自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 春秋云镜 Brute4Road

对工具模块利用不熟悉信息收集不完善不到位,横向时的方法选择思路不清晰。

2023-08-28 17:26:31 331

原创 bugku 安全加固1

bugku安全加固1

2023-03-01 11:06:23 530 1

原创 Tr0ll1靶机训练

Tr011打靶训练

2023-02-21 16:46:26 306

原创 DC-2 靶场实操

DC-2靶场实操

2023-01-13 23:50:35 758

原创 DC-1靶场实操

DC-1靶场实操演练

2023-01-07 22:06:01 478

原创 [ZJCTF 2019]NiZhuanSiWei

反序列化,伪协议

2022-10-13 21:57:32 203

原创 phar反序列化

ctf-反序列化之phar反序列化

2022-09-30 11:04:20 562

原创 [HCTF 2018]admin

日刷日益日省

2022-09-06 11:22:40 385

原创 bugku 秋名山车神

bugku 秋名山车神

2022-08-05 23:28:47 1095

原创 bugku bp

bugku bp

2022-07-04 16:42:40 1306

原创 bugku 本地管理员

bugku 本地管理员

2022-07-04 16:17:57 470

原创 bugku 网站被黑

1111

2022-07-04 16:05:02 655

原创 bugku game1

bugku game1

2022-07-04 15:40:15 1471

原创 [HCTF 2018]WarmUp

这个题的前身是一个cve漏洞(phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613))刚入坑的小伙伴不要慌,我们一步一步慢慢来看点开题目,日常f12发现有提示,所以我们进行访问发现是源代码,让我们进行阅读(分为两块1、主函数部分 2、外部类)外部方法:这里对两个函数进行解释查询以下资料(关于mb_strpos函数在测试时发现如果没有匹配到指定符号,将返回字符串长度)我们进行一些本地测试加深理解:代码如下: c.

2022-05-28 21:11:19 6398 1

原创 [极客大挑战 2019]EasySQL

重做buu,复习永远回获得你意想不到的知识;点开后发现是一个登录界面;又因为有题目的提示所以直接寻找注入点(不过都使用登录了码,所以先使用弱口令测试一下)看来不行在用万能密码在试一下发现获得flag当然题目希望我们使用sql注入,所以我们用sql注入玩一下(我们知道sql注入的思路是先寻找注入点,然后在一步一步的查询)(这里输入后会报错,因为太久没写懵了以下,后面想起来进行联合注入时需要让前面的输入错误,这样才方便执行之后我们的恶意语句,所以报错之后继

2022-05-28 13:43:02 139

原创 [BSidesCF 2020]Had a bad day

点击查看:感觉像sql注入进行测试:发现了另外的关键词语:include();这不难让我们想到文件包含漏洞使用伪协议查看源代码(感觉是一种思路)php://filter/convert.base64-encode/resource=index(这里不能使用index.php)进行base64解码获得源代码(截取关键代码)我们可以看到它对输入进行了白名单限制,这也合理的解释了为什么不能使用php://filter/convert.base64-encod

2022-05-27 16:07:25 125

原创 [GXYCTF2019]禁止套娃

考点:1、git源文件泄露2、rce无参构造实操:点开题目,上来就是找flag;f12一点提示都没有,所以果断选择扫一把,发现了.git文件,使用githack获取源文件GitHack使用语句:GitHack.py http://www.target.com/.git/查看index.php阅读后发现,将伪协议进行了过滤(个人感觉没必要过滤,不理解),并且是无参数构造,最后还禁用了一些关键字;通过scandir('.')查看根目录下的文件payload:p

2022-05-12 20:39:48 336

原创 初学无参数RCE

前置知识:1、文件读取函数:show_source(): highlight_file():对文件进行语法高亮显示; readfile(): file_get_contents(): file():tips:show_source()和highlight_file()函数无法直接在页面输出需要配合echo()等函数一同使用;2、写题时常用的输出函数:print_r(): var_dump(): echo():3、无参数rce常见正则匹配1、'/[^\W]+\((?R)?\

