自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 Redis未授权访问漏洞引出的漏洞利用方式

redis未授权访问漏洞是一个由于redis服务版本较低其未设置登录密码导致的漏洞,攻击者可直接利用redis服务器的ip地址和端口完成redis服务器的远程登录,对目标服务器完成后续的控制和利用。

2022-11-20 17:25:22 1081 1

原创 【如何处理信息收集时子域名爆破泛解析的问题】

如何处理信息收集时子域名爆破泛解析的问题?

2022-10-24 18:16:33 3465 1

原创 BUUCTF [MRCTF2020]PYWebsite

[MRCTF2020]PYWebsite记录一次刷题,不是因为有什么技巧,而是因为简单到令人意外。一顿分析源码什么的一顿瞎搞目录一扫直接就出flag.php了,访问一下抓包看看没什么特别的,加个X-Forwarded-For: 127.0.0.1看看flag{2323496f-10f1-45b1-ae61-1a56bf906fca}就扫个目录改个包就出来了,很离谱…...

2020-10-16 16:35:29 311 1

原创 BUUCTF [极客大挑战 2019]FinalSQL

[极客大挑战 2019]FinalSQL操作脚本总结操作打开题目,又是这个鬼跟着他的流程走,点按钮让我们试试别的告诉我们对了,但是不是这张表(埋坑)怀疑这个地址是存在sql注入的,经过fuzz,发现过滤了空格,union之类的关键字,经过一系列的尝试,猜想后台原句select * from 表 where id=1通过构造语句,发现正确的页面回显''or(ascii(substr(database(),1,1))>32)接下来就是拿脚本盲注了注入了以下是注入发现的信息

2020-10-14 14:04:38 1034

原创 BUUCTF [BJDCTF2020]Cookie is so stable

[BJDCTF2020]Cookie is so stable模板注入Payload获取flag模板注入打开题目直奔主题吧发现回显和输入是一样的,猜想是模板注入这里引入个模板注入流程图经过测试可以发现该模板应该是Twig,直接去拿对应的PayloadPayload{{_self.env.registerUndefinedFilterCallback("exec")}{{_self.env.getFilter("id")}}获取flag用burp做查看根目录发现只给一个条

2020-10-10 11:30:22 167

原创 BUUCTF [BJDCTF2020]ZJCTF,不过如此

[BJDCTF2020]ZJCTF,不过如此考点PHP伪协议preg_replace远程代码执行实操考点PHP伪协议https://www.cnblogs.com/wjrblogs/p/12285202.htmlpreg_replace远程代码执行https://zhuanlan.zhihu.com/p/47353283实操打开题目乍一看,显然是一个PHP伪协议的题目,要求"I have a dream",以及提示包含next.phpPD9waHAKJGlkID0gJF9HRVRb

2020-09-29 11:30:34 554

原创 BUUCTF [安洵杯 2019]easy_web

[安洵杯 2019]easy_web知识点过程总结知识点md5强类型的绕过命令执行绕过过程打开题目,是一张这样的图,左上角的图是拿到源码的关键URL中img值TXpVek5UTTFNbVUzTURabE5qYz0经过两次 base64 解码和一次 hex 解码后值为555.jpg,猜测为文件包含http://ctf.ssleye.com/base64.htmlhttp://ctf.ssleye.com/hex.html写一个index.php上去看看打开源码将base64复制

2020-09-28 12:09:28 664

原创 BUUCTF [MRCTF2020]Ez_bypass

BUUCTF [MRCTF2020]Ez_bypass记录一次BUUCTF做题过程分析实操记录一次BUUCTF做题过程首先打开题目将其还原,大概是这样I put something in F12 for you <?php include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { // 传入两个GET,gg和id

2020-09-28 09:15:10 623

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除