自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 题解web

32位16进制字符串的意思是:将MD5加密得到的128 位长度的"指纹信息",以每4位为一组,分为32组,每组以转换为16进制,进行转换得到一个32位的字符串。它的值将是0次(不匹配)或1次,因为preg_match()在第一次匹配后 将会停止匹配。16位原始二进制格式的字符串的意思是:将128 位长度的"指纹信息"分组转化为16位的一个字符串,然后两个字符为一组,依照ACILL码转化为字符串。也就是说,就是当md5函数的第二个参数为true时,该函数的输出是原始二进制格式,会被作为字符串处理。

2024-06-07 21:09:38 944

原创 ctfshow解题,知识点学习

,当我们按照pwd排序时,比如 flag用户的密码为flag{123},我们从小到大 一直到f都在他的上面,当我们注册的密码为g时,则出现第一个在下面的。函数可以来读取flag.所以这题主要思路就是构造序列化串利用服务器处理器不同造成的安全问题通过 PHP_SESSION_UPLOAD_PROGRESS来提交我们的序列化串。换句话说,它将用户输入的密码转换为 MD5 散列值,并将该散列值填充到密码输入框中,顺序大致是这样,这时我们就可以判断密码的第一个字符为f,这里还是用python代码比较快,

2024-06-04 22:42:47 1058

原创 sql注入 (运用sqlmap解题)

注:level参数使用–batch参数可指定payload测试复杂等级。共有五个级别,从1-5,默认值为1。等级越高,测试的payload越复杂,当使用默认等级注入不出来时,可以尝试使用–level来提高测试等级。--level参数决定了 sqlmap 在检测 SQL 注入时的 “努力程度”。

2024-06-03 17:36:29 1988

原创 xss漏洞学习(题解)

4)一样的,提交成功,但是url头并没有变化,但是说明关键信息在后台里,还是跟前面那一样吧,需要使用xss平台来进行注入。3)后面也是一样,没啥问题,但是到最后去找后台信息就显示是啥都没有,需要我们在诸如语句中把空格用/**/代替,便可绕过。8)显示成功,然后将注入后的网址复制粘贴到send框提交,接着在xss平台,创建的项目处查看返回的后台信息。2)弄了半天,属实没思绪,一时间又陷入僵局,便去找 大佬的wp看了看,大佬是这样解读这题的。5)打开xss平台后,注册登录,然后新建一个项目勾选基础默认板块。

2024-05-30 23:28:19 991

原创 web题解 Easy_SQLi or 雏形系统 (解题方法思想)

大致操作步骤理解为看到下边类似qsnctf.php文件类型的代码,需要你还原一下原来的代码长什么样子,具体操作方法有三个“手动结混淆”,“debug解混淆”,“编写脚本”。3)扫完果然有东西,一个php网页文件和一个txt文件,发现有用的东西好像都在php文件里,txt文件里暂时不知道它有啥用。1)进入题目环境,又是类似弱比较的上传界面,但是不论用弱口令还是,sql语句都出错,没有啥用,1)打开题目环境,如下是一个类似弱密码的格式,但是它又说是sql,还是按sql注入来。phpjm的混淆内容还原。

2024-05-29 17:42:14 406

原创 web题解,基础知识巩固(qsnctf)

shell是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务。为什么要学习和使用shell?Shell属于内置的脚本,程序开发的效率非常高,依赖于功能强大的命令可以迅速地完成开发任务(批处理)语法简单,代码写起来比较轻松,简单易学。

2024-05-27 22:11:44 908

原创 文件上传巩固及流量分析

而tcp.flags.syn == 1就是Wireshark中用于匹配TCP SYN标志的过滤规则,其中1表示该标志位被置为1,表示该数据包是一个SYN数据包。数据包列表面板显示已经捕获的数据包列表,其中每个数据包占据一行,并列出了有关该数据包的一些关键信息,如时间戳、源IP地址、目标IP地址、协议类型、数据包长度等。http.request.method == "GET" 或 tcp.flags.syn == 1,可以通过指定数据包内容,只保留符合条件的数据包。=:不等于,例如:ip.addr!