2022-05-12 11:38:21 501

原创 [BJDCTF2020]The mystery of ip

考点:1、xff注入(X-Forwarded-For:)2、ssit模板注入题目在右上角菜单栏点击hint,f12寻找提示:看到ip其实我最开始想到的是命令执行漏洞(缺乏经验),经过尝试后发现不是,查阅大佬们的博客后发现,思路错了,在flag界面中显示了ip,结合提示可以猜测(尝试)用X-Forwarded-For看看是否会影响返回结果:原界面:改包:发现通过更改xff的值会更改数据返回结果。关于这里是如何判断为smarty模板的我也不是很清楚,如果有..

2022-05-11 15:51:22 568

原创 [BUUCTF 2018]Online Tool

新知识:escapeshellarg()函数:把字符串转码成可以在shell命令里使用的参数,将单引号进行转义,转义之后,再在左右加单引号;escapeshellcmd()函数:对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义,将&#;`|*?~<>^()[]{}$\, \x0A和\xFF以及不配对的单/双引号转义;这两个函数若同时使用,将会产生逻辑漏洞;个人理解防范原理:将特殊符号进行转译处理,使其变为字符串,从而无法发挥正常作用;绕过方

2022-05-09 21:57:41 1290

原创 [RoarCTF 2019]Easy Java

考点:WEB-INF/web.xml泄露漏洞成因:通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。一般情况,jsp引擎默认都是禁止访问WEB-

2022-05-09 19:44:44 145

原创 web24

mt_srand(seed):固定完成种子后,使用mt_rand()输出的随机数是不会发生改变的故利用此漏洞写脚本如下::intval():用于获取变量的整数值;这里可以以看到生成的伪随机数与php版本有关以7.0为界7.0-为下:提交后发现有问题(查询大佬博客后更换版本)php7.1+结果如下:解出flag:...

2022-04-24 19:15:02 1772

原创 web23

打开题目MD5判断,hint:爆破直接php跑一下脚本内容:输出结果:使用422或1202,通过get方式传值获得flag

2022-04-24 17:12:32 104

原创 [极客大挑战 2019]BuyFlag

在menu中找到payflag,点击进入F12查看网页源代码发现提示,由于开发者工具中不方便阅读,所以可以使用记事本打开如下代码翻译:当password=404,但传值不能是纯数字is_numeric()这里就存在一个弱类型绕过(不明白弱类型绕过的uu可以百度一下wp中就不仔细解释了)所以可以传输404a来绕过;继续看网页(源代码中也有) “Only Cuit's students can buy the FLAG”明示需要身份信息,又因为要post传值是所以果断用bp抓一下,.

2022-04-21 21:36:16 78

原创 ctfshow_密码3

题目关键字:培根。明显看出为摩斯密码解码--》观察后面md这一大串字母,回忆关键字“培根”所以m--》A;d--》B;得到:AABBABABAAABBBABABBAAAAAAABBABAABBA最后培根解码flag{GUOWANG}...

2022-01-09 17:35:23 480

原创 ctfshow_密码2

关键字“键盘”;由此可以想到键盘密码,于是低头得到答案KEY{fwy}

2022-01-09 17:07:08 408

原创 ctfshow_密码1

题目观察密文发现密文由数字和大写字母(A,B,C,D,E,F)组成,且位数大于32位,故排除MD5,猜测为16进制转ASCII码;尝试了一下确实如此,继续观察,因为末尾的“=”想到base64;解码到这里我以为结束了,但提交后发现错误,又看到含有“{}”故使用栅栏解码最终获得...

2022-01-08 23:18:50 240

原创 bugku(web)本地管理员

进入场景发F12查看源代码发现提示:dGVzdDEyMw==根据末尾的等号很容易联想到该密码是base64;base64在线解码得到:test123(这就是密码)Username为admin(从大佬博客里嫖(貌似是因为管理员系统为提示)的不大理解为什么,希望各位小伙伴不吝赐教)将密码和用户名输入后点击submit显示无法登录,之后用bp抓包在proxy界面==》右键send to repeatr(快捷键ctrl+r)==》在row下添加X-Forworded-For:1...

