「已注销」
码龄4年
关注
提问 私信
  • 博客:75,644
    75,644
    总访问量
  • 33
    原创
  • 暂无
    排名
  • 28
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2021-03-16
博客简介:

m0_56161093的博客

查看详细资料
个人成就
  • 获得146次点赞
  • 内容获得12次评论
  • 获得235次收藏
  • 代码片获得4,369次分享
创作历程
  • 17篇
    2022年
  • 16篇
    2021年
成就勋章
TA的专栏
  • BUUCTF
    4篇
  • 攻防世界
    21篇
兴趣领域 设置
  • Python
    python
  • 数据结构与算法
    算法
  • 网络空间安全
    web安全
创作活动更多

仓颉编程语言体验有奖征文

仓颉编程语言官网已上线,提供版本下载、在线运行、文档体验等功能。为鼓励更多开发者探索仓颉编程语言,现诚邀各位开发者通过官网在线体验/下载使用,参与仓颉体验有奖征文活动。

368人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

BUUCTF-Web:[ACTF2020 新生赛]Upload

题目解题过程1、上传文件从网页上来看,可以上传文件,我们尝试上传一个PHP一句话木马。结果如下:提示我们只能上传图片类型的文件,尝试用burpsuite抓包,发现同样有弹窗,但没有抓到数据。所以这里猜测这里是前端JS进行校验的2、绕过前端校验方法一禁用一下 js 再提交,就可以绕过了方法二修改PHP后缀为图片的后缀然后上传,再重新抓包修改后缀修改前:修改后:上传结果如下:可以看到上传失败,应该是服务器端对上传的文件进行了校验。3、绕过上传黑名单常规PHP文件后缀
原创
发布博客 2022.05.30 ·
1210 阅读 ·
3 点赞 ·
1 评论 ·
7 收藏

BUUCTF-Web:[极客大挑战 2019]Upload

题目解题过程1、上传文件从网页上来看是上传一个图片文件,但我们不知道他的检查上传的文件,所以可以试一试上传各种文件。一般检查文件的地方有:后缀名、content-type、文件头的部分内容。这里我们先上传一个php文件,不做任何修改。如下图:结果如下:2、修改文件后缀名和content-type将文件名修改为test.phtml,绕过常规php文件后缀检测将文件类型修改为:image/jpeg注意:phtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析修
原创
发布博客 2022.05.29 ·
981 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

BUUCTF-Web:[GXYCTF2019]Ping Ping Ping

题目解题过程1、题目页面提示?ip=,猜测是让我们把这个当做变量上传参数,由此猜想是命令注入2、用管道符加上linux常用命令ls(windwos可以尝试dir)试试所谓管道符(linux)的解释与用法如下:尝试命令:?ip=127.0.0.1;ls看到flag.php,那就使用cat flag.php命令尝试读取?ip=127.0.0.1;cat flag.php被过滤了空格,过滤空格的方法如下:$IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行&l
原创
发布博客 2022.04.26 ·
2184 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

BUUCTF-MISC:二维码

题目解题过程1、点击下载附件,发现是一个压缩包,解压后得到一张二维码2、使用QR research扫描,得到的内容并不是flag3、使用010editor打开图片分析,发现图片里面含有一个txt文件,还是在压缩包中。补充知识:一个完整的 JPG 文件由 FF D8 开头,FF D9结尾在使用图片浏览器时,图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。其他文件隐藏如png.gif文件隐藏也是这个道理。4、使用binwalk分离文件得到一个压缩
原创
发布博客 2022.04.22 ·
8055 阅读 ·
21 点赞 ·
0 评论 ·
87 收藏

如何使用phpstudy搭建sqli-lab靶场

一、环境准备下载并安装phpstudy,链接如下:phpstudy下载选择自己想要的版本,安装目录自己选,其他的一路默认即可二、下载源码源码链接:sqli-labs源码下载选择Download ZIP下载压缩包即可。三、解压源码放入WWW目录将下载好的源码解压,放入phpstud安装目录中的www文件夹里先打开phpstudy,启动Apache和MySQL服务然后打开浏览器输入127.0.0.1/sqli-labs/(注意,如果你phpstudy安装在本机,就127.0.0.1或
原创
发布博客 2022.04.11 ·
7021 阅读 ·
12 点赞 ·
0 评论 ·
44 收藏

