自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 资源 (1)
  • 收藏
  • 关注

原创 ctf_show_web6

打开题目后我们可以看到这个这里我们用bp工具进行

2021-11-22 13:26:29 3161

原创 ctf.show_web5

这道题就是代码的审计也就是我们要看出每一行代码都是什么作用。<?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error"); } if(!is_n

2021-11-20 11:40:41 2597

原创 ctf_show_web4

这一道题他们给的提示是

2021-11-19 14:20:57 2462

原创 [极客大挑战 2019]HardSQL

我们用万能密码试了一下发现不可行正常注入发现会过滤and 空格,但没过滤or。可以结合报错注入来做extractvalue(1,concat(07xe,执行语句))updatexml(1,concat(07xe,执行语句),1)这里面我们用到的是/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(database()))))%23这里就是我们爆出的数据库的名称“geek”接下来就

2021-11-16 16:10:18 1813

原创 buuctf-[ZJCTF 2019]NiZhuanSiWei

打开之后我们就可以进行php的代码审计。我们从头开始看起。在第一个if中我们就可以看到要满足里面的等式才可以看到file_get_contents()函数的功能是读取文件内容到一个字符串,但这里没没有一个文件,而是读取的text变量。没查到相关这方面的用法,特别是那个r参数。这里我们如果直接将text与这段话进行等值那么我们就可以看到这个网站没有回显,也就是说我们要想办法绕过这个。用php的伪协议也就是data://伪协议来进行漏洞利用。这里也就说明了我绕过了。然后我们再看下一个if语句。因为.

2021-11-04 21:23:59 381

原创 buuctf-[BJDCTF2020]Easy MD5

打开网站我们可以看到一个类似于sql注入的一个东西。我们可以向输入进去一个1来看看什么也没有用sql注入显然是不可行的,我们就用bp来进行抓包,解读一下这个语句其中password后面的就是我们在那个输入框中输入的东西。这里面我们也就用到了md5中的一个绕过技巧。就是ffifdyop来绕过。之后我们就可以构造payload?a[]=1&b[]=2;这样我们就可以看到了之后我们再用post传值...

2021-11-02 20:23:37 162

原创 cookie欺骗

什么是cookie欺骗现在有很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码(就如the9和vr),所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。COOKIE欺骗原理按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通讯协议无影响。...

2021-10-31 17:39:42 967

原创 [ACTF2020 新生赛]Include

从题目中我们可以看到点过之后我们就可以看到出现了URL中存在了文件包含。看到这个我们通常“php://input(可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。)+用POST发送php代码”而这道题我们用php://input不行直接就被过滤了。所以我们要尝试用php://filter来进行包含。(php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。)而后我们要构造payload:?file=php://.

2021-10-10 14:46:09 1039

原创 [warmup]ezphp

[warmup]ezphp我们把这个题下载之后我们可以看到一个网站http://85b35f01-226c-413b-bd8b-6a5a1f2acdaa.zzctf.dasctf.com我们可以推测一下这是一个git源码泄露。所以这里我们就要用githack来进行扫描。随后我们就可以看到这里面我们可以看到三个文件也就是这个网站的源码从中我们可以找到关键的代码在这个index.php中我们可以看到这里面的一些重要代码?page=flag’.system(“ls”).’来查看目录,进入目录查看

2021-10-06 09:09:20 162

原创 BUUCTF-[HCTF 2018]WarmUp

题目这里面给了我们提示,是代码审计。这里面我们访问source.php这样我们可以获得这 <?phphighlight_file(FILE);class emmm{public static function checkFile(&$page)//传入了变量page,也就是我们刚刚传进来的file{// 这里定义了白名单whitelist=["source"=>"source.php","hint"=>"hint.php"];if(!isset(whiteli.

2021-08-13 11:52:54 379 1

原创 BUUCTF-FLAG

这里面我们用stegsolve打开之后我们用他的这个为zip的文件头所以说这里面有一个zip文件。我们Save Bin将它提取出来。我们解压可以看到这个压缩包是有损坏的。我们不用管他可以继续进行解压。然后就解压出来了这个1文件。在kali中中我们可以用./加上文件名来读取文件信息。...

2021-08-08 12:58:05 1763

原创 攻防世界-ics-06

打开之后我们看到这里虽然比较多但是我们只能点开一个也就是报表中心在里面我们先到id是可变的所以我们用bp抓包来对id进行数字爆破(具体爆破的步骤我就不说了)我们将它点开然后我们就可以在最后看到flag。...

