16进制 表示PHP 比较的弱类型源码:<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandle

2020-11-20 14:16:02 206 1

原创 2020-11-18

[BSidesCF 2020]Had a bad day目录穿越url可以包含文件,因为会自己加上.php的后缀,所以就只能包含 xxx.php 文件。先把可以读取的都看一遍。/index.php?category=php://filter/read=convert.base64-encode/resource=xxx源码表示:$_GET[‘category’]参数里里面必须带有 woofers ,meowers或者 index 找找flag的位置~~正好利用include()可以目录穿越,

2020-11-18 13:56:06 278

原创 2020-11-08

[RoarCTF 2019]Simple UploadThink PHP文件上传Think PHP 的默认文件上传路径是 /home/index/uploadThink PHP 中的 upload() 函数在没有参数传入的情况下是可以批量上传文件的源码分析:$uploadFile = $_FILES['file'] ;if (strstr(strtolower($uploadFile['name']), ".php") ) { return false;}只会对文件名为 file 的

2020-11-08 21:26:41 219

原创 2020-11-08

BUU UPLOAD COURSE从页面源代码可以知道有一个文件包含的漏洞<form action="index.php?file=upload.php" method="post" enctype="multipart/form-data">先上传一个图片马,然后包含图片马试试。显然图片马被重命名的扩展名也变了。但是不妨碍打开它。成功[极客大挑战 2019]Upload测试时发现可以上传 .phtml文件 和文件内容不能含有 <?访问 info.phtml。http

2020-11-08 14:40:13 359

原创 2020-11-05

文件上传DVWA_Uploadlow_level直接上传php木马。medium_level修改Content-Type: image/pnghigh_level看源码分析//截取文件扩展名$uploaded_ext = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1);//检验文件合法性if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploa

2020-11-06 15:18:31 224

原创 C语言输出字符,字符串的ASCII码的16进制数

C语言输出字符,字符串的ASCII码的16进制数/*file name : test.ccmd code : gcc -o test.exe test.c*/#include<stdio.h>#include<string.h>void main(){ char ch[] = {'a','d','c','d'};//数组ch[]的实际长度为 5 //printf("%d\n", strlen(ch)); for(int i = 0; i&l

2020-07-22 11:55:39 2358

原创 BUGKU-CTF-MISC-一个普通的压缩包

题目给了一个压缩包flag.rar。先看看内核。是了压缩包没有问题,binwalk扫描也是就一个压缩包,压缩包里面有一个 flag.txt和secret.png然后打开压缩包看看发现只有flag.txt没有图片,然后图片的文件头损坏了这里先用WinRar中的文件修复功能看看修复不了手动找错纠错原理看大佬写的WP就是说74代表的是被压缩的方式,改过来后就有了看图片的16进...

2020-01-17 14:58:21 1762

原创 Kali Linux安装VMware Tools

推荐参考博客 :点这里个人体会:找不到文件的话可以用find命令找关键字注意挂载在哪里如果是一路点enter的话,分享的文件就会在root目录下的./.cache/vmware/drag_and_drop文件夹中的一个随机命名的文件夹中用cp命令可以移动文件...

2019-12-11 21:41:00 166

原创 九连环(压缩包和steghide)

发现图片后面有压缩包改后缀再打开发现图片的头部文件已损坏可能是姿势不对再试试WinRAR修改一下压缩包,发现没有可以修复的本来想用binwalk试试,懒得开kali直接用HxD看看16进制发现套了两个压缩包把最后面一个压缩包文件头之前16进制代码删去,另存下来就可以正确打开了...

2019-11-18 22:11:14 638

原创 Kali—Linux:源安装

打开源文件vi /etc/apt/sources.list /*注意是sources.list*/可以看到如下图片其中“#”就是注释的意思然后往里面添加镜像源(其实就是一些观察端口的网址)推荐镜像源# #deb cdrom:[Debian GNU/Linux 2018.2 _Kali-rolling_ - Official Snapshot amd64 LIVE/INSTAL...

2019-11-18 21:48:40 836

原创 BUUCTF密码基础题——凯撒?替换?呵呵!

凯撒?替换?呵呵!凯撒密码一般就是26个字母经过单纯的按字母顺序来位移的加密方法(一般)如:abc=def进阶版的凯撒就不按照字母顺序的加密如:abc=dhj所以就要经过暴力破解出每一种可能的对应加密看题前面的MTHJ和字符串中间的{}是明显的flag{}的格式,所以就推断这里的MTHJ对应的明文就是flag然后就对字符串中的其他20个字母进行爆破对比可以写脚本(不会哈哈哈)...

2019-11-17 14:22:07 9201 1

原创 BUUCTF:文件上传和文件包含漏洞

看到题目的第一感觉就是文件包含漏洞再往下看看还有啥有用的信息看来不可以直接查看上目录的文件上传一个脚本试试后缀和文件名都给改了打开看看会不会运行居然就可以运行了??还以为会有文件头识别啥的~~(以为要做一个图片马嘞)简单的文件上传和文件包含漏洞(主要是文件包含漏洞)文件包含的大致解题思路就是上传一个 恶意的脚本上去,然后想办法在你访问这个脚本文件时让这个脚本可以在后端运行,从而...

2019-11-10 17:45:30 1570

原创 upload-labs解题(1)

0x00:js绕过上传的文件在网页本地,可以直接修改js代码上传的时候调用了一个本地的js函数:checkFlie();查看checkfile发现只是允许jpg,png,和gif图片上传禁用js的checkfile函数修改checkfile函数先上传图片格式的一句话木马,然后抓包改包修改回来1.上传的时候不调用js2.修改checkfile函数,把php也加入允许范围3.先上传...

2019-11-09 20:53:42 582

原创 BUUCTF_MISC刷题题记(1)

0x00:假如给我三天光明首先有一个加密的压缩包和一张图片图片下面的是盲文,盲文对照得到:kmdonowg作为密码打开压缩包,里面有一个音频,用Auadcity打开发现是摩斯电码,可以手动码出摩斯电码再解码,这里推荐用摩斯电码在线识别神器得到flag。但是提交的时候注意一般的格式flag{wpei08732?23dz}0x01:FLAG图片文件格式PNG,用stegsolve...

2019-11-02 17:14:44 2747 3

secresender.c

点对点的IP加密通信软件,软件分为client端(客户端)和server端(服务器端)启动 由cmd命令窗口输入指令启动程序:secretsender [options1] [ip-address] [options2] [data] [options1] : “-s”(以server端启动) 和 “-c”(以client端启动) [ip-address] : server端的IP地址。只用在client端。 [options2] : “-n” 表示发送直接明文不进行加密通信、“-s” 表示进行加密通信发送移位加密后的密文。 [date] : client端要发送的信息。

2020-07-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除