kali2021.4a搭建pwn环境

最近电脑重装系统(吐槽一下,win11真的一言难尽),顺便在虚拟机装了最新版本的KaliLinux,顺带着搭建一下PWN环境。总的来说这次搭建PWN环境问题不大,按照之前安装的步骤,整个过程还算是比较“顺利的”(第一次搭建PWN环境差点没被气死,没办法,菜啊????????????)第一步在主目录下创建一个tools目录,用来存放下载下来的文件,命令如下mkdir tools第二步安装pwntools1.进入tools文件夹里面,命令如下:cd tools2.把pwntools gi
原创
发布博客 2022.02.14 ·
3282 阅读 ·
12 点赞 ·
2 评论 ·
40 收藏

攻防世界-MISC:glance-50

这是攻防世界MISC高手进阶区的题目,题目如下:点击下载附件一,得到一张GIF动图如下找个网站给分离一下,将git分离为图片,共201张,然后拼接在一起即可得到flag所以这道题的flag如下:TWCTF{Bliss by Charles O’Rear}这里附上这道题所需的在线工具链接gif在线分离以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...
原创
发布博客 2022.01.16 ·
1338 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

攻防世界-MISC:hit-the-core

这是攻防世界MISC高手进阶区的题目,题目如下:点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果:通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚好是ALEXCTF 照着这个规律找下去,应该就可以得到flag,写个脚本跑一下,结果如下:提交flag成功,所以这道题的flag如下ALEXCTF{K33P_7H3_g00D_w0rk_up}这里附上该道题的脚本string = 'cvqAeqacLtqazEigwiXobxrCrtuiTzah
原创
发布博客 2022.01.16 ·
2889 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

攻防世界-MISC:Test-flag-please-ignore

这是攻防世界MISC高手进阶区的题目,题目如下点击下载附件一,解压后得到一个文本文件,打开后得到一串字符串如下:通过观察,发现是16进制的字符串(由0~f)的字符串组成,尝试将16进制字符串,结果如下:所以这道题的flag如下:flag{hello_world}这里附上在线转换工具的链接:16进制转字符串以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...
原创
发布博客 2022.01.16 ·
850 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

攻防世界-MISC:János-the-Ripper

这是攻防世界MISC高手进阶区的题目:点击下载附件一,解压后得到一个没有后缀的文件,老规矩用010editor打开,发现存在一个flag.txt文件用foremost分离一下;flag.txt被存在一个0000000的压缩包中,解压需要密码,尝试用破解一下:得到的解压密码为fish,解压后即可打开flag文件拿到flag所以这道题的flag如下:flag{ev3n::y0u::bru7us?!}以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予
原创
发布博客 2022.01.13 ·
335 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

攻防世界-MISC:Erik-Baleog-and-Olaf

这是攻防世界MISC高手进阶区的题目,题目如下点击下载附件一,解压后得到一个文件,不知道是什么格式,用010editor打开,发现其为png文件,就把它的后缀改为png,然后用stegslove打开,发现图片中心有一个二维码,不断找到清晰的二维码,(注:最清晰的二维码在random color map 1/2/3 找到),找到最清晰的二维码后截图,再用stegslove把他调至黑白色,如下图:然后用QR扫一下,即可得到flag,flag如下:flag{#justdiffit}以上就是我对这道
原创
发布博客 2022.01.13 ·
2383 阅读 ·
4 点赞 ·
5 评论 ·
4 收藏

攻防世界-MISC:can_has_stdio?

这是攻防世界MISC高手进阶区的题目,题目如下:点击下载附件一,解压后得到一个txt文件,打开后内容如下:根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言。一共由8种运算符组成,其编译器长度只有两百多个字节。这种语言基于一个简单的机器模型,除了指令,这个机器还包括:一个以字节为单位、被初始化为零的数组、一个指向该数组的指针(初始时指向数组的第一个字节)、以及用于输入输出的两个字节流。下面是
原创
发布博客 2022.01.10 ·
5231 阅读 ·
3 点赞 ·
1 评论 ·
4 收藏

