自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 踩坑:frp开启失败connect: no route to host解决

踩坑:frp开启失败connect: no route to host解决

2023-10-24 16:04:17 1630

原创 2023NKCTF web题解

考察php函数漏洞,有md5、sha1、intval、非法参数名NS_CTF.go绕过、无数字字母绕过。第五层 绕无数字字母,使用或绕过即可。要先通过find命令找到flag文件,最后在cat获取即可。第四层是非法参数名NS_CTF.go的解决, 将。首先第一层if要绕md5,用数组即可。第二层是sha1绕过,用碰撞码绕过。第三层是绕intval 使用小数即可。第五层 绕无数字字母,使用或绕过即可。要先通过find命令找到flag文件,最后在cat获取即可。("%13%19%13%14成功拿到flag。

2023-03-26 22:57:03 960

原创 BUUCTF——[SWPU2019]Web1 sql无列名注入

在MYSQL5.6以上的版本中,inndb增加了innodb_index_stats和innodb_table_stats两张表,这两张表中都存储了数据库和其数据表的信息,但是没有存储列名。这里因为回显出来的位数是2,3,我直接查看的第二列,内容如下。数据库保存着mysql所有其他数据库的信息,包括了数据库名,表名,字段名等,无列名注入。适用条件information_schema 数据库跟 performance_schema 一样,都是 MySQL 自带的信息数据库。其中 performance_

2023-03-19 13:15:04 372

原创 hxb海啸杯

查看源代码,拿到flag。

2022-10-24 22:38:13 1210 1

原创 海啸杯hxb

web\nwelcome to 海啸杯\n查看源代码,拿到flag。\n\nHXBCTF{welcome _to_HXB}\n极客邀请函\n考点:SQLite get shell、SUID提权\n\n查看网页源码,看到注释里的PHP代码\n\n\u003C?php\nclass MyDB extends SQLite3\n{\nfunction __construct()\n{\n$this->open('./test.db');\n}\n}\n$db = new MyDB();\nif(!$db){

2022-10-24 13:54:11 1019

原创 [网鼎杯 2020 青龙组]AreUSerialz BUUCTF

[网鼎杯 2020 青龙组]AreUSerialz BUUCTF可以用来读取文件, if($this->op === "2") # 使用强类型比较 这里是个强类型比较,令$op=2即可满足 $this->process();(ord($s[$i]) >= 32 && ord($s[$i]) op === "2") # 使用强类型比较。if($this->op == "1") { # 写入文件。if(isset($_GET{'s

2022-09-29 21:54:01 700

原创 buuctf [极客大挑战 2019]LoveSQL

buuctf [极客大挑战 2019]LoveSQL3的时候没反应,4的时候报错,证明字段就是只有3个。接着就是常规的sql注入,没过滤什么东西。flag在后面那个表里面的。查字段,拿到flag。

2022-09-25 21:45:10 690

原创 数据结构之C语言单链表操作

使用malloc分配空间给*head、*p指针,创立一个带头结点的指针,然后定义一个用来开辟新节点的指针*s,使用malloc函数给他分配空间,并给用s->data给新结点的数值域赋值,再使用p->next=s将新结点连接到p的后面。.插入元素操作:将新元素x插入到单链表head的头部、将新元素x插入到单链表head的尾部、将新元素x插入到单链表head中第i个元素之后。指向要删除的那个元素所在结点的,p指向前驱结点,使用p->next=q->next语句删除。.创建一个带头结点的单链表。

2022-09-24 23:41:50 1674

原创 BUUCTF [安洵杯 2019]easy_serialize_php

BUUCTF [安洵杯 2019]easy_serialize_phpphp反序列化时,当一整段内容反序列化结束后,后面的非法字符将会被忽略,而如何判断是否结束呢,可以看到,前面有一个a:3,表示序列化的内容是一个数组,有三个键,而以{作为序列化内容的起点,}作为序列化内容的终点。所以此时后面的";s:3:"img";s:28:"L3VwbG9hZC9ndWVzdF9pbWcuanBn";}在反序列化时就会被当作非法字符忽略掉,导致我们可以控制$userinfo["img"]的值,达到任意文件读取的效

2022-09-24 21:14:15 581

原创 BUUCTF [GXYCTF2019]Ping Ping Ping easywill

BUUCTF [GXYCTF2019]Ping Ping Ping easywill`ls`即可解释为输出index.php以及flag.php的内容,那么flag就可以输出出来了。cat获取文件内容,过滤了flag,所以flag.php无效,但可以访问index.php,查看源码。发现有两个文件,一个是flag.php,另一个是index.php。考点:ping命令相关命令执行。过滤了很多东西,包括flag。这里过滤了flag和空格。使用ls命令查询目录。