2024-05-25 00:07:46 662

原创 关于基础的流量分析(1)

打开wireshark后,第一次进需要选择Capture,然后是interface,再下拉主菜单会出现两个对话框,里面会列出捕获数据需要使用的各种设备以及ip地址,选择需要使用的设备,点击start,之后就会把数据捕获并显示再框内,到后面就可以直接用whireshark工具打开pcap文件,它就会自动捕获流量包了就像下面这样。

2024-05-23 22:41:04 1115

原创 SQLmap学习以及题解运用

SQLmap是一款开源的SQL注入工具,用于检测和利用Web应用程序的SQL注入漏洞。SQLmap支持多种数据库管理系统,包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、SQLite等,并支持各种不同的操作系统和平台。这里主要分为四大部分目标脱库账号与其它,sqlmap是一款自动化的sql注入工具,下面我用的是kali自带的sqlmap工具首先需要打开虚拟机终端,输入命令sqlmap,如果出现以下界面就说明工具可以使用。

2024-05-21 23:01:17 1001

原创 期中考核复现

根据代码所写,这里它用了两次宽松比较,我将它简单理解为会对传入的参数值admin进行两次解码后是admin才能出现flag。1)打开环境后,提示说是要满足条件才能拿到flag,然后还给了个附件,里面全是类似于带后缀的文件,此时想到用BP爆破。1)题目提示f5刷新,搜索下载f5隐写工具,用命令提示符打开,输入命令Java Extract +图片地址。2)在条件判断部分,程序首先检查是否设置了所有四个参数,如果是,则进行进一步的判断。打开是乱码的,但是有pk头,改成压缩包,打开有加密文件。

2024-05-19 22:07:16 314

原创 php题解(巩固基础知识)代码审计

1)进入环境后,他给了一个上url个文本框2)看了源码,没啥用,那就直接跟着它提示走,输入一个网址http://127.0.0.1/flag.php3)回显又给了/fl4g,直接file///fl4g查看4)接着回显给了后缀为php的文件,直接打看5)发现是一段php代码这里使用将当前文件的源代码高亮显示输出,使得用户可以查看代码。然后又使用禁用了PHP错误报告,这意味着如果运行出现错误,脚本就不会将错误信息显示给用户。然后才是这题关键地方,从$_GET超全局数组中获取名为file。

2024-05-16 21:46:34 903

原创 [MRCTF2020]Ez_bypass1 and [网鼎杯 2020 青龙组]AreUSerialz1()php语言基础学习,以及序列化概念的基本了解

当我们传入1234567a时,就是字符型和数字型进行比较,所以当传入的值passwd=123456a的时候:则会先把1234567admin转化成1234567再进行比较。这里根据第一段代码段代码所写,要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的。首先就是要进行一个仔细的代码审计,分析它每一个循环体所写的内容,后面还有MD5强比较,php的弱绕过等。(1)进入环境后又是很长的代码 ,需要进行仔细的代码审计,看看它所写的内容。然后进入下一个循环体,这里出现了这个函数。

2024-05-10 21:46:03 756

原创 SSRF漏洞学习

ssrf(服务器端请求伪造),它是由攻击者构造形成的由服务端发起的一个较为安全的漏洞。它攻击的目标是从外网无法访问的内部系统,因为它是从服务端发起的,所以它能够请求到与它相连并且与外网隔离的内部系统。原理ssrf漏洞形成的原理正常都是由于服务端发起了能够从其他服务器内部获取数据的功能但是没有对目标地址进行严格的过滤和限制比如从服务端指定的URL地址下获取网页内容,并加载指定地址的图片、数据、下载等等。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。

2024-05-09 22:59:28 803

原创 Web实操(6),基础知识学习(24~)

后面它又说file不能含有flag但是下面有注释的文件名,可能是在提醒,尝试去读取那个文件构造,首先我们要进入到那环境里面, 首先file_get_contents是得读取到"文件"里的内容,而这里需要注意$text是一个变量,C不能读取一个变量。还需要注意不需要去访问useless.php文件的内容了,我们构造的反序列化会把之前的覆盖掉,最终我们要的是useless.php来访问我们的flag。看了其他博主的wp才知道在这里like没有被过滤,使用like可以绕过=号,like <=> =

2024-05-07 20:41:28 2159 1

原创 web题目实操(6)ssti模板注入学习

(1)打开环境后就看到一个很特别的文件上传的界面,以为是一题简单的文件上传漏洞,实不然后面做了才发现并非那样(2)这里本来应该是先上传php文件,但是我想着它可能会有过滤啥的,所以直接上传一个png上去,发现传成功了这里我传的是(3)抱着试试的态度用蚁剑连连看,发现出错了,意料之中(4)看了其他人的WP才知道这题是一个文件上传里的文件解析漏洞。总结下来的经验就是更改Apache里的.htaccess的配置。可以将其它类型的文件转化为PHP的文件类型。

