自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 win10登录后没有桌面(explorer.exe没了)

火绒杀毒,杀掉桌面解决问题方案。

2024-06-03 12:55:26 774

原创 [SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL先输入一个1 有回显,普通爆库爆表那套是行不通的。最多把表搞出来 Flag。1:第一种方法比较强的话能从报错中猜出sql的查询语句:select $_GET[‘query’] || flag from flag毕竟没有漏源码。这里的"||"是表示或,如果前一个操作数为真,则不看后面的语句Payload:*,1解释一下:sql=select.post[‘query’]."||flag from Flag";如果$post[‘query’]的数据

2021-10-07 23:34:40 148 1

原创 [BJDCTF2020]ZJCTF,不过如此

**[BJDCTF2020]ZJCTF,不过如此**给出了源码file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪协议中的data://协议源码中提示我们去包含next.php文件,所以我们利用php://filter协议去读下next.php的源码。index.php?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resour

2021-09-24 13:21:31 243

原创 假赛生ctfshow

假赛生开局先给源码和提示这道题要试着登录admin,先去注册直接注册admin不行,加一个空格绕过现实成功,然后登陆吧这里得传入数据c由于存在过滤这里把过滤的含义列出来[\s]表示,只要出现空白就匹配[\S]表示,非空白就匹配\w 匹配包括下划线的任何单词字符。等价于“[A-Za-z0-9_]"。\W 匹配任何非单词字符。等价于“[^A-Za-z0-9_]"。得,都不让输入,干脆不输入...

2021-08-10 18:40:01 442

原创 给她 CTFshow

给她 CTFshow打开界面是个这东西,那就是找源码,git和给她差不多,找到源码找到参数了,sql注入吧。普通的注入没任何反应,研究一下sprintf函数这里借用一下大佬的资料告诉了flag位置这样是读不出来的试试filter为协议 试了几次 不太行Burp里面看见file 加过密 16进制解开发现16进制后 将为协议转成16进制再上传,但是不存在base64码这里看的大佬的php://filter/read=string.toupper|string.rot13/resour

2021-08-10 18:37:55 1859

原创 聪明的PHP

看完源码啥也没有,照页面意思先传参。怀疑是smarty注入模板。对照被过滤的一大堆函数,剩下passthru能用。模板{if passthru()}{/if}。Cat这些也被过滤了,就先用ls指令。在源码查看会更整齐。到这里也不懂那么多,随缘查法,排除var usr lib 这些不太可能的文件,就只剩那么几个,就都查一遍呗,没查几次就出flag了(用tac查)...

2021-07-27 15:27:01 160

原创 fakebook 反序列化

[网鼎杯 2018]Fakebook 1没有注入点,先join ,随便输一个。点开用户123找到注入点。注入时单引号这些都不行,就fuzz了一下发现空格是可以的。只有四列尝试爆库但是被屏蔽了,估计是union与select ,这里试过了改成大小写去绕,结果不行,但是用//代替中间的空格可以union//select回显点是2找到库正常流程走就行,找到表。开始爆字段O:8:“UserInfo”:3:{s:4:“name”;s:3:“123”;s:3:“age”;i

2021-07-27 09:43:44 129

原创 [BSidesCF 2020]Had a bad day

[BSidesCF 2020]Had a bad day界面就给了俩选项,网页源码也没啥东西,随便点一个选项,也看起来没啥用但是点了后发现可能是sql,但是sql试过了不行这个页面源码有个index.php引起了注意。试着用filter去找源码。有include,说明是包含的,又看到php.php,应该是系统自己添加上去的,那我们就不输入.php试试成功拿到源码。这一段码要求输入要带有woofers或meowers或index(我们传入的category放到了category放到了cate

2021-07-24 10:20:31 307

原创 [GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping开局一个ip,先ping再说。/?ip=1没啥东西,用ls命令查询文件/?ip=1;ls打开flag失败 不让我们输入space(空格),找到的几种代替空格的方法。 ${IFS}替换 $IFS$1替换 ${IFS替换其中$IFS$1在这题可行,flag被屏蔽掉,转头去看index。发现变量a,现在用变量替换。啥也没有,但是在源码中找到了flag。...

2021-07-23 10:00:39 66

原创 [极客大挑战 2019]Upload 1

[极客大挑战 2019]Upload 1上传类题目,先上传一个一句话木马再说。把文件后缀改成jpgphp就用到了<? 那就改用script写再用jpg上传这都被看出来了,说明对文件内容检查,那就在文件内加个JPG89a (图片头文件欺骗)但是不成功… 有点不死心,改成GIF89a 居然过了说明是绕过了接下来抓包,把jpg文件修改成phtml文件发挥作用改第一处黄色标记那后缀phtml。然后点击go上传成功了,访问试试。看这结尾,一般都是upload/文件名看来是

2021-07-21 16:17:04 725

原创 [第一章 web入门]SQL注入

[第一章 web入门]SQL注入-1打开界面是这样,sql注入嘛那就hackbar里面动手,先查有几列,用order by 1一直到order by 4 不存在回显。说明就三列。现在查询库,提一下前面的id=1需要改成=0或者负数让前面id那块报错才能继续查下去(个人理解)。 这里找到库的名字是note下一步查表名,下面俩种写法都ok表找到了 下一步找列得到fllllag这个列,就要开始爆值。得到flag。总结就是一步一步,爆库,表,列,值。...

2021-07-20 20:44:17 461

原创 [RoarCTF 2019]Easy Calc 1

[RoarCTF 2019]Easy Calc1打开是个计算器,看源码。 发现WAF这东西,和标题calc.php,进入这个php。给的是一堆黑名单,被屏蔽掉。折腾了一下,输入不了字母。搜了搜啥是WAF。卡在这然后去问了下的理解:‘假设waf不允许num有字母,那么在num前面加一个空格,识别出来就是( num)而不是(num),但是在解析的时候会自动去掉空格,这样就可以输入字母了’。这时候直接查文件,/被屏蔽掉,改成chr码。找到flag文件,然后同理改成chr就去显示出来就ok了..

2021-07-18 23:59:35 145 2

原创 [极客大挑战 2019]Secret File

界面看不出啥东西,点进源码看看,找到/Archive_room.php进去后找到action.php发现这里直接来到了end.php再看看界面说‘没看清楚吗’,就知道action被跳过,就想到去抓包action出来于是发现了标题的secret和flag.php然而并没有显示出来,界面的话说明flag就在这里,只是没显示出来。再去看看之前的源码被过滤了一些,之前做过类似的题,用filter。?file=php://filter/convert.base64-encode/resou..

2021-07-16 21:46:33 115 3

原创 [极客大挑战 2019]Http 1

[极客大挑战 2019]Http1打开就是平平齐齐的网站,先抓包吧。找到secret.php页面说来源不是这个网址。那就去burp里面用referer。然后让我用这个Syclover浏览器那就改吧。说是要用本地ip,用XFF伪造本地ip,127.0.0.1 和localhost都行。得flag。...

2021-07-16 21:38:06 85

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除