自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 sqli_labs通关详解(1-20关easy部分)(仅供参考)

lesson_2刚刚学了sql注入一小部分,让我们先做做练练手(别问我为什么没有1),搭建环境这一步就不说了。让我们直接点进题目:通过对id的赋值,我们判断这个题目的注入类型是数值型。判断好注入类型后?开始用order by开始确定列数,从1开始一个一个尝试到4的时候就没有列了,现在我们开始找库名然后查看security这个表里面的内容找到了users,再查看users里面的数据,就这样一步一步来我们发现里面就有id,password,username,再查看里.....

2022-04-06 23:03:07 5173 1

原创 NSSCTF刷题记录

NSSctf的刷题记录,有错误欢迎指正

2023-03-13 20:48:14 844

原创 2021美亚杯个人赛刷题记录

19、[填空题] 工地主管计算机的其中一个分区被人加密,分区内的电子表格Material3.xlsx的哈希值(SHA1)是甚么?(请以英文全大写及阿拉伯数字回答,不用输入"-") (1分)21、[填空题] 路由器的记录中显示公司的计算机下载了FTP软件,该下载网站的IP是什麼?(请以英文全大写及阿拉伯数字回答,不用输入"-") (1分)(请以英文全大写及阿拉伯数字回答) (3分)(请以英文全大写及阿拉伯数字回答) (3分)(请以英文全大写及阿拉伯数字回答) (2分)(请以英文全大写回答) (1分)

2022-11-08 21:18:47 319

原创 2022年长安杯比赛复现

长安杯相关的拙见,不全,也不太会,是菜狗,欢迎纠正错误

2022-10-31 21:19:10 377

原创 2020长安杯取证复现记录

其中:el表示Enterprise Linux,6表示Centos6,x86_64表示CPU结构,即64位,—般用头两个数字(主次版本)描述内核系列。7、在取证大师中,找到用户登录信息,发现只登陆过两个客户端,所以或许可以一个一个去试哪一个可以进行解压,所以是192.168.99.222。linux内核版本有两种:稳定版(次版本为偶数)和开发版(次版本为奇数)cat /proc/version即可查看当前运行的内核版本。版本号:主版本.次版本.释出版本-修改版本。一般我们查看的都是主版本号。

2022-10-28 21:20:19 246

原创 2020长安杯镜像网站重构

选择连接的服务器类型:sql server,由检材三我们可知道,它的名称,密码,数据库类型分别是:uid=sa;首先我们从前面的题目里面知道了虚拟机的ip地址是192.168.1.174,所以我们要将虚拟机的网卡网络设置改为1段类的。下一步可以进行DNS设置(也可以不配置,配置成功知识为了进行测试是否能连接外部网络)注:GATEWAY要和自己设置的网关一样,自己设置的是什么就修改是什么。配置成功之后,再对windows进行操做,将ASP.NET开启即可。记住刚刚修改的子网IP,子网掩码,网关IP。

2022-10-27 20:20:45 853

原创 [BJDCTF2020]Easy MD51 解题记录

大概了解了一下这个的意思,就是我们要找一个16位的MD5字符串里面含有。打开题目,发现什么都没有,猜测或许和sql注入有关,先传一个参数看一看。提交了参数1之后,发现url上面多了一个password的参数限制。

2022-10-12 22:46:44 284

原创 [护网杯 2018]easy_tornado1 刷题记录

得到cookie_secrect的值,再通过md5加密和脚本计算出md5(cookie_secret+md5(filename)Tornado全称Tornado Web Server,是一个用Python语言写成的Web服务器兼Web应用框架。msg={{2*2}},发现回显orz。查询了一下发现可能存在过滤。因此,构造查询语句:/error?其实这里就已经可以猜测一下,可能和ssti模板注入有关。还得继续加油啊,还有好多注入模板不熟练!(本题考察的是SSTI注入的问题)其实这里没有什么发现,看一下网址。

