自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 pikachu-不安全的文件上传漏洞

getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型及图片高度与宽度。传一个1.php,上传失败,提示和上一关有区别,多了个上传文件后缀名不能为空,由于上传的文件是有后缀名的,也许后端代码会删掉原本的后缀名并根据一些规则替换新的后缀名?如下图所示,刚选好文件,还没有点 “开始上传” 的时候,就弹出了提示 上传的文件不符合要求。

2023-03-21 11:36:17 451

原创 pikachu-URL重定向

拼接当前页面url之后,完整的payload是:http://ip:port/pikachu/vul/urlredirect/urlredirect.php?如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话。–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站。不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。(1)右键 查看网页源代码。

2023-03-21 09:26:53 206

原创 pikachu-XXE

根据提示构造 payload,让“pikachu”显示:<?> ]> &xxe;概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。既"xml外部实体注入漏洞"。随便输入一些内容,查看回显。

2023-03-21 09:05:28 158

原创 pikachu-PHP反序列化

pikachu

2023-03-13 10:34:11 136

原创 pikachu-敏感信息泄露

pikachu

2023-03-13 10:07:43 122

原创 pikachu-目录遍历

目录遍历

2023-03-13 09:58:26 431

原创 pikachu-越权

pikachu

2023-03-13 09:32:49 66

原创 pikachu-不安全的文件下载

pikachu

2023-03-03 16:39:53 101

原创 pikachu-文件包含

pikachu

2023-03-03 16:28:11 450

原创 pikachu-RCE

pikachu

2023-03-03 15:54:46 77

原创 PIKACHU-SQL注入(6-10)

sql

2023-03-03 15:33:01 64

原创 PIKACHU-SQL注入(1-5)

sql

2023-03-03 11:25:24 169

原创 pikachu-SSRF

pikachu

2023-02-02 11:54:44 102

原创 pikachu-CSRF

pikachu

2023-01-29 11:00:55 220

原创 pikachu-XSS

pikachu

2023-01-16 11:04:34 215

原创 CTF-图片隐写

由此可见这是一道图片隐写类的CTF题目首先按照常规套路,查看图片的属性,没有发现任何问题将图片倒入winhex,得到了图片的详细信息,发现png格式的图片也没有什么问题,然后查一下winhex里的IHDR(文件头数据块IHDR):它包含有PNG文件中存储的图像数据的基本信息,并要作为第一个数据块出现在PNG数据流中,而且一个PNG数据流中只能有一个文件头数据块。根据查找到的信息可得到:数据块类型占四个字节,是一串ASIIC码:49 48 44 52IHDR数据块长度占四个字节: 00 00 00

2022-01-07 10:48:17 5703

原创 8021-CTF-第十三题-数据包分析

题目是数据包分析类1·提示需要更改请求头的user-agent中浏览器的名称,用burp suite进行抓包2·将抓包结果send to repeater,更改user-agent中的浏览器名称(将user-agent后面全部删掉,只加上cimer)3·重新发送,获得了key...

2021-12-03 15:28:06 327

原创 8021-CTF-第十四题-数据包分析

这是一道数据包分析题提示:只有在国外才能访问,我们进行抓包1·抓到包后,send to repeater,更改Accept-Language:en-US,en;q=0.82·重新发送网页,得到key

2021-12-03 11:35:15 2104

原创 8021-CTF-第十五题-越权

由此可见,这是一道越权类题目,且题目中没有给我们登录的选项,所以我们只需要抓包后,更改cookie值重新发送网页就可以获取key值1·抓包2·send to repeater,并在request中更改cookie值3·更改cookie值为1,重新发送(send)查看response4·得到key值...

