自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 开启你的网络安全之旅-nisp

这时,NISP作为CISP的校园版就发挥了重要作用,它为在校大学生提供了获得国家级认证的机会,填补了他们在校期间无法获得CISP证书的空白。更重要的是,持有NISP二级证书的学员可以免考兑换CISP证书,为你的职业发展增添更多的机会和竞争力。作为一名持有NISP证书的专业人员,你将受益于这一繁荣行业的各种机会和福利,实现自身职业发展的跃升。洧嬑妸聅係嶶信cumin_29。与此同时,NISP也被誉为CISP的校园版,填补了在校大学生无法获得CISP证书的空白,为你在网络安全领域抢占先机提供了独特的优势。

2023-05-19 00:25:03 81

原创 [MRCTF2020]Ez_bypass1

打开靶机看的有点麻烦,将就将就了首先我们要善于发现关键词$id和$gg的md5是不同的但是他们加密之后是一样的,所以我们就用get传参?gg[]=1&id[]=0然后用post传参wasswd=1234567a需要注意不能是纯数字,因为说要与1234567相等,所以我们在最后加上一个字符就好最后得到flag...

2022-05-22 01:01:02 341

原创 ctfhub默认口令

打开环境先百度一下什么是默认口令常见网络安全设备弱口令(默认口令)设备 默认账号 默认密码深信服产品 sangfor sangfor sangfor@2018 sangfor@2019深信服科技 AD dlanrecover深信服负载均衡 AD 3.6 admin admin深信服WAC ( WNS V2.6) admin admin深信服VPN Admin Admin深信服ipsec-VPN (SSL 5...

2022-05-15 15:29:41 1149

原创 CTFHUB弱口令

打开环境试了些常用的像admin 123456之类的都显示user or password is wrong干了,bp一下先发送到intruder导入弱口令字典和纯数字字典然后得到密码admin123(就离谱)

2022-05-15 15:18:44 328

原创 [极客大挑战 2019]Upload1

打开靶机随便提交了个图马抓包把contenttype改成image/jpeg之后上传发现

2022-05-14 22:06:19 180

原创 攻防世界php-rce

百度一下thinkphp,找到几个get传参的webshell漏洞,直接cv过来一个个试s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令先试试dir来查看包含的文件没有看见我们喜闻乐见的flag.txt,又不想一个个file的找,那就现学现卖一个新命令直接去找flag文件s=index/think\App/inv...

2022-05-14 21:04:13 142

原创 攻防世界php2

有点肝累了就写点攻防世界进阶区的缓缓打开环境问我能不能描述一下这个网站,想到题目名php就应该是与之相关的,查看页面php源代码文件phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。意思是需要我们用get传参的方式给id赋值url编码后的url,我试了一.

2022-05-14 20:29:41 409

原创 [BSidesCF 2019]Kookie

打开靶机输入用户名admin 随便一个密码通过hackbar修改cookie为username=admin或者用bp抓包修改都ok,但是我在抓包修改的时候出了问题所以还是用亲民的hackbar来修改。得到flag。over.

2022-05-07 20:54:55 553 1

原创 ZJCTF,不过如此

打开靶机看见if知道条件要求写text函数包含i have a dream。一整个疑惑住,返回重看一下发现漏了个点,重新补上要求包含的next.php。index.php?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.phpbase64解码next.php?\S%2b=${getFlag()}&cmd=system(

2022-05-07 19:54:13 71

原创 [第一章 web入门]afr_31

这个flag设置的真是防君子不防小人啊,因为刚做完2的看见2的flag很有灵性n1book{afr_2_solved}把2改成3提交就直接成功了,感觉比赛的时候不会这么好运那还是写一下吧。打开靶机习惯先提交个admin点击article通过url里发现的name参数来获取系统命令name=../../../../../proc/self/cmdline上网查了下name=../../../../../proc/self/cwd/server.p...

2022-05-07 00:47:08 566

原创 [第一章 web入门]afr_21

打开靶机😅阴兵哈😅yysy作为小白打开题目不知道要干嘛第一步先f12就对了因为是img文件夹里有个gif图片就输入进url看看输入img..进行目录穿越。点开flag文件夹下载后用记事本打开得到flag。over....

2022-05-07 00:19:04 310

原创 [第一章 web入门]afr_1

打开靶机唔,很怀念...通过构造url编码来将php代码以base64加密形式输出http://081547cc-be9c-485e-94eb-b4dee6cae7e6.node4.buuoj.cn:81/?p=php://filter/convert.base64-encode/resource=flag强烈推荐从学长get到的 cyberchef 虽然进入的时候会有点迟钝,但是yysy功能很丰富,就让人很有收集到很多工具的满足。解码后得到flagover....

