自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 【无标题】

[GYCTF2020]Blacklist 1 一开始进行常规sql注入的时候可以发现存在注入点 进行联合注入,发现屏蔽了关键字 做到这里没有思路去看wp发现使用的是堆叠注入 堆叠注入定义:一堆 sql 语句(多条)一起执行 堆叠注入原理:在SQL中,分号(;)是用来表示一条sql语句的结束,我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行? 与联合注入的区别: 联合注入是用关键词 union 将语句进行合并,两个语句必须拥有相同的项,而且功能有限。主要用来查询 堆叠注入则用“;”将不同语句

2022-04-12 21:14:08 214 1

原创 【无标题】

章节总结 1.什么是计算机网络? IT(计算机技术)和CT(通信技术)融合 2.计算机网络分类(组成元素,网络拓扑,LAN/MAN/WAN) 1)按组成元素分: 通信子网:交换机,路由器,防火墙 资源子网:PC 服务器 2)按网络拓扑分: a星型 b环型 c树型 d全连接型 e总线型 f不规则型 3)范围 LAN 局域网 MAN 城域网 WAN 广域网 3.网络体系结构OSI七层模型和各层功能 4.OSI七层模型与TCP/IP(DOD)模型比较 ...

2022-03-29 19:19:31 3540

原创 2021-11-11

2021陇原战疫部分WP soEasyCheckin 下载附件打开之后发现是一段字符 一开始直接尝试base64解码发现不行 后来去尝试base32得到一串hex编码 尝试去解码发现解不开,wp提示里面是有规律的根据规律,每6个字节的第1个字节为e 发现了e696806988e 把改成e尝试hex解码 得到核心价值观 去解码发现不行 发现了一个特别的字,感觉原来应该是文明,把它改成文试试 得到flag 打败病毒 ...

2021-11-14 16:03:16 3743

原创 2021-10-27

[BJDCTF2020]Easy MD5 这题除了第一part没有接触过剩下的两个part都是常见的md5碰撞 这道题目一开始界面只是让提交password有点像是SQL注入,但是题目又是与MD5有关 尝试注入无果后 去找了网上的wp 提示在请求头里面有hint Hint: select * from ‘admin’ where password=md5(pass,true)只要password=md5(pass,true) 只要password=md5(pass,true)只要password=md5(

2021-10-27 20:15:26 135

原创 2021-09-26

[极客大挑战 2019]PHP 打开后提示有备份 测试常用的几个备份的后缀最终发现www.zip可以获得源码 发现有一个flag.php以为就成功了,结果。。。。 再去看index.php <!DOCTYPE html> <head> <meta charset="UTF-8"> <title>I have a cat!</title> <link rel="stylesheet" href="https://cdnjs.clo

2021-10-20 20:33:45 160

原创 2021-09-30

[极客大挑战 2019]BuyFlag 打开之后点击菜单点payflag 发现了这个满足三个条件要 money=100000000 bp更改请求方式一定要右键更改!直接更改不好使

2021-10-20 20:01:57 72

原创 2021-10-17

陇剑杯wp 记得住的一些题目 1. 打开之后发现基本都是404 寻找200的发现www.zip 2. 这题当时先注意到题目为jwt,去网上搜索发现他就是一种认证方式,所以答案就是jwt 插一段知识点 Token的定义:Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。 使用Token的目的:Token的目的是为了减轻服务器的压力,减少频繁的查询

2021-10-17 16:15:23 1330

原创 2021-09-23

[ACTF2020 新生赛]Upload 题目一打开是需要文件上传 首先传入yjh.php尝试 发现有白名单后缀检测,只能上传jpg,png,jif 根据之前做过的经验首先想到的是%00截断 但是经过bp抓包发现不可取 又尝试php3等后缀 都不可用 后来上网查资料 发现phtml可以。。。。 然后就上传成功 连接yijian 找到flag ...

2021-09-23 18:29:17 120

原创 2021-09-15

[RoarCTF 2019]Easy Calc 1 打开之后先看了眼源码 发现一句注释 还有calc.php 去查了一下WAF 英文:Web Application Firewall,简称: WAF 通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品 与传统防火墙不同,WAF工作在应用层 WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。 然后访问calc.php发现了源码 &lt

2021-09-22 20:38:14 1233

原创 2021-09-14

[极客大挑战 2019]Upload 常见upload检查内容有,后缀名、content-type、文件头的部分内容 经常用到的一句话木马有 php: <?php @eval($_POST['21']);?> asp: <%eval request (“21”)%> aspx: <%@ Page Language=“Jscript”%> <%eval(Request.Item[“21”],“unsafe”);%> 试图直接上传php一句话木马,但是并未

2021-09-15 15:45:33 576

原创 2021-09-12

电子数据取证读书笔记 第二章 2.1计算机基础知识 冯·诺依曼计算机理论 (1)计算机系统由运算器、储存器、控制器、输入设备和输出设备五大部分组成 (2)采用二进制形式表示数据和指令 (3)程序储存执行 1.个人计算机 -台式机 -一体机 -笔记本电脑 2.服务器 3.移动终端 2.2计算机硬件知识 计算机硬件系统主要有:运算器、控制器、存储器和I/O控制系统等功能部件 存储器 电子数据存储介质 按存储原理分为:磁存储:磁表面存储器,如机械硬盘、磁带 电存储:半导体存储器,如U盘、存储卡、固态硬盘 光存储:

2021-09-13 13:38:47 194

原创 2021-09-12

电子数据取证读书笔记 第一章 1.1网络犯罪与网络安全 网络犯罪手段和危害后果已经远超传统犯罪,所以发展网络安全迫在眉睫 1.2电子数据概述 1.电子数据定义 “电子数据”就是“信息数字化过程中形成的以数字形式存在的能够证明案件事实情况的数据”。 2.理论基础 物质交换原理:“两个对象接触时,物质会在这两个对象之间产生交换或者转移。” 3.电子数据的来源 (1)物理存储 传统介质:软盘,硬盘,移动硬盘,磁带等磁介质,光盘等光介质。 新型的物理储存:固态硬盘,手机芯片,闪存(包括U盘,存储卡)等电介质 (2)

2021-09-12 16:54:25 481

原创 2021-09-07

虚拟机kali搭建 在搭建kali过程中遇见很多问题 开始的准备工作下载VMware 和kali镜像 首先打开VMware 点击创建新的虚拟机 选择自定义选项 一直根据提示选择直到下面这一步 选择安装程序光盘映像文件,接着找到自己之前准备好的kali镜像选择 接着一直点击下一步到 自己设置虚拟机名称和位置 接着往下到内存分配这里 在网上查到了合适的内存分配大小自行选择 接着到网络类型这里 这里之前一直选择的是使用网络地址转换但是每次安装到后边部分都会出现问题,询问师兄之后,建议选择使用桥接网络之后

2021-09-08 18:41:50 106

原创 2021-06-21

2021/6/21 [极客大挑战 2019]LoveSQL 打开后发现需要账号密码然后提示sql注入尝试单引号闭合%23注释掉后边得到如下界面 password疑似MD5但不能解码。 继续尝试 想用下之前做题用到的万能密码发现不可以 尝试普通的sql注入 字段数为三 接着判断显位点 知道显位点为2,3接着查询数据库名 库名为geek接着爆表名得到两个表名 挨个表爆字段试一下 最后在l0ve1ysq1表中爆出了数据得到flag [GXYCTF2019]Ping Ping Ping 尝试常规 尝

2021-07-03 11:28:57 122

原创 2021-06-15

2021/6/15 bugku web30 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "<p>This is flag:" ." $flag</p>"; } else { echo "<p>sorry!</p>"; } } ?> 这题也有关php伪协议看到了file_get_contents这

2021-06-19 18:06:20 1016 2

原创 2021-06-19

2021/6/19 [极客大挑战 2019]Secret File php伪协议 302转跳 打开之后页面没啥有用的信息去看源码 发现了Archive_room.php访问有一个 SECRET 点击发现是直接就转跳了想到bp抓包 于是抓包 发现 secr3t.php 去访问发现一段源码 <html> <title>secret</title> <meta charset="UTF-8"> <?php highlight_f

2021-06-19 16:17:00 105

原创 2021-06-19

2021/6/17 buu [HCTF 2018]WarmUp 打开后看源码发现source.php找到如下代码,又在注释中找到了hint.php打开提示 先分析找到的代码,发现include()应该是文件包含 <?php highlight_file(__FILE__); class emmm //定义emmm类 { public static function checkFile(&$page) //将传入的参数赋给$page

2021-06-19 15:36:36 197

原创 2021-06-15

2021/6/15 bugku web29 <?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd']) print 'passwd

2021-06-15 15:51:33 136 1

原创 2021-06-14

2021/6/14 bugku web21 1.301重定向 2.url,base64解码 3.php代码审计 一开始看到id=1以为是sql注入,后经多次尝试发现不是,经过提示在注释中找到 1p.html 访问后发现会直接转跳到bugku论坛,查看发现301重定向 ps(301转向(或叫301重定向,301跳转)是当用户或搜索引擎向网站服务器发出浏览请求时,服务器返回的HTTP数据流中头信息(header)中的状态码的一种,表示本网页永久性转移到另一个地址。301重定向主要是将需要转移的网址重定向另一个新

2021-06-14 16:54:40 180 2

原创 2021-06-07

2021/6/7 BUGKU WEB web19 和之前秋名山车神相同要写python脚本,是从网上找到的一个,不过不一样的在于这个需要base64解码 https://blog.csdn.net/m0_49762339/article/details/111654185 import base64 import bs4,requests url='http://114.67.246.176:19535/'#指定url req2=requests.Session()#开启一个会话 ht = req2.ge

2021-06-12 11:00:58 169

原创 2021-05-31

bugku 2021/5/31 web15 虽说burpsuite可以爆破出来但是想学下python脚本怎么写 所以先挖个坑周末之前补上 web16 三个点: 1.文件备份 2.双写绕过 3.MD5加密绕过 (1)md5()无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。(kekeyy1[]=1&kekeyy2[]=2) (2)如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零

2021-06-06 16:45:40 144

原创 2021-06-06

bugku 2021/6/6 web16 三个点: 1.文件备份 御剑扫描发现index.php.bak备份文件打开下载发现源代码 2.双写绕过 3.MD5加密绕过两种方法 F(1)md5()无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。(kekeyy1[]=1&kekeyy2[]=2) F(2)如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。 代码如下

2021-06-06 15:46:34 128

原创 2021-06-06

bugku 2021/6/6 web26 解题 用hackbar的referrer直接加http://www.google.com/ HTTP 请求报文由3部分组成(请求行+请求头+请求体) 请求行=请求方法+请求URL+HTTP协议及版本 请求方法:GET和POST是最常见的HTTP方法,除此以外还包括 DELETE、HEAD、OPTIONS、PUT、TRACE 请求URL地址:他和报文头的Host属性,组合起来是一个完整的请求URL 本题考查的主要为请求报文头的属性 常见的HTTP 报文头属性 Accp

2021-06-06 15:36:13 291 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除