2021-12-03 09:29:23 3776

原创 CTF-8021-题目十六

这是一道WEB爆破题可以看到 url地址栏有“uid=”这就引起了我的注意,一看就是base64编码,进行base64解码得到编号:貌似得到了规律,将T_1替换base64编码,重新载入地址,得到下图:得到了规律,也就是5000个页面是指T_1,2,3,4,5…5000,开始进行爆破。首先用burp suite进行抓包。send to intruder由于此次爆破是只针对一个变量进行爆破,不涉及爆破用户名,所以选择sniper模式。将T_1的“1”添加,作为爆破点,在payloads设置爆破

2021-12-01 17:14:20 1626

原创 CTF-8021-题目八

web-文件上传这是一道文件上传题目,为了查看上传的文件是什么类型的,上传.php和.jpg和.png进行尝试这是.png格式上传:上传显示结果:这是.jpg格式上传:上传显示结果:这是.php格式上传:上传显示结果:打开burp suite,随便上传一个文件,进行抓包send to repeater,在request中更改文件后缀,进行send,查看request的结果,有没有出现想要的key...

2021-12-01 15:02:10 1356

原创 CTF-8021-题目六

一、 判断题目类型可以看到题目类型属于文件包含类题目,且有提示二、解题步骤1、判断系统首先,需要弄清楚这是一个windows系统还是一个linux系统,当尝试包含win.ini则会提示失败而尝试包含/etc/passwd则会看到密码文件,证明这是一个linux系统。2、访问日志/var/log/httpd/access_log是Apache服务器的访问日志文件访问http://172.24.192.216/stage/6/index.php?file=/var/log/httpd/ac

2021-11-26 10:54:18 1160

原创 CTF-8021-题目二

1·按照题目要求下载相关的数据库文件略2·破解数据库获取一部分密码将文件拖入,获取数据库的密码进入数据库,可以看到最终登陆后台的前半部分密码-19853·进入后台,尝试破解1·查看页面源码,发现用户名就是admin2·知道了用户名,我们也知道了8位密码的前四位,接下来就是针对密码的爆破,打开burpsuite(这里没有用pro版因为…无论是win还是kali出了非常多的bug,后面我还会尝试安装专业版的burpsuite的)3·打开burpsuite,配置代理,依次点击Proxy —&g.

2021-11-25 11:34:56 955

原创 CTF-8021-题目三

**这是一道信息泄露题**信息泄露题目类型1·我们查看页面源代码2·接着点开wahaha.php3·可以看到wahaha.php页面源代码中有我们要找的key。key:8cc6155261f2141d

2021-11-19 11:01:14 888

原创 CTF-8021-题目一

解密下列字符串VmtSQ1UxTnRVWGRPV0ZKV1lsUkdZVlpyWkhwbGJGSnpWV3QwYVZadVFsWldNVkpYVlVaV1ZVMUVhejA91·首先看到这道题目类型是编码类,编码类题目一共有如下几种1.ASCII编码:2.Base64/32/16编码:3.shellcode编码4.Quoted-printable编码5.XXencode编码:6.UUencode编码:7.URL编码:8.Unicode编码:9.Escape/Unescape编码10.

2021-11-19 10:51:48 1674

原创 网络安全之Sql注入-less2

传入id=1查看页面回显http://localhost:55007/Less-2/?id=1第一步:判断注入类型。如字符型,数值型传入单引号和双引号,或不传入参数进行测试。在末尾加入–+进行注入sql语句后面的代码http://localhost:55007/Less-2/?id=1’ --+http://localhost:55007/Less-2/?id=1" --+http://localhost:55007/Less-2/?id=1%20–+第二步:判断表字段数,使用orde

2021-08-18 09:47:32 295

原创 网络安全之sql注入-less1

less-1 是字符注入,union注入的步骤一般有以下几步:1、判断注入点2、判断是整型还是字符型3、判断查询列数4、判断显示位5、获取敏感信息1、判断注入点我们再Less1中看到,id将作为参数来使用,因此我们输入:http://localhost/Less-1/?id=1这是看到访问了第一个用户的用户名和密码:此时加入单引号进行尝试,这里是在id后面加了一个单引号,这里发现了语句的错误。You have an error in your SQL syntax; check t

2021-08-17 09:25:16 1364

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除