2024-04-30 18:02:01 998 2

原创 xss漏洞学习

跨站脚本(Cross-Site Scripting),本应该缩写为CSS,但是该缩写已被层叠样式脚本Cascading Style Sheets所用,所以改简称为XSS。也称跨站脚本或跨站脚本攻击。原理:跨站脚本攻击XSS通过将恶意得Script代码注入到Web页面中,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。特点:本质上是一种针对网站应用程序攻击的技术,同属于代码注入。

2024-04-29 22:48:08 716

原创 Git泄露和hg泄露原理理解和题目实操

Git是一个开源的分布式版本控制系统,它可以实现有效控制应用版本,但是在一旦在代码发布的时候,存在不规范的操作及配置,就很可能将源代码泄露出去。那么,一旦攻击者发现这个问题之后,就可能利用其获取网站的源码、数据库等重要资源信息,进而造成严重的危害。

2024-04-26 17:25:16 924 1

原创 web题目实操 5(备份文件和关于MD5($pass,true)注入的学习)

而在mysql中,在用作布尔型判断时,以数字开头的字符串会被当成整型,不过由于是字符串,因此后面必须要有单引号括起来的,比如:‘xxx’or’6xxxxxx’,就相当于’xxx’or 6,就相当于 'xxx’or true,所以返回值是true。原理:php解析规则:当php进行解析时,如果变量名前面有空格,php会自动去掉前面的空格再进行解析,假如waf不允许num变量接收字母,那么使用 num就可以,而php解析时就会自动把空格去掉。判断其中的参数是数字还是其他,如果是数字则判断为真,否则为假。

2024-04-24 23:25:25 687

原创 Web题目实操反序列化基础知识理解

(5)同时,因为private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。此题前面需要经过多次尝试,包括注入点和类型,发现判断是大多命令都是出错,不能得到想要的信息,多次尝试才发现是过滤了,用到了绕过过滤的方法,总只需要细心,多次尝试各种命令才能得到有用回显,才能一步步爆出想要的数据。

2024-04-23 23:11:10 703

原创 文件上传典型题(buuctf)加深知识点

89a版的一个最主要的优势就是可以创建动态图像,例如创建一个旋转的图标、用一只手挥动的旗帜或是变大的字母。特别值得注意的是,一个动态GIF是一个 以GIF89a格式存储的文件,在一个这样的文件里包含的是一组以指定顺序呈现的图片。当服务器收到对ASP文件的请求时,它会处理包含在用于构建发送给浏览器的HTML(Hyper Text Markup Language,超文本置标语言)网页文件中的服务器端脚本代码。0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结束符。

2024-04-19 17:25:47 773

原创 buuctf(web)部分实操题和知识点

这里跟前面做过的一个看后端源码的题很相似,就是:PHP的文件包含函数有一个「特性」,被包含的文件内容中,如果是「代码」则会执行,而不会在页面中展示;针对这一特性,我们可以使用PHP伪协议对文件内容进行「编码」,编码后的文件内容由于不能被执行,会展示在页面中,而后再将页面中的内容复制到本地进行「解码」,即可查看文件内容,拿到 flag。"https://Sycsecret.buuoj.cn" 是一个URL,指向一个名为 "Sycsecret.buuoj.cn" 的网站或资源。之后界面显示“No!

2024-04-18 22:49:52 763 1

原创 web实操(buuctf)和部分知识点学习

根据前面的回显:输入1到9返回Array ( [0] => 1(此处的1可能代表Ture) ),输入0或字符没有回显,仅有的两种回显,可以判断出,后端应该使用的是逻辑或,即条件为真进行回显或条件不满足返回空白。1、post请求的Parameter Type是可以是query,而一般情况下post请求方式的Parameter Type是 body,在一些极少情况下,post请求的参数体可能会存在body及query共存的情况。(3)查看源码,发现啥也没有,可见它的重要信息不在前端源码,说明是在后端源码中。

2024-04-16 20:36:46 722 1

原创 谈谈对SVN和SVN泄露的理解

Subversion (SVN) 是一个开源的版本控制系統,管理着随时间改变的数据。这些数据放置在一个中央资料档案库中。这个档案库很像一个普通的文件服务器, 不过它会记住每一次文件的变动。这样你就可以把档案恢复到旧的版本, 或是浏览文件的变动历史。SVN采用了客户端-服务器架构,通过版本控制来记录代码的变化,每次提交都会生成一个新的版本,并记录提交的相关信息。简而言之就是用于多人共同开发同一个项目,实现共享资源,实现最终集中式的管理。2(1)SVN采用客户端/服务器体系,数据不丢失,历史可追溯。