2022-10-11 15:47:27 997

原创 美亚杯相关

是一些做题的碎碎念,小的镜像零零碎碎的,好好学习才是真的!!!这里就是说,general相当于是+85,就是在电话号码前面加这些东西,然后对比比如这个就是8522117188,后面加上网址,就是我们在找的邮箱,所以一个一个对比就是AD如图或许,找热点的时候,我们能知道热点被叫做hotspot!!,直接搜索就好了,不要一个一个去找如图,选择B注意是选择他没有干的事情,搜索经纬度之后,发现只有一张照片,大胆判断他只在拍照,所以选择其他的三个!ACD。

2022-10-09 21:13:06 227

原创 [ACTF2020 新生赛]BackupFile1 刷题记录

所以,str在和key进行比较的时候,会转换为123.而且key必须要满足是数字类型。所以满足条件,在url中对key进行赋值。分析代码,我们发现,如果要得到flag,我们赋予的key的值和str就要想等,条件是弱等于。打开题目,发现让我们找一下源码,找源码第一时间就想到了用dirsearch扫描。

2022-09-24 19:20:02 515

原创 2018美亚杯复现(个人赛)

如图所示,simon只是guests,而victor和其他的用户都是administrators,所以simon的权限最低,所以本题选择E。在取证大师中,发现火狐的使用率是最高的,使用次数也是最高的,所以猜测火狐就是victor的默认浏览器。这几个用户都是本地登录,可以在一定程度上说明远端登入已经被禁止,所以选择E。选择证据文件,再选择victor_PC.E01的磁盘,右键进行哈希值计算。在账户系统时间更改中,由最早的一次更改记录得到本题的答案选择C。如图所示,所以选择C。如图所示,所以选择D。

2022-09-08 21:10:17 990 2

原创 流量分析、日志分析综合

下载附件后,用wireshark流量分析软件软件打开之后发现是usb类型的流量。我想到了用usbkeyboardDataHacker去分析。将开头部分的和结尾部分的去除之后,放到breakautokey里面。

2022-09-06 15:54:48 364

原创 [强网杯 2019]随便注1

这里的意思大概是:这个默认查询word表的内容,没有办法看flag所在的表的字段,所以要将word所在的表名改为word,将word改为其他的表,即可默认查询flag。原理很简单,mysql_multi_query() 支持多条Sql语句同时执行,就是个;分隔,成堆的执行sql语句。在这里我学到了一个新的注入方法,堆叠注入,顾名思义,就是将语句堆叠在一起进行查询。其实直觉就觉得大概在1919810931114514里面有,让我们打开看一下。新知识:堆叠注入遇到有数字时要用那个反引号包裹起来。

2022-09-05 21:12:39 259

原创 Sqli-Labs 20-38关详解

小白写的,肯定有很多错误,一定要多指正!

2022-06-25 10:53:00 150

原创 [极客大挑战 2019] Knife1

这道题原本很简单的可以用蚁剑连接。但是我的蚁剑多多少少有点问题,所以我用hackbar解题,提供另外一种思路。如果你和我一样的话也可以用hackbar。打开题目,发现直接给了我们连接密码打开hackbar,先测试一下能否连接上先查看根目录。要记得查看源码,才能真正的回显出来。 打开根目录下的flag文件。即可获得flag。...

2022-06-13 16:03:11 1042

原创 upload-labs通关记录

本题主要是考察js前端验证,在我还没有上传题目的时候就一直提示只允许上传png/jpg文件,就是最典型的前端验证。在火狐浏览器上我们用about:config将javascrip-enabled关闭即可直接上传记得在WWW/upload-labs文件下创建一个upload的文件夹,存放上传成功的,马儿文件上传成功: 测试后文件存在,用蚁剑连接 经过提示,本题是mime验证。MIME类型校验就是我们在上传文件到服务端的时候,服务端会对客户端也就是我们上传的文件的Content-Type类型进行检测,如果是白

2022-06-07 21:04:21 674

原创 [GXYCTF2019]Ping Ping Ping 1

参考博客咱就是说,这道题真的又学到了很多东西,那就慢慢的写吧。要给一个ip地址,就正常思路走?ip=127.0.0.1;ls直接就有flag的文件存在,看看能不能访问看这个应该是空格被过滤了,空格绕过的方法有很多$IFS${IFS}$IFS$1 //1可以改成其他的数字或者字母<<>{cat,flag.php} //用逗号实现了空格功能%20%09我最开始尝试了%09,但是没有办法绕过,最后只有$IFS$1能够成功的构造命令,而且过.