2022-09-24 18:36:37 703

原创 BUUCTF之 [HCTF 2018]admin

BUUCTF之 [HCTF 2018]admin-----这里的ckj123等下使用脚本时是需要用来作为参数的。刚刚以 1 用户登进去后给了个session源代码的意思是:用户如果以admin的身份登录,就直接可以拿到flag了,所以直接注册账号为admin,密码为123就成功拿到flag了。如果使用脚本的话,就需要伪造session为admin登陆的时候。使用脚本解密,脚本命名为session解密.py运行得到:得到如下:将name的值修改为admin,重新用脚本在进行加密。

2022-09-22 14:44:12 916

原创 BUUCTF[极客大挑战 2019]Upload、Easy Calc

BUUCTF[极客大挑战 2019]Upload、Easy Calc---上传个图片马,抓包分析时,发现过滤了很多后缀名:php,php3、php4、php5、pht,访问/upload,成功找到刚刚上传的phtml文件。,没办法使用最简单的 一句话木马。但是phtml没被过滤,可以利用。

2022-09-22 13:27:39 278

原创 BUUCTF [ACTF2020 新生赛]Include、exec

BUUCTF [ACTF2020 新生赛]Include、exec输入127.0.0.1。

2022-09-21 21:43:18 258

原创 BUUCTF[HCTF 2018]WarmUp

BUUCTF[HCTF 2018]WarmUp过滤后他就是hint.php 再进行一次白名单验证 返回为真 则达成条件进行包含得到flag。//ength 可选。规定要返回的字符串长度。默认是直到字符串的结尾。从该 string 中提取子字符串。返回要查找的字符串在别一个字符串中首次出现的位置。//start 必需。规定在字符串的何处开始。值传到emmm类里面的checkFile函数。// haystack:要被检查的字符串。// needle:要搜索的字符串。函数返回字符串的一部分。

2022-09-21 20:32:14 304

原创 BUUCTF[极客大挑战 2019]EasySQL 、Havefun 和Secret File

BUUCTF[极客大挑战 2019]EasySQL 、Havefun 和Secret File这样就对的上了,刚刚在Archive_room.php进行了重定向,本来是要访问action.php的,重定向到了end.php。源代码下有个action.php,但访问后跳转到了end.php,可能是有重定向,抓包看看。点击按钮,页面跳转到了 end.php。尝试 输入 账号密码都为 1‘文件包含,php伪协议拿到flag。

2022-09-21 19:27:19 222

原创 C语言学生成绩管理系统

利用C语言的基本语法、结构化程序设计、数组、函数、结构体、指针、链表、排序算法、文件存储等,制作一个具有添加、删除、修改等功能的学生成绩管理系统,包含学号、姓名、专业和5门课程的成绩这个四个大方面的内容,流程图如图1所示。学生成绩管理系统有帮助,刷新,查询,增加,删除,显示,保存,退出,清屏这些功能,要实现这些功能,需要用到很多函数,结构体,文件操作,链表,指针等,在这里会详细介绍各类函数以及其他知识点所对应的用法,后面的添加学生,修改信息,删除,排序都是在上面的基础上进行的,待会函数的时候在分别介绍。

2022-09-20 22:54:01 2383

原创 BUUCTF之[网鼎杯 2018]Comment

BUUCTF之[网鼎杯 2018]Comment 输入:*/# sql语句是换行的,所以我们无法用 单行注释符,必须用/**/拼接,用#闭合sql语句使其执行。可以看到执行成功,返回ctf这个库。首先发帖的时候必须登录,爆破弱密码登录,得到666是满足的后三位密码的。是一个类似留言板的界面,考虑二次注入,并且有git源码泄露。接下来尝试sql语句注入都失败了,看了大佬的wp,用sql来读取文件。在cmment中,对于category的值从数据库取出来没有进行转义

2022-09-15 23:13:17 995

原创 2022-08-17巅峰极客misc easy_Forensic

2022-08-17巅查看桌面,发现有gift.jpg、secret.zip、wechat.txt,hint下不下来。使用SQLiteStudio打开db文件,在Session表中看到flag。然后查看gift.jpg,发现左下角有明显的隐藏字样,是高度问题,调整高度。使用filescan命令扫描文件,并将结果写入secret.txt文件。直接当做压缩包密码打不开,尝试把空格替换成下划线,开了(无语。文件夹中,运行python脚本。为微信聊天记录的加密数据库,首先分析镜像是什么版本的。可以看到解密成功,在。