2021-11-30 23:06:15 2725

原创 base_

由题目提示可得(base)故使用base在线解码工具观察结果发现依然是base但是是base32;继续解码发现得到一串十六进制数,将其转换即可解出答案hgame{We1c0me_t0_HG4M3_2021}

2021-11-21 19:58:33 52

原创 ezrsa

将题目已知带入工具计算明文,再将明文转字符即可flag{rsa_is_so_eeeeeeasy}

2021-11-21 19:58:05 217 3

原创 whitegiversa

观察可得,无p,q故先算p,q将已知数据带入即可最后明文转字符hgame{w0w~yOU_kNoW+R5@!}

2021-11-21 19:57:40 81

原创 *liki

先转字符观察可得转出的字符为base64进行解码Vigenere-Liki:}VkmvJb!1XtAxe!hpM1{M+9xqzrTM_Nj~cRg4x由此“Vigenere-Liki:”提示可知其为维吉尼亚密码,密钥为Liki解密得到}KccnYt!1NlPpu!zeE1{C+9pfrhLB_Fz~uGy4n之后字符反转得到n4yGu~zF_BLhrfp9+C{1Eez!upPlN1!tYnccK}由题目古典提示可联想到凯撒和栅栏故用凯撒解码(13位...

2021-11-21 19:57:24 97

原创 there_is_the_flag

密文:-.../.-/.-/-.../.-/.-/-.../-.../-.../.-/.-/.-/-.../.-/.-/.-/.-/.-/.-/.-/-.../.-/.-/-.../.-/-.../-.../.-/.-/.-观察可得是摩斯密码解码得:BAABAABBBAAABAAAAAAABAABABBAAA观察可得这是培根密码,解码得:soeasy

2021-11-21 19:56:43 129

原创 misc3_向晚

根据提示可知密码为:名字+生日(向晚0612)得flag:flag{7e15d4212bbfb82c46f5d4d018700ad4}

2021-11-21 19:55:49 99

原创 bugku_get

打开题目:发现只要what=flag,答案就出来了故/?what=flag即可flag{a7f14261eb3e43e896730616423d1f87}

2021-11-21 19:30:21 106

原创 bugku计算器

查看源码发现maxlength=1,故无法输入正确值,我们将其更改位3即可flag{0569f7c482603ba448a9522797bf109f}

2021-11-21 19:23:22 146

原创 攻防世界(密码学)混合编码

密文:观察可得末尾带"="是base64的标志故使用base64解码得:观察解码结果,结果带"&#",故可以判断其为 Unicode码使用解码工具得:盲猜转换完依然是base64解码,试试看此时答案就很明显了,将其转换为ascii答案就出来了(java实现)答案就出来了welcometoattackanddefenceworld...

2021-11-18 16:17:48 229

原创 攻防世界get-post

进入场景在网址后加/?a=1即可回车后得之后使用hackbar插件对其进行post的提交点击execute出值

2021-11-14 13:30:11 296

原创 杭电oj(java)1170

解题思路:1、首行输入为输入行数;2、首个输入为运算符;3、输出不一定为整形(integer),此时输出的小数保留两位小数;代码如下解释:1、将输入当作字符串类型(目的便于判断符号);2、利用switch case分支判断运算符;3、除法运算时除不尽要保留两位小数;...

2021-11-12 10:46:32 322

原创 杭电oj(java)1064

题目背景:帮助刚毕业的Larry完成一个项目。记录12个月的金额平均值;输入:一次输入12行数据输出:带“$”符号,且不含其余空格等;注意:1、所有数据都为浮点型,故做题时应注意基础类型的选择;2、输出时应保留两位小数,且开头要带“$”;代码如下...

2021-11-12 10:36:53 118

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除