自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(13)
  • 收藏
  • 关注

转载 sql注入用<>绕过被过滤的select ——百度杯9月第二场SQL

题目提示SQL注入,打开源代码发现<!--SELECT * FROM info WHERE id=1-->尝试union select 1,2,3提示inj code!经过多次尝试之后发现select已经被过滤,于是百度绕过select过滤的方法,/*!%53eLEct*/,发现依旧无法绕过select过滤经过再次尝试后发现可以用<>进行绕过,于是构造...

2019-09-17 16:47:00 2156

转载 上传一句话木马时<? php被过滤的解决办法

i春秋“百度杯”CTF比赛 九月场 web题 upload题目描述:想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 打开题目发现于是想到通过上传一句话木马进入后台上传一句话木马<?phpeval($_POST['ant']);?>提示上传成功,查看网页源代码提示php文件上传到u/antsword.php...

2019-09-15 22:08:00 2013

转载 unicode欺骗—— hctf - admin

查看源代码,发现<!-- you are not admin -->提示要以管理员身份登陆尝试注册管理员账号,提示The username has been registered于是尝试随便注册一个账号,发现注册成功,并能够登陆根据页面提示,猜测是通过更改admin账号的密码获取flag于是进入change password界面,读取源码发现提示...

2019-09-07 21:08:00 179

转载 代码审计和动态测试——BUUCTF - 高明的黑客

根据题目提示,访问http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.buuoj.cn/www.tar.gz下载源码解压之后发现有3002个php文件,而且大部分文件都是垃圾代码,解读不了。观察之后发现存在_GET 和 _POST,于是通过脚本进行批量扫描,通过加入echo之类的代码,只要能运行就说明该文件可以用。...

2019-09-07 17:29:00 273

转载 有关于服务端模板注入(ssti攻击)——BUUCTF - easy_tornado

打开题目出现3个链接/flag.txt 中提示flag in /fllllllllllllag/welcome.txt 中提示 render/hints.txt 中提示 md5(cookie_secret+md5(filename))直接访问/fllllllllllllag失败。百度了render可知,render是python的一个模板,他们的url都是...

2019-09-07 14:46:00 485

转载 堆叠注入——BUUCTF-随便注

由题目提示知道,这题需要进行sql注入输入1'发现报错再输入1';show batabases#出现了一大堆数据库再输入1';show tables#出现了两个表猜测flag在这2个表中,输入1';show create table `1919810931114514`;尝试打开表1,发现因为select被过滤了,所以先将select *...

2019-09-07 13:47:00 299

转载 记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)

题目很简单,一个滑稽打开源码,发现存在source.php文件于是访问文件,发现出现一串php源码提示存在hint.php,于是访问发现一句话flag not here, and flag in ffffllllaaaagggg再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件$_REQUEST['f...

2019-07-28 18:27:00 228

转载 周末小练习

第一道是MISC,来自实验吧的九连环打开题目地址发现了一张图片,看样子应该是隐写题,于是直接binwalk果然里面存在压缩包,于是尝试用foremost把压缩包分离出来但是在解压的时候出现了问题,解压前显示但解压之后,qwe需要密码,jpg图片信息变成了0B,猜测密码肯定和图片有关于是陷入沉思中重新用winhex打开原图片,发现有2个zip头,于是从第二个zip头...

2019-07-07 23:45:00 86

转载 第十二届全国大学生信息安全竞赛总结与反思

虽然国赛已经过去有一段时间了,但是一直没有时间对题目进行总结反思,利用暑假这段时间,开始进行一下这个工作。首先是MISC,这次的题目让我猝不及防,因为题目需要用到SaleaeLogic进行数据分析,但是我从来没有接触过这个,所以一时间乱了阵脚。Saleae这题给了一个"saleae.logdata"的文件,百度之后发现需要用SaleaeLogic打开。打开之后出现这样一个...

2019-07-04 22:36:00 254

转载 sql注入学习心得与sqlmap使用心得

做题是最好的老师首先先来分享一下我用来练手的题目,实验吧中的简单的sql注入1,2,3不得不说,sql注入真是一个神奇的东西,至少我以前看起来一点头绪都没有的题目能入手了首先是简单的sql注入3(别问我为什么不是1)打开链接之后发现陷入沉思,这时候我决定使用sqlmap对他进行sql注入在终端输入python2 sqlmap.py -u http://ctf5.s...

2019-04-07 17:09:00 144

转载 2019“嘉韦思”杯RSA256题目wp

首先我们从网站下载了一个压缩包,解压出来一看里面有2个文件首先我们先打开fllllllag康康,结果发现是一串乱码,这时候第一反应就是,文件被加密了,再看fllllllag下面的gy.key文件,更加确定了我的想法,于是让我们再打开gy.key康康-----BEGIN PUBLIC KEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAKm9THp3Y...

2019-04-02 14:30:00 103

转载 上周日选拔题部分write up

---恢复内容开始---第一题。平淡无奇的签到题,“百度一下,你就知道”,打开之后会弹出一个百度的网页页面。网页题第一步,先查看它的源代码。从上往下看,发现了这样一行字看起来有点像base编码,于是从网上寻找base解密,发现base64解密无效,于是尝试进行base32解码,发现还是不行,再进行base16解码,终于出现了有用的消息这个很明显是base64编码,于是再...

2019-03-30 11:17:00 169

转载 获奖感想和python学习心得

一,获奖感想 很荣幸能成为小黄杉的获得者,也很感谢老师对我的这份鼓励和期望。回顾本学期的python学习中,我从一名对编程一无所知的小白,成为一名刚入门的程序猿。首先,我要感谢我的任课老师娄嘉鹏老师,是他引领我走进了python的大门。同时,我也很感谢信安协会的学长学姐们,他们每周都会给我们上课,教我们很多关于python的知识,我关于python的知识很大一部分都是出于他们的帮助之...

2019-01-12 12:03:00 186

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除