自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 第十四周报

web148没有过滤异或符直接?web149这里可以看到会删除index.php文件,我们可以传一个index.php文件上去,再传一句话木马,然后蚁剑连接url??>)web150发现对ctf并没有进行过多的过滤,我们直接日志注入post:ctf=这次多过滤了log,日志用不了就看前面的代码发现?..CTFSHOW..=这样传参可以,这里按道理要条件竞争,但是先看phpinfo发现环境变量里面有flag反序列化魔术方法与函数类似,但是在某些条件发生时自动调用web254。

2024-06-04 04:31:06 1585

原创 第十三周报

由于在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、[则会被转化为_,所以按理来说我们构造不出CTF_SHOW.COM这个变量(因为含有.),但php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。我们最终要得到 $flag 的值,就需要 var_dump($$v1) 中的 $v1 为 flag,即 $v2 要为 flag,这样 $$v2 就为 $flag。

2024-05-27 13:30:47 502

原创 第十二周报

和之前的操作一步步进行,只能上传png,改变后上传php,上传失败,然后上传.user.ini文件可以,但是在上传2.png时失败了,改变内容,随便的数字发现可以上传,那就看过滤了那些,发现写不了<?这题可以直接上传php文件,但是内容不能有eval,system等关键词用命令绕过,用"."将关键词隔开,然后查看ls,发现flag不在flag.php,还有一个flagaa.php,发现flag。这一题jpg的二次渲染,很麻烦,要先将图片上传后下载,再用脚本,但是这个脚本不会用搞了好久,没写出来.史。

2024-05-20 07:30:00 1777

原创 第九周报

如果是,它会再次检查这个参数是否完全等于'php'。php检查两数组是否相等的时候,不会检查指针是否相等,而是会检查元素是否相等(我的猜测是类似于调用str方法再进行对比,因为[1,2]测试了实际上不等于[2,1],而[1]是等于[1]的)strpos(string,find,start)有三个参数,string是被检查的字符串,find是要被搜索的字符串,start是开始检索的位置。preg_match当检测的变量是数组的时候会报错,而intval函数当传入的变量也是数组的时候,会返回1,则可以绕过?

2024-04-28 22:48:54 483 3

原创 第8周报

eval()函数是php代码,要把$转义\,避免post变成变量,若没有这个变量就会忽略,转义后就是字符串。参数=上面的代码,在post里面输入_=代码。在参数输入这个,就可以在post里面输入参数的php代码,记得;rce需要木马,可以用php伪协议,将木马写在临时流中注入。因为不知道flag在那个文件里面所以不能直接加密读取文件。post 在post里面参数=上面代码然后&_=代码。注:path的环境变量,配置过的不用输入完整路径读取。打开kali,在工具那里打开终端$,输入。

2024-04-18 22:37:37 269

原创 SQL注入

order by 用于查询select后有几个字段,第n个失败就有n-1个,#为注释符,select为查询。union就是联合,将查询语句用union拼接即可,联合查询,但是查询的列数要相同。可输入前后若有''可组成新的sql语句的参数,判断若成功则为字符型。注入失败并不代表一定是字符型,可能是其他原因,再次注入。通过输入参数的方式,输入自己想要执行的sql语句。2.判断注入的是字符型还是数字型。避免输出不完全,需要联合查询注入。由此可得,为字符型。准备工作完成,可以进行信息获取。1.判断是否存在注入。

2024-04-11 22:45:29 138

原创 绕过执行

''两个单引号在php语言中是相加的意思如:'a''b'='ab'编码绕过这是先编码再解码,编译方式 -d,这个是解码。\是转义符,单个字母的转义没有变化,即可绕过。|把前一命令的结果作为后一个命令的参数。||前一命令错误才运行下一个命令。&&前一命令成功结束才运行下一个。

2024-04-09 19:58:39 182

原创 嵌套执行

此题较上一题多过滤了"cat sort shell"以及,点,空格,单引号这些字符串。大部分需要空格的php语言就不能用了,所以我直接看wp。因为这里只判断了c这个参数,并不会判断其他参数的传入。$_GET[变量]向变量传参只需要&变量名=参数即可。发现可以用使用eval嵌套执行。分号代表继续执行后面的代码。所以可以在c中再次传参。

2024-03-23 16:51:39 228

原创 内敛执行

看题与上一题类似但是输入c变量的参数不能有的字符多了system和php,所以要用到内敛执行。所以如法炮制访问url?

2024-03-23 16:27:12 221

原创 命令执行

正则表达式看不懂,所以我先访问url?查看目录里有什么文件,发现可以运行且有flag.php和index.php。,当不知道真正字符或者懒得输入完整名字时,常常使用通配符代替一个或多个真正的字符。该字符串必须是合法的 PHP 代码,且必须以分号结尾。但是不知道怎么把flag弄出来,所以看了wp。

2024-03-23 16:06:41 206

原创 强弱类型比较

当一个字符串被当作一个数值来取值, 其结果和类型如下:如果该字符串没有包含'.','e','E'并且其数值值在整形的范围之内该字符串被当作int来取值,其他所有情况下都被作为float来取值, 该字符串的开始部分决定了它的值, 如果该字符串以合法的数值开始, 则使用该数值, 否则其值为0。如果比较一个数字和字符串或者比较涉及到数字内容的字符串, 则字符串会被转换成数值并且比较按照数值来进行。===(强比较) 在进行比较的时候, 会先判断两种字符串的类型是否相等, 再比较。两个字符串作比较并不会转化成数值。

2024-03-21 20:52:49 198 1

原创 web信息采集

在用虚拟机vim改文件的时候因为保存不当可能会产生.文件名.swp的文件,在用wappalyzer插件的看到编程语言,如php是index.php,就在url后加上.index.php.swp可得到文件信息。

2024-03-21 20:05:43 125

原创 html初次学习

元素包含了文档的元数据(类似于c++中的头文件),如 <meta charset="utf-8"> 定义网页编码格式为。元素描述了文档的标题(在打开文件后在浏览器上显示的标签页名字)到</html>中是完整的html代码内容。所有元素都是<自身>开始,</自身>结束。元素是 HTML 页面的根元素,html是用于建立网页的语言。元素包含了可见的页面内容。"<p>"元素定义一个段落。一个简单的html的模板。以</head>为结尾。

2024-01-24 16:25:21 367 1

原创 文件上传(一句话木马)

先写好一句话木马()(可先用记事本写,后将后缀改为php),想办法将这个php文件上传到需要入侵的网站,上传成功后,打开蚁剑,新建数据,将网站的URL网址粘贴进去,再填入密码(上面木马的[]中的1即为密码,可自己设定),后点测试连接,成功后点添加。然后双击添加的数据即可访问网站对应的服务器,在其中可找到flag(一般在根目录下,根目录就是\)

2024-01-17 20:35:35 843

原创 从本地访问

改变请求的跳转网站:"referer"即这个请求是从哪个网页跳转而来的,如在百度搜索后点击某一搜索结果后会显示Referer为www.baidu.com。改变访问的浏览器:改变User-Agent:中的字段。改变后再进行send发送访问。

2024-01-14 17:35:43 457 1

原创 弱口令密码爆破

做好代理,打开burp访问登录抓包,将抓到的包上传lnturder,在其中选定要爆破的对象(密码或账号)用add选,进入其中的payloads界面在options中点load选取爆破字典,后点start开始爆破,找到length与其他不同的就是对的。

2024-01-12 17:46:14 344 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除