2022-09-14 23:54:27 694

原创 BUUCTF之[b01lers2020]Welcome to Earth

BUUCTF之[b01lers2020]Welcome to Earth 又出现了/shoot/目录,之后也是一样,访问回响时提示的目录,一步步往下访问。总结下出现的所有目录(按顺序从左到右依次访问,static/js/fight.js这个是最后一个。。嫌麻烦的话直接访问static/js/fight.js即可访问到关于flag的页面,前面的与解题感觉没啥关系,只是一个引领的作用。 )

2022-09-13 21:52:48 389

原创 关于php----phar伪协议和phar文件反序列化漏洞利用

关于php----phar伪协议和phar文件反序列化漏洞利用phar(php archive)含义为php 归档文件。如果一个由多个文件构成的php应用程序,可以合并打包为一个文件夹,类似于javaweb项目里的jar文件的话,对于程序员来说是很方便的。在PHP5.3之后支持了类似Java的jar包,名为phar。用来将多个PHP文件打包为一个文件。要生成phar文件的话也是很方便,不需要借助额外的工具来创建或者使用,通过php脚本运行就自动在该脚本所在目录下自动创建。

2022-09-12 23:53:19 2140

原创 BUUCTF之misc 我爱Linux--zhecho的博客csdn

需要同时下载上面这两个文件,不然运行trid命令会报错,提示trid定义库不存在。发现一串特殊重复的字符串,放到新的文件,命名为1.txt。分析得知是Python Pickle序列号数据。trid下载地址如下,配置好环境变量。下载附件,给了张图片,放到010。

2022-09-11 18:07:32 648

原创 BUUCTF之misc [WUSTCTF2020]爬

BUUCTF之misc [WUSTCTF2020]爬打开压缩包,发现一个没有后缀的文件, 一串16进制,转为字符串即为flag:

2022-09-11 16:52:58 468

原创 BUUCTF之misc [UTCTF2020]File Carving

【代码】BUUCTF之misc [UTCTF2020]File Carving。里面隐藏了.zip文件,复制到新文件里打开,有新的文件:

2022-09-11 16:42:42 336

原创 BUUCTF---[HFCTF2020]EasyLogin保姆级详解。

zhehco--BUUCTF---[HFCTF2020]EasyLogin保姆级详解。按照刚刚要修改的三个值修改,由于要修改alg为none,在网页上无法直接获取新的jwt,所以用python脚本生成,在此之前先用pip安装好生成jwt的库:PyJWT库。值得注意的是这里的iat,是要用你自己在burpsuite里拿到的jwt里的iat值。确定username为admin,且jwt为新生成的jwt后,放包,回到浏览器,访问。重点看看这两个函数,一个是生成jwt的,另一个是返回flag的。

2022-09-11 00:45:06 1432

原创 BUUCTF之[HITCON 2017]SSRFme详解

BUUCTF之[HITCON 2017]SSRFme详解 $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]);//题目提供了沙盒目录,目录名就是sandbox ,给了沙盒目录, $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]);//题目提供了沙盒目录,目录名就是sandbox ,md5是将(orangeip地址)这个整体进行加密。,注意中间不能有空格!

2022-09-09 19:29:30 788

原创 数据结构--C语言实现顺序表的各种操作(详解),附完整代码。

数据结构C语言实现顺序表的操作,这里是使用通俗易懂的多个函数调用,结构分明一点,值得注意的是定义顺序表时最好定义全局变量,这样在不同功能里的函数调用时操作的顺序表才唯一,因为不同函数里的变量作用域不一样。chushihua 对应调用 initlist。qingkong 对应调用 destory。chazhao 对应调用 locate。shanchu 对应调用 delete。

2022-09-09 00:20:38 2125 2

原创 [BUUCTF 2018]Online Tool -zhecho的博客

注意的是 前后都需要用单引号闭合,并且最后面需要空一格,如果不加,当两个函数执行并输出来后就会变成: -oG shell.php\\,导致无法写入文件。

2022-09-04 17:12:15 345

原创 2022长城杯部分题目 web djangogogo| misc办公室爱情复现

长城杯部分题目 web djangogogo| misc办公室爱情复现。 首先任意加入个参数,看到报错了,这里返回了一些系统信息:这里的环境是purchase_date,往下找,发现了extract函数,联想到Django里extract函数的sql注入漏洞。

2022-09-03 16:05:15 1137 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除