2024-04-12 16:31:29 1100

原创 信息泄露基础学习

直接原意理解为查阅文件所有目录并从中获取信息。注:实操以ctfhub中信息泄露题为例eg:打开环境后是这样一个页面,大体意思是直接从文件中翻阅找到flagphpinfo函数会输出关于php配置的信息基本语法:参数: $ what是一个可省略的参数,但$what被省略,则会输出全部的配置信息。它可以有以下值:(1):信息概述,用于显示配置行、php.ini位置、构建日期、Web服务器、系统等。(2):用于显示PHP Credits。(3)

2024-04-10 18:58:38 563 1

原创 sql基础(2)

我注入1' union select 1, 2, 3 #,注入过程和效果如下图所示,发现Hello处显示了2,Your password is处显示了3,再经过其它测试发现查询的字段数只有3列。脚本代码在实现代码与数据库进行数据通信时(从数据库中取出相关的数据进行页面展示),将定义的sql语句进行执行查询数据时,其中的sql语句能够通过参数传递自定义值来控制sql语句,从而执行恶意的sql语句,可以实现查询其他数据(数据库中的敏感数据,如管理员的账号密码)。如下截图所示,展示了泄露出数据库表信息的过程。

2024-04-08 22:11:20 707

原创 SQL--报错注入学习

报错注入就是通过一些函数的错误使用后从报错的内容中获取信息,就是在可以进行的位置,调用特殊的函数执行,利用函数报错使其输出错误结果来获取数据库的相关信息。当注入点不回显数据库查询的数据,那么通过一般的注入手段是无法返回相关数据库的信息,但是,如果查询时输入错误SQL代码会报错,并且是通过mysql_error(),mysqli_error()等返回错误,那么就存在报错注入的可能性。(1).BigInt数据类型溢出。

2024-04-04 17:00:28 812 1

原创 SQL---Union联合注入

union函数是。

2024-04-01 21:15:31 1031 1

原创 RSA加密基础原理学习

个人觉得这个题应该是rsa中比较简单的,但是想要编写出脚本还需要对rsa编码的深刻理解和对编程的灵活掌握,现在的我还远远达不到(这里用到的脚本也是网上找的),任需不断努力, 加油!:两个大的质数很容易相乘,但想要对它们的乘积进行因式分解却非常困难,因此在加密算法中他将两个大质数的乘积积公开作为加密密钥,即公钥;(个人觉得比较难理解,它还使用了欧拉函数的原理,并且它在平时解题中出现大多伴随着脚本,即要编写脚本来解密,对编程的掌握要有一定要求)注:gcd(p,q)=1的意思是p和q的最大公因数为1。

2024-03-31 22:01:04 279 1

原创 SQL注入(入门)-对基础知识的认识(1)

概念。

2024-03-29 18:41:14 420 1

原创 文件上传(入门)学习(续)

了解了基本原理之后,需要分析它怎么起作用,如果按照上述的做法来做,则00绕过只能绕过前端验证,因为如果是后端验证,那么即使后缀被截断了,处理之后为.php,还是会被后端验证拦截,所以不是什么情况下00截断都有用的,但是可以确定,在绕过前端验证可以用。(2)该文件还会匹配文件名中的关键字,如:[1.php.jpg]中包含.php,并且.htaccess文件的内容如下,[1.php.jpg]中的代码就会被执行。(3)匹配文件名,当.htaccess文件内容如下,它可以将匹配到的文件名的文件中的代码执行。

2024-03-28 22:05:33 1872

原创 对文件上传漏洞(靶场upload-labs-master搭建)的学习

从源码中框住的代码部分可以看出,上传文件的途中是验证了content-type,并且固定了可以上传的文件类型。接下来需要绕过,需要用burp工具抓包,抓到之后修改content-type的类型为允许上传的类型即可,也就是判断语句中写到的类型。(2)第二种方法是我们先将要上传的文件后缀名修改成页面允许上传的类型,这样在点击上传后就可以通过前端的验证,这里我选择用burp工具进行抓包,在burp中将文件后缀名改回原本想要上传的格式,再进行上传,这样就可以上传我们想要的类型文件而不会被前端的验证拦截。

2024-03-27 22:10:29 393

原创 RCE入门

未初始化的变量值都是。

2024-03-26 21:52:10 727

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除