2021-07-28 21:00:06 92

原创 攻防世界-Web_php_include

这个考察的是文件包含。通过data://text/plain协议来进行漏洞利用这个我直接用了蚁剑进行了连接,将<?php @eval($_POST['pass']) ?>转化为base64、PD9waHAgQGV2YWwoJF9QT1NUWydwYXNzJ10pID8+Cgo=然后我门http://111.200.241.244:63659/?page=data://text/plain/;base64,PD9waHAgQGV2YWwoJF9QT1NUWydwYXNzJ10pID8

2021-07-28 20:41:42 91

原创 攻防世界-php_rce

打开之后我们可以看到这是一个ThinkPHP 5漏洞漏洞分析程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。其中Thinkphp的指令在这个网站中https://www.cnblogs.com/backlion/p/10106676.html第一步:http://111.200.241.244:61887/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[.

2021-07-28 20:15:41 137

原创 攻防世界-Training-WWW-Robots

我们用御剑后台扫描我们扫描到了一个robots.txt。点开之后就是这个。这是不被允许爬取的页面,我们访问这个页面。

2021-07-28 20:00:41 65

原创 攻防世界-baby_web

从题目描述中我们可以看到我们要找到他的初始界面。所以我们就可以将后缀名改为index.php(这是一般网站的首页),将1.php换为index.php我们就可以看到然后直接f12我们查看网站的信息我们就可以看到flag...

2021-07-28 19:46:34 176

原创 攻防世界-webshell

从文件中我们可以看到这是一个一句话木马,我们可以直接用蚁剑进行连接连接的密码就是我们“shell”

2021-07-28 19:25:09 168

原创 BUUCTF-sqli-labs1

根据题目内容他让我们(请输入id作为带数值的参数 )这个为数字型注入。这里面我用了sqlmap工具来进行解题。在里面输入 python sqlmap.py -u +(网站名)(记住在网站名后面要加入?id=1) --dbs #获取数据库这样我们就可以获得数据库中的名称了。下面我们就要看数据库中的表明了。python sqlmap.py -u +(网站名) -D 数据库名 --tables #列出表名 我们知道了表名,下面我们就要爆出字段名。python sqlmap.py -u +(网站名)

2021-07-16 09:23:44 1610

原创 BUUCTF-一起来撸猫

我们将它打开我们用右键将它打开查看源码我们就可以看到这里面有一个很明显的php代码我们就可以由此来推出我们可以用传参来解决?cat=dog我们就可以看到flag。

2021-07-11 17:37:39 537 2

原创 BUUCTF-隐藏的钥匙

用010 editor我们可以查到里面有一段base64,我们用base64解码就可以了。得到的是377cbadda1eca2f2f73d36277781f00a我么上交的时候就可课加一个flag。

2021-07-02 22:40:36 208

原创 BUUCTF-另外一个世界

在文件中我用了一些常见的工具最后我们在010 editor中打开之后我们就可以看到在最后有一段二进制的01数字我们可以推测这些就是flag所以我们用二进制转化为ascii码就是flag,但是我在网上找的二进制转ascii是不可行的所以我就用脚本生成了一些代码所以我们可以想到这就是flag一交果然就是flag。...

2021-07-02 22:32:16 731

原创 BUUCTF-easycap

打开文件之后我们就可以看到这个这是一个以pcap结尾的文件我们就可以看到这是一个流量分析的题目所以我们用wireshark来进行,打开之后我们可以看到全都是TCP所以我们用流量追踪(这个我也是刚刚了解的所以你们可以去网上看一下https://jingyan.baidu.com/article/0eb457e53f279c03f1a905e1.html)然后就可以看到flag了。...

2021-07-02 09:45:10 1226

原创 BUUCTF-爱因斯坦

打开图片之后我们查看图片的属性在里面找到了我们再用哦010 editor来打开这里面有 一个zip结尾的文件所以我们用binwal -e来将里面的文件分离出来之后我们可以得到一个这样的文件夹打开之后我们就可以看到zip的压缩包密码就是上面的图片信息里面的也就是this_is_not_password,解压出来就是flag。...

2021-07-02 09:31:07 226

原创 BUUCTF-小明的保险箱

打开文件我们可以看到是一个图片但是我们可以根据题目中可以得到这里面有一些东西而且它然我们知晓了,这里面需要密码我们就可以想到是压缩包,这是我想的我将图片的后缀名改为了rar后者zip都可以,改完之后将这个压缩包解压时我们就可以看到他需要密码我们又知道它是四位数字所以爆破然后我们就可的到flag。...

2021-07-01 21:32:38 619

原创 BUUCTF-被嗅探的流量

从题目中我们可以的到这是一道流量分析题所以我们要进行流量分析用kali虚拟机里面的wireshark来打开找到里面的(题目提示我们数据藏在文件当中,于是查含文件的包.)就发现了flag

2021-07-01 14:54:11 393

原创 BUIUCTF-镜子里面的世界

这个图片没有什么特别的我们可以判断它是要考我们隐写我们用binwalk来进行查看看里面有没有隐藏文件可以看到里面没有压缩包等所以我们接着用lsb来进行验证一般我们就用stegsolve来进行lsb隐写的验证这里面就是我们要找的flag了但是我们虽然找到了但是我们找的的话但是提交不了因为在st3g0_ saurus_wr3cks_和s之间有一个空格我们必须要将这个空格消掉,消掉之后我们就可以交上去了(我也被坑了)...

