自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 buuctf:blacklistp

所以我们payload:?inject=1’;可以看到有一个flag字段。但是select被过滤了。我们用handler读取。再知道表名是,可以用handler读取数据。往下的话就不能用sqlmap了因为有waf,我不会绕,我们手工注入。可以看到应该是sql注入。我们用sqlmap扫描一下。已经知道数据库了,我们采用堆叠注入。可以看到存在注入点。

2023-03-29 20:21:03 156

原创 BUUCTF:[GXYCTF2019]BabyUpload

到了这里,我们就得考虑一下用.user.ini文件还是用.htaccess文件。因为不知道目录中是否有php文件。所以用.htaccess文件。注意这里的a.jpg需要和你上传的一句话木马文件名相同。bp抓包看看能不能改后缀为php。来代替原来的一句话木马。再传一下一句话木马,看一下文件路径。我们传一个一句话木马。这个就是文件路径了。我们上传.htaccess文件。去bp抓包,改一下标签。

2023-03-23 23:06:21 172

原创 BUUCTF:[GXYCTF2019]BabySQli

所以我们去哈希一下123得202cb962ac59075b964b07152d234b70。可以看到数据库为:information_schema和web_sqli。根据经验我们应该爆破第二个。可以看到是以post方法传参。随便输入一个用户名和密码,然后bp抓包。把这个文件托进kali里然后打开终端,用sqlmap扫描数据库。我们把这个页面全部复制,创建一个txt文件粘贴进去。然后你会发现这个md5碰撞不出来。可以看到爆出的表名为:user。这个文件路径就输入你的路径。

2023-03-23 00:02:02 269

原创 Buuctf:[MRCTF2020]Ez_bypass

可以看到是一个代码审计题。就是我们以get方式提交一个id和gg要求id和gg的md5值相等但是值不相等。以post方式提交一个passwd(注意了,这里是passwd,不是password),pwasswd不能是数字,但是值为1234567。我们用数组来绕过===,用1234567a来绕过!is_number()函数,所以payload:?id[]=1&gg[]=2然后以post提交passwd=1234567a。这样看着不舒服,我们右键查看页面源代码。

2023-03-12 15:08:09 125

原创 Buuctf:[极客大挑战 2019]HardSQL

payload:用户名:1’^(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database())),0x7e),1))#密码:1。可以看到,or, by, and union 等都过滤了。好我们先记下这半边,查一下又半边再接上就行了。好家伙,又是他.这次他又有能耐了。我们先试试万能能密码。我们跑个fuzz看看过滤了啥。

2023-03-12 14:16:22 309 1

原创 Buuctf:[MRCTF2020]你传你呢

然后你会发现无论你怎么改后缀,怎么改语法,就是无法链接蚁剑。我们就得尝试用.user.iniwen文件或者.htaccess文件把我们传入的php代码执行了。我们也不知道网站目录上有没有php文件所以我们尝试用.htaccess文件。好的,可以看到文件路径为/upload/17f10253549cad63de6355a3b577ad74/a.png。我们打开蚁剑,添加数据。然后我们上传我们的一句话木马文件a.png。我们先上传一个图片试试。然后改文名件改为a.png`然后上传。我们上传.htaccess。

2023-03-11 19:48:00 334 2

原创 【无标题】

以get方法提交"text" ,"file"和"password"。接下来是如果提交的text内容是 welcome to the zjctf,则输出welcome to the zjctf。这里我们去掉php://filter/read=convert.base64-encode/resource=这部分。我们按f12查看flag。第一个绕过就是用post方式提交text的数据就行了,这里我们用data伪协议就行。从代码中可以看出我们要传的password的内容是序列化的:Flag类flag.php元。

2023-03-10 23:32:43 65

原创 SSTI注入漏洞和Web_python_template_injection和Easy_tornado

在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量。os模块是Python中整理文件和目录最为常用的模块,该模块提供了非常丰富的方法用来处理文件和目录。

2023-03-08 21:40:41 180

原创 [极客大挑战 2019]PHP

然后看了一下才知道用序列化加%00\n在序列化时,Public属性序列化后格式:成员名,Private属性序列化后格式:%00类名%00成员名,Protected属性序列化后的格式:%00*%00成员名。\n但是在对序列化后的数据直接进行复制时会丢失 %00 所以我们对其手动补全,并更改成员属性数目使其大于实际数目那我们就加%00。就是这样:O:4:“Name”:2:{s:14:“Nameusername”;既然他提示我们备份文件,那我们就dirsearch扫描一下目录。我们的右键是不能用的。

2023-03-05 17:02:49 198

原创 [极客大挑战 2019]BabySQL

用户名:1’ uniunionon selselectect 1,2,group_concat(column_name) ffromrom infoorrmation_schema.columns whwhereere table_schema=database() anandd table_name=‘b4bsql’#经过多轮测试,发现from,where,information都被过滤了。好,他说我们的用户名是错的,证明至少有三列。当我知道下午三点宿舍天还黑着的时候,我就知道来对宿舍了。

2023-03-05 15:32:59 85

原创 [ACTF2020 新生赛]Upload

这一题看着就很眼熟,跟上一题一模一样的思路。正好上一题构建的一句话木马还没删除。最后给大家看一下我的造梦,有联盟要的话可以联系我。我们直接链接蚁剑拿到flag。思路见我的上一篇文章。

2023-03-05 14:48:51 57

原创 [极客大挑战 2019]Upload

但是我们并不知道文件路径。可以猜测实在upload路径下,我们尝试访问upload路径。好,他又说我们的格式不对。应该是会对文件头进行检测。那我们就在文件中加入gif文件头GIF89a。上传后,他又告诉我们,不能含有

2023-03-05 14:08:57 111

原创 buuctf刷题记录1

可以看到他说不是来自“https://Sycsecret.buuoj.cn”这个网址的访问。那我们就bp抓包,添加一个Referer(Referer可以告诉服务器用户是从哪个页面转过来的。那我们就加一个User-Agent:Syclover。(User-Agent头可以告诉服务器用户使用的浏览器和用户的操作系统信息。那我们就加一个X-Forwarded-For:127.0.0.1。(X-Forwarded-For头可以告诉服务器用户的IP地址。可以看到有一个secret.php。打开靶机:看到这个页面。

2023-03-04 22:41:51 102

原创 攻防世界新手区部分web wp 2

攻防世界web新手区部分wp

2023-02-09 21:44:34 1444

原创 攻防世界web部分wp 1

1.training-WWW-robots 打开靶机,大概的意思就是说到有一个robots.txt,我们就去访问它。可以看到disallow是一个flag.php。disallow是不希望被访问的一个url。也是我们要的flag。我们就访问flag.php。flag就到手了。值得注意的是。disallow那一项是一个fl0g,不是flag,有点小坑。robots.txt是网络跟爬虫之间的协议,它是爬虫访问的第一个文件,告诉爬虫那些权限是被允许的。爬虫会

2023-02-02 20:23:12 315 3

原创 ctf简介

CTF是英文Capture The Flag的缩写,意为夺旗赛,起源于1996的DEFCON(极客大会),以代替之前黑客们经过相互发起实在进犯进行技能比拼的方法。如今已成为全球范围内网络安全圈盛行的比赛形式。 CTF题目类型包括web安全、逆向工程(Rverse)、漏洞挖掘与漏洞利用(PWN、EXPLOIT)、密码学(Crypto)、调查取证(Misc,又叫杂项)、移动安全(Mobile)。CTF的比赛形式主要包括解题模式,攻防模式,混合模式三大类。 在解题模

2022-10-13 18:50:36 3624 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除