攻防世界-MISC:Training-Stegano-1

这是攻防世界高手进阶区的题目,题目如下:点击下载附件一,得到一张bmp图片尝试用stegslove打开,并没有得到什么有用的信息,用010editor打开,发现文件后面有一串字符串,尝试提交flag如下:flag{steganoI}提交失败,只能跑去看一下WP了,结果说是不需要加flag{}即可提交成功(我吐了????????????,这也太坑了),好了,所以这道题的flag如下:steganoI以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以
原创
发布博客 2022.01.10 ·
1109 阅读 ·
4 点赞 ·
0 评论 ·
3 收藏

攻防世界-MISC:simple_transfer

这是攻防世界高手进阶区的题目,题目如下:点击下载附件一,得到一个流量包,用wireshark打开搜索flag无果,无奈跑去查看WP,说是先查看一下协议分级,但是并没有像WP所说的协议的字节百分比占用基本全在NFS协议上用foremost·分离一下,得到一张pdf图片,打开之后发现了flag,所以这道题的flag如下:HITB{b3d0e380e9c39352c667307d010775ca}以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢
原创
发布博客 2022.01.10 ·
3914 阅读 ·
3 点赞 ·
2 评论 ·
0 收藏

攻防世界-MISC:2017_Dating_in_Singapore

这是MISC高手进阶区的题目:题目如下:点击下载附件一,得到一张pdf图片,除此之外就只有题目给的字符串了,不知道是什么意思(查看了一下WP)原来每一串通过“-”隔开的字符串代表是一个字母,先将字符串分离开来,结果如下图:其中每一行代表日历中的一个月,每两个数代表一个日期就,将这些日期连接起来,即可得到flag,如下所示:所以这道题的flag如下:HITB{CTFFUN}以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...
原创
发布博客 2022.01.09 ·
1119 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

攻防世界-MISC:a_good_idea

这是攻防世界高手进阶区的第十题,题目如下:点击下载附件一,解压后得到一张图片,把图片放到kali用binwalk查看一下,果然包含了几个文件,用命令把文件分离出来,得到一个misc文件和一个压缩包在misc的文件中由两张一样的图片(命名不同),还有一个hint.txt文件,打开后得到如下提示:让我们去查看像素,结果还是没有什么发现,尝试将这两张图片合并,用stegsolve先打开to.png文件,让后点击Analyse,再选择Image Combiner然后再选择to_to.png
原创
发布博客 2022.01.09 ·
2125 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

攻防世界-MISC:Aesop_secret

这是攻防世界高手进阶区的的第九题,题目如下:点击下载附件一,得到一个压缩包,解压后得到一张GIF动图,找个网站给他分解一下,得到如下图片不知道是什么意思,所以就跑去看WP了,用010editor打开这张动图,在文件最后发现了这样一串字符串;U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJ
原创
发布博客 2022.01.09 ·
1879 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

攻防世界-MISC:pure_color

这是攻防世界高手进阶区的第六题,题目如下:点击下载附件一,得到一张空白的png图片用StegSolve打开,然后点击箭头(如下图所示)多点击几次,即可得到flag所以,这道题的flag如下:flag{true_steganographers_doesnt_need_any_tools}另外一种做法,用画图工具打开图片(这里以win11为例),点击文件,选择图像属性将颜色改为黑白即可修改后即可看到flag以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常
原创
发布博客 2021.12.17 ·
4009 阅读 ·
11 点赞 ·
0 评论 ·
11 收藏

攻防世界-MISC:wireshark-1

这是攻防世界高手进阶区的第五题,题目如下:点击下载附件一,得到一个压缩包,解压后得到一个流量包,用wireshark打开,分组字节流搜索字符串flagpassword的值即是flag,所以这道题的flag如下:flag{ffb7567a1d4f4abdffdb54e022f8facd}感觉进阶的题比新手的题要简单得多啊????????????以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...
原创
发布博客 2021.12.15 ·
3553 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

攻防世界-MISC:something_in_image

这是攻防世界高手进阶区的第四题,题目如下:点击下载附件一,得到一个压缩包,解压后得到一个文件,用010editor打开,搜索flag,即可得到flag另外一种做法,根据题目包含image,使用kali,输入以下命令,即可得到flagstrings badimages | grep Flag注意:要根据记事本中常出现的“Flag”进行搜索,而不是“flag”进行搜索所以这道题的flag如下:Flag{yc4pl0fvjs2k1t7T}以上就是我对这道题的解法。因本人菜鸡一只,如果有
原创
发布博客 2021.12.11 ·
828 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏
加载更多