2021-06-30 23:23:18 193

原创 BUUCTF-ningen

从图片中我们也不能找到什么有用的信息但是从下面的语句中我们可以想到这里面有一个要破解密码的文件我们可以推测这可能是一个压缩文件。我们用binwalk和foremost这两个来将里面的文件给分离出来然后我们可以在kali里面的output文件中可以找到一个zip的压缩包,因为我是在kali虚拟机里面进行的所以我把这给压缩包传到电脑中,解压的时候我们就可以看到他需要密码,所以我们就可以用爆破密码的工具就可以了。我们可以得到这个压缩包的密码是8368所以我们就可以得到这个问题的flag。...

2021-06-30 22:48:18 372

原创 BUUCTF-ZIP伪加密

解压的时候要密码从题意中我们可以知道这个压缩包是伪加密用010 Editor来打开

2021-06-30 19:39:08 446

原创 BUUCTF-rar

题目的信息中我们可以看到这是密码爆破而且密码是四个数字。爆破出来密码就是8795打开文件就可以看到flag

2021-06-28 18:26:32 170

原创 BUUCTF-wireshark

将文件下载之后就可以看到PCAP文件一般就是用流量分析(从题目也可以看到wireshark(这是一个流量分析文件))将这个文件传到linux虚拟机中然后用虚拟机中的wireshark(这个可能是kali中的自带的。好久了忘了)将这个文件用wireshark打开,然后就可以在这里面找到登录的网站从题目中可以得到flag就是密码。点开之后最下面我们可以看到这个网站的用户名和密码(也就是flag)flag{ffb7567a1d4f4abdffdb54e022f8facd}...

2021-06-28 18:03:31 616

原创 BUUCTF-文件中的秘密

将文件包下载以后可以看到一般在拿到图片的时候我们一般就是先看图片的属性。在属性的详细情况中的备注中我们可以看到flagflag{870c5a72806115cb5439345d8b014396}

2021-06-28 17:21:11 184

原创 BUUCTF-LSB

看到题目的信息就可以想到这是lsb隐写。用stegsolve这个工具进行操作这里将red、grean、blue的通道选为零,那个alpha不用选。最后点击Save bin将修改后的文件保存用png结尾。就出现了一个二维码扫描这个二维码就可以的到flagcumtctf{1sb_i4_s0_Ea4y}要将前缀改为flag。...

2021-06-25 20:04:27 2684

原创 BUUCTF-乌镇峰会种图

将文件下载以后打开图片就是下面的图片这个题我们用010 Editor打开以后用查找功能来查找flag最后的到flagflag{97314e7864a8f62627b26f3f998c37f1}。

2021-06-25 19:42:40 457

原创 dvwa-File Upload(low)

标题第五模块在这里上传一个php的一句话木马。让后用蚁剑进行链接。让后就可已经入到后台了,可以在这里修改一些文件。

2021-05-24 20:15:16 180 3

原创 dvwa- CSRF(low)

标题第三个模块和以前一样进行php源码的观看。这个其实也就是观察password_new和password_conf是否相等。伪造一个链接然后在浏览器里面进行访问。在dvwa的这个界面中的网址的后面加上?password_new=password&password_conf=password&Change=Change#修改后的密码就是password。...

2021-05-24 18:42:56 124

原创 dvwa-Command Injection(low)

标题第二模块(Command Injection) 在这里进行代码的观察。可以看到,代码接收了用户输入的ip,然后根据服务器是否是Windows NT系统(是微软发布的桌面端操作系统,于1993年7月27日发布,该操作系统适用于一部分Windows电脑。),对目标ip进行不同的ping测试。但是这里对用户输入的ip并没有进行任何的过滤,所以我们可以进行命令执行漏洞。在里面输入192.168.0.1 && net user可以获得该系统下的所有的用户。同时也可以将&&后面的

2021-05-24 18:15:51 146 1

原创 dvwa-Brute Firce(low)

第一个模块(Brute Firce)username:输入admin; 密码:输入123(随便输一个)查看源码。然后抓包;将里面的内容发送给intruder模块。将里面的符号删掉然后在password的密码123前面和后面加上符号。然后导入字典破解爆破出来密码是password。成功了!...

2021-05-22 10:58:54 63

大一下学期java课程设计

菜鸡自己写的文章,不好的地方望原谅

2021-06-30

proxyer配置问题

2022-10-09

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除