2022-05-07 00:04:07 649

原创 [第一章 web入门]SQL注入-1

打开靶机看见url里id=0直接给他改成=1那说明存在注入点尝试id=2尝试=3按照提示来add所以字段数为3,在3处可以显位用联合查询?id=-1' union select 1,database(),3 --+得到数据库名为notes再查表名?id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_s..

2022-04-23 16:54:23 1084

原创 [第一章 web入门]常见的搜集

打开新世界搜了一下什么是敏感文件,尝试几个比较常见的1.index.php~flag2:s_v3ry_im2.robots.txt差点手快去试下一个敏感文件了,得到部分flag。flag1:n1book{info_13..index.php.swp下载swp文件然后改后缀为txt查看flag3:p0rtant_hack}试下把三个部分拼在一起应该就ok了。over....

2022-04-23 16:29:25 480

原创 [ZJCTF 2019]NiZhuanSiWei1

一看就是代码审计啊。打开useless.php 发现空白就想用base64编码来查看。用个在线php编码的来序列化构造payload之后访问源码得到flagtext=data://text/plain,welcome%20to%20the%20zjctf&file=useless.php&password=O:4:%22Flag%22:1:{s:4:%22file%22;s:8:%22flag.php%22;}over....

2022-04-23 16:02:18 251

原创 [极客大挑战 2019]PHP1

先用dirsearch扫一下,打开www.zip目录解压打开直奔flag看看那再看看别的吧大概明白考反序列化。需要传入select变量,并且username=‘admin’ password=100;接受到数据后会进行序列化。序列化之后得到O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;}然后需要我们再进行url编码?select=O%3A4%3A%2...

2022-04-23 15:09:39 165

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World

打开靶机意思是在flag表里的flag字段,然后需要我们提供id。先输入列数试试。1想什么东西,继续2嘛,如果愿意直接给flag我那也不是不能将就的。3欧克到这里就不行了。用bp简单抓个包然后发送到intruder,字典上网搜了些sql常用的字符,跑了一下发现这些显示482猜测是布尔盲注浅学一下很烦,按照大佬的脚本结果返回Process finished with exit code 1给我,搞了两个小时,暂时放着吧。...

2022-04-23 14:33:27 78

原创 [极客大挑战 2019]BabySQL1

baby喔应该很简单吧,打开靶机、尝试下admin报错说明可以sql注入(虽然但是应该一般都可以的说)常规注入/check.php?username=admin&password=1' union select 1#还是报错,可能是过滤了union和select,尝试了下双写绕过,还是报错,然后尝试%23编写/check.php?username=admin&password=1' ununionion seselectlect 1,2,3%23..

2022-04-16 14:34:10 453

原创 [极客大挑战 2019]LoveSQL1

开搞,打开靶机sql是真的让我头疼,先试试万能密码,没啥用那先爆数据库得知库名geek爆表得到表名为geekuser尝试爆列名芜湖~那就可以直接爆数据了/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1看见可爱的括号了,查看源代码果然又是最角落。over....

2022-04-16 14:19:50 349

原创 [极客大挑战 2019]BuyFlag1

打开靶机有点熟悉,先看看有什么能点的先。从menu里找到playflag我们需要1. 100000000money2. 是cuit的学生3. password 才能得到flag。打开源代码。那就post传参(password不能是纯数字所以我们可以让password=404abc之类的)f12查看网络消息头发现cookie:user=0,那当user=1时我们就是cuit的学生了。用burp抓包修改cookie得到...

2022-04-16 13:52:18 373

原创 [BJDCTF2020]Easy MD5 1

这哪里easy了啊!打开靶机查看源代码也没有什么有用的东西,那就打开burp来抓了个包。Hint: select * from 'admin' where password=md5($pass,true)这个东西的出现让我敏感了一下,搜了下md5($pass,true),也就是说当函数为true时就可以成功select*,输入$pass时会给我们md5加密然后转换成字符串。在网上找到ffifdyopffifdyop经过md5加密后:276f722736c95d99e9217

2022-04-16 12:48:30 626

原创 [极客大挑战 2019]Http(啰嗦版wp)

虽然很啰嗦,但是可能真的很好懂。我是真的c之前遇到用burp的题全都跳过了,觉得好嗨麻烦,配置一堆东西我是真的难受。但是好像发现要写的题都要用到burp了,就历经千辛万苦去get到手。好不容易才把这个小框框变成粉色quq(前前后后用了快两三个小时ToT)首先打开靶机没什么有用的东西的样子,网页做的还挺好看,那咱就右键然后查看源代码,一直下拉到最下都没啥发现,结果发现还能右拉,发现Secret.php这个东西,那我dna可就动了啊!输入打开新世界这个大概意思是这个页

2022-04-15 23:40:10 2321

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除