2022-05-19 23:15:34 579

原创 ctfhub 文件上传综合

无限制(用bp插入木马也行)文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。无限制就直接使用蚁剑,先写一个一句话木马(从百度上找找???)(ps:eval()函数:还有php,eval允许执行任何php的代码,而php代码又可以调用系统,post传入的字符串会以php的形式运行)相当于是一句话木马的解释吧.... 然后将他上传到题目中,上传完成后打开蚁剑,将URL地址复制粘贴进去,后面要记得加上uploa

2022-05-18 21:04:48 917

原创 CTFhub RCE解题思路

命令注入——无过滤先打开题目:没有过滤

2022-05-16 17:11:01 453

原创 2022年春季学期期中考核

签到我们先打开环境,发现给了一串base64密码我们将他解密,解密两次就可以得到flag 由此可以得到flagCrypto&Miscrsa题目给了我们一个python文件,下载下来后在Visual Stdio Code里面打开后直接就有flag由此得到flagflag{2285b01c-cd0b-4c5a-8ca5-23a3b7612a2e}...

2022-05-15 21:24:06 881 3

原创 BUGKU 文件包含+备份是个好东西

文件包含打开题目,发现什么都没有,就只有一个index.php文件,题目又提示你说文件包含,我就想到了php伪协议用其中的php://filter伪协议去查看这道题的源码,?file=php://filter/read=convert.base64-encode/resource=index.php转换出来的用base64解码得到:里面就有flag备份是个好东西这道题打开里面其实什么都没有习惯性用dirsearch看看有没有其他的文件(我尝试了F12和CTRL+u都没有

2022-05-09 20:44:06 309

原创 BUGKU WEB13 源代码

首先打开题目链接题目给出了提示,看看源代码,Ctrl+u打开源代码<html><title>BUGKUCTF-WEB13</title><body><div style="display:none;"></div><form action="index.php" method="post" >看看源代码?<br><br><script>var p1 = '%66%

2022-05-09 18:54:33 490

原创 <BUGKU>需要管理员

让我们打开题目啥也没有,的确是吓了我一跳,但是我决定用遇见扫一扫,看看有没有其他的东西 好像有一个robots.txt文件,在浏览器上打开即可http://147.67.175.224:17171/robots.txt啥也没有,但是又给了一个php文件,再打开看一看(孜孜不倦) 发现给了一个提示http://147.67.175.224:17171/resusl.php要让x的值等于password的值,而且题目上也说,管理员管理员管理员。。。。那就让它是admin

2022-04-23 17:54:31 428

原创 【极客大挑战2019】love sql详解

这道题其实是最基本的sql注入类型,所以只要掌握最基础的注入知识很容易就可以得到flag先打开题目,先用万能密码登陆一下只是一个乱码啊,没什么用,就直接用sql注入了,先查询列数:1' order by 3 #有回显,那再尝试一下4?' order by 4 #那就只有3列,查询库名吧,直接上...

2022-04-16 00:23:27 1518 5

原创 极客大挑战2019babysql

我也是参考了大佬的wp才会做的题目.....大佬博客:[极客大挑战 2019]BabySQL - 云千 - 博客园(对我自己来说)要一步一步的从查库,查表,查列,查字段慢慢来,从这道题我们还要注意有些命令是会被注释的,可以用双写绕过。大概就是这样。先看题目吧:...

2022-04-08 20:28:20 1434 7

原创 2022新生赛wp

先把我会整的整一下(bushi..)1、手机短信之前也这样编过短信发过给别人(doge),多少还是试了一下.用九键的话,看键盘就可以发现,33表示的是第三个键的第三个字符,以此类推Flag{aluckyday}好了就行了。2、银河字母先看题目的确是没有见过的密码,用百度搜一搜,找到了密码的对照表flag{VWXYZ} (记得一定要大写才行!!!)3、会翻墙的修勾先用那个压缩包爆破出密码:13579然后打开后发现有点东西(不是),给了..

2022-03-10 21:14:34 455 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除