自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 【CTF】 SSTI模板注入漏洞

SSTI 就是服务器端模板注入,当前使用的一些框架,比如python的flaskphp的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。

2023-05-29 21:43:08 677

原创 CTF题目练习-3day

原来是这个:将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。这里多了一个 is_string 函数意思就是说必须为字符串,那么我们就不能用数组绕过了,我们可以考虑md5的碰撞。还让我达到2000分,做梦去吧,作为一个黑客,怎么能不修改源代码呢?首先看到的题目,应该是一个 CVE 具体是啥,我也没见过,我去翻翻资料。

2023-05-28 17:05:39 459

原创 [鹏城杯 2022]简单包含 伪协议脏数据 绕过waf

看到题目的那一刻,判断它是对 “flag”进行了过滤,所以。只要数量够多就行,不一定是 / 其他的都是可以的。

2023-05-02 13:25:49 343

原创 【NSSCTF】-刷题笔记

这句话说明,只要我们上传的名字中包含 “.”的都会返回 403 “bad filename”这条代码就有意思了,明显是执行SQL语句的代码,插入 一个 id 和 文件地址 ,加文件名称。我们只需要 插入一个 文件名为 /flag 的就可以拿到 flag 了。看到条件大于65分就给你 flag,我们直接修改js代码。后面改成100 ,我们每次点的时候就的100分。这个题目就有意思了,考的的是python web。提示有个/source,我们打开它。我们将它关键的部分进行代码审计,,我们打开F12 看看有啥,

2023-05-02 13:11:25 524

原创 [NSSCTF] {gxyCTF} Ping Ping Ping 学习笔记

shell脚本绕过,传参绕过方法,那我们可以用SH脚本,用echo 的方式,先将要输出的文本转换成为base64,再用sh 的base64转换成 原文输出,进行代码绕过。在Linux中“|”管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果),可能是因为,输出的需要,先把ping 输出出来,后面的才能输出。直接 ls 看看,可以看到它对ls,是没有直接的过滤的,那我们可以尝试一下啊,查看一下flag.php。当我们直接发送一个空格的时候,它报错了,说明它对空格做了处理,再试试,flag试试。

2023-04-30 18:31:45 128

原创 [GDOUCTF 2023]EZ WEB 学习笔记

其中 '/super-secret-route-nobody-will-guess' 路由返回的内容可能是敏感信息。看到题目没啥提示,说他保证flag就在附近。那我们只需要抓包、改包发送PUT请求就行了。发现了个提示的文件/src 我们打开它。我们F12查看源码看看有啥有用的东西。

2023-04-26 21:09:02 574

原创 [NSSCTF] web题目之[HDCTF 2023]YamiYami

这是一个Linux系统特有的文件路径,其中的“/proc”目录是一个特殊的虚拟文件系统,提供了对内核数据结构的访问和控制。在这个目录下,“1”代表的是PID为1的进程(也就是init进程)。而“environ”文件则保存了该进程启动时设置的环境变量,以及之后在该进程中使用 putenv() 或者 setenv() 等相关函数修改的环境变量。但是我们看不到我们想要的答案,那我们读取一下变量环境,也就是init。发现了无法请求,应该是有过滤的代码,我们试着加多点/可以题目有三个链接分别是。

2023-04-23 21:09:38 354

原创 [NSSCTF] web之[HDCTF 2023]SearchMaster

看到使用的是smarty模板,那么我们就可以试试,应该是有rec漏洞的。发现报错了,证明有rec漏洞的存在,那我们就可以smarty模板注入。看到了有个 composer.json,我们打开它试试。tip:你可以使用 POST请求发送data。看到了这个文件,我们最后的payload就是。我们先对目录进行扫描试试,有啥东西。

2023-04-23 20:41:12 774

原创 【NSSCTF]ctfweb题目-学习笔记 2day ==>[ZJCTF 2019]NiZhuanSiWei

file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。首先看到第一个传入text的,这里有个file_get_contents函数,我们可以去研究一下这个函数有什么作用。一样,不同的是 file_get_contents() 把文件读入一个字符串。看到include函数,我们就想到了文件包含漏洞,我们直接构造payload。file_get_contents() 函数把整个文件读入一个字符串中。context 是一套可以修改流的行为的选项。说明我们构造的是对的。

2023-04-21 13:45:11 128

原创 CTF之反序列化练习

看到中间的我我们只需要构造 admin = admin passwd = wllm就可以得到flag。绕过的姿势,只要是成员大于原来的成员都可以绕过这个函数,不会优先执行,很显然是错的答案,那我们试着寻找里面的哪个。那我们就要构造php反序列化。但是这题输出的既然是。

2023-04-17 10:18:31 163

原创 【NSSCTF]ctfweb题目-学习笔记 1day

今天题目类型有sql注入、getshell、XFF伪造请求头、MD5简单绕过、rec远程命令执行、[SWPUCTF 2021 新生赛]easyrce、[SWPUCTF 2021 新生赛]Do_you_know_http、[SWPUCTF 2021 新生赛]babyrce。

2023-04-16 19:17:56 911

原创 XSS各种过滤手段,如何绕过写payload-学习笔记

XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,意思就是说可以任意执行js代码,包括js的而已代码。

2023-04-12 20:41:52 986

原创 SQLmap使用方法,sqli-labs靶场

SQL-map是一个非常强大的注入的工具,自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入,支持mysql、sql-service 等简单使用nmap进行查询数据。

2023-04-10 21:12:30 460

原创 【防攻世界】misc解题思路-学习笔记

这道题就很离谱,flag需要用010工具打开,拉到最后就可以看到文字样式。丢进 kali 或者其他Linux系统直接。

2023-04-10 10:02:58 457

原创 Vulnhub靶机渗透之权限提取,SMB泄露问题-靶场Breakout--学习笔记

Vulnhub的这个靶场非常适合新手的朋友,里面包含了 信息收集,密码解密,SMB共享文件泄露备份文件泄露,通过泄露的密码进行Linux提权。

2023-04-09 20:27:42 692 2

原创 Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

入门的靶机是非常适合刚入门的小伙伴,拿去练习,虽然挑战性不大,但是还是很有必要去来练习的,这个主要是考察一个很简单的渗透过程,在真实环境当中,需要我们更多的是随机应变,加油网安人,让我们一起共同进步吧!

2023-04-08 16:56:38 2678 2

原创 PHP文件包含漏洞代码分析-通过漏洞getshell-学习笔记

假设我们有一个网站有上传漏洞,但我们并不能进行直接getshell,这时候我们就用到这漏洞来进行getshell假如我们有个网站已经成功上传shell 了,但是无法运行,因为是其他格式的那么我们可以通过文件包含漏洞来进行getshell首先写入一句话木马成功访问不是PHP结尾的文件,文件包含漏洞危害及其大,如有被利用不堪设想。

2023-04-06 22:19:03 657 1

原创 XSS代码分析-和简单的过滤,学习笔记

PHP环境。

2023-04-05 22:15:14 414 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除