自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 sql注入之or 1 = 1

其中,以上语句的select,from,where是不区分大小写的,一般分行写select,from,where语句。select一般是查询结果要展示的字段,from后一般是要查询的表名,where是进行行数据筛选的条件。而sql注入中,username和passwd未知的情况下,我们可以通过注入来绕过后端的检测,比如。or进行运算,1=1恒成立为真,则全真。

2022-08-20 17:25:36 4450 1

原创 BUU-[BJDCTF2020]Easy MD5-WP

我们只需找到md5值都是两个0e开头的字符串即可,php里面在做==,!=的时候会先把两边的类型转成一样的,0e开头,php会认为它是科学计数法,两边都是0。这样既可完成md5碰撞。也就是说我们需要找到一个字符串,它被md5加密后会含有276f7227,与万能密码原理类似。md5函数在指定了true的时候,是返回的原始16字符的二进制格式,这里是===,科学计数法不可用,但仍然可1用数组绕过,最后得到flag。也就是说,需要我们找到字符串a与b不同,但在md5加密后相同的字符串。...

2022-08-02 11:32:30 900

原创 BUU-[极客大挑战 2019]LoveSQL 1 --wp

知识点:group_concat语法,联合查询(union)1.打开靶机,登录界面我们直接万能密码'or 1=1#登进去试试: 登入进去看到:2. 得到用户名和密码,不过拿去md5没有用,用order by查询字段数: 在增加到4的时候,报错: 3.那就说明一共有3个字段嘛,接下来我们查找回显点位,用union查询测试注入点:4.可以看到注入点为2,3,那么接下来查询数据库名和版本: 5.得到数据库名:geek,接下来我们查询表名: 注:group_concat的使用:得到当前库的所有表 :select g

2022-07-08 19:34:48 1033

原创 攻防世界-shrine write up

关键知识点:flask框架,SSTI注入

2022-04-26 21:30:54 2890

原创 BUUCTF[护网杯 2018]easy_tornado1-write up

知识点:SSTI(模板注入),render函数,Tornado框架(知识点在最后)打开靶机,看到三个链接:分别点进去:注意每个链接的url:/file?filename=/xxx&filehash=32位MD5根据flag.txt和hint.txt提示url的形式为:文件名+32位MD5再看hint.txt的提示:md5(cookie_secret+md5(filename))。明显我们要先找到cookie_secret进行MD5加密,再和进行MD5加密后输入的文

2022-04-23 10:59:03 900 1

原创 BUUCTF -Web -[RoarCTF 2019]Easy Calc1 writeup

考点:php字符串解析漏洞,waf防护方式,php函数的应用打开靶机,发现是个计算机,输入数字不报错,但如果输入字母:不返回东西了,不过通过f12可以发现一些信息:从源码可知,这个网页有waf防护墙,url网址是clac.php查看一下calc.php,发现源码:这里我抓包了,直接在网页传cala.php也能看到源码,分析源码,过滤了很多符号。WAF防护: 在又拍云的云安全类别中,WAF防护是其中之一的功能,WAF主要防护的是来自对网站源站的动态...

2022-04-20 01:29:25 302

原创 iscc2021 美人计&我的折扣是多少 writeup

没找到web的题,写两个misc:美人计:东西给的挺多,打开.jpg只有美人,没有什么信息,我们拖入winhex瞅瞅:瞧瞧,这不就是提示了吗,让我们尝试AES解密,秘钥是ISCC2021,再打开.docx可以发现一张二维码:扫码得到一串加密字符串,八成就是要用AES解密的内容,那就解密:注意要连续解三次,aes相关网址:AES加密-AES解密-在线AES加密解密工具 (jsons.cn)得到的不是flag而是y0u_h@ve_fal1en_intO_tH...

2022-04-17 19:14:39 590

原创 BUUCTF misc-面具下的flag

这两天脑瓜子疼,写个misc缓缓,先下载附件,看到著名东京两男女,扔winhex里面瞅瞅有没有信息:可不就找到了嘛,接下来拖kali里面binwalk一下看看图片里包括什么文件类型:(直接binwalk 文件名)(猫猫是不是很可爱,诶嘿)zip类型,可以选择用foremost命令分离出来,不过我个人习惯用010editor重建文件,都可以啦,说一下010editor怎么分离zip文件:在010editor中,导航栏有“模板”选择项,可以导入下载zip,JPG,png等常见文件类型的模板.

2022-04-15 17:04:15 3586

原创 攻防世界web进阶区--php_rce write up

打开靶机:这道题没有什么难点,重点在于RCE的认识和thinkphp的漏洞。那RCE是什么嘞:RCE:远程代码执行漏洞远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程命令执行ping和远程代码执行evel。漏洞产生的根本原因服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。也就是说,如果thinkphp真的存在rce,我们就能通过各种指令来获取他的一些信息,包括flag的获

2022-04-14 11:02:18 3683

原创 BUUCTF [SUCTF 2019]EasySQL1 writeup(详细版)

考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置)打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;show databases;再查看一下表:1;show tables;看到Flag表,猜测flag应该在Flag中。但是直接select flag from Flag查询是查不...

2022-04-10 21:16:28 10974 5

原创 BUUCTF 我们的秘密是绿色的 write up

考点:oursecret的使用,明文攻击,暴力破解,伪加密,栅栏密码,凯撒密码打开附件,只有一张四月份的绿色日历图片,题目给的提示是“我们绿色的秘密”,那么就要用到oursecret进行解密,解密时需要密码,根据题目,猜测日历上绿色的数字就是密码:0405111218192526得到一个try的压缩包,我们对此进行解压,但发现需要密码,题目提示说:“你知道coffee的生日是多少吗”,生日是纯数字,所以我们进行暴力破解,就能得到密码:、这时候发现flag.zip里面的内...

2022-04-09 21:43:10 1100

原创 BUUCTF -[极客大挑战 2019]Secret File1 write up

打开靶机,老规矩f12查看代码信息:我们注意到有:/Archive room.php,带到网址里尝试访问,得到第二个网页:点一下按钮,但是第三个网页告诉我们没看清,说明网页出现的时间很短,提示回去看看,我们就返回第二个页面f12查看源码时发现有一个名为/action.php的网址,我们进行在这个页面进行bp抓包后右键发送给Reapter,在GET处修改为action.php:点击发送,发现一个被注释掉的网址:secr3t.php我们在网址处输入查...

2022-04-09 18:45:52 1766

原创 BUUCTF-[ACTF2020 新生赛]Include 1 write up

先打开靶机,ctrl+u查看一下页面源代码:“?file=flag.php”表示这里应该有文件包含漏洞 ,页面调用了include语句,那么我们使用php伪协议中的php://filterphp://filter可以获取指定文件源码。当它与include函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。php://filter可以使用不同的参数来达到不同的作用:resource(要过滤的数据流):必写.

2022-04-05 21:44:46 1644

原创 BUUCTF-强网杯2019随便注 write up(笔记系列)

打开靶机,输入万能密码1'or1=1;# 来查看所有内容:万能密码原理:万能密码能够绕过sql检测,在sql数据库中,运算符也是有优先级的,=优先于and,and优先于or,简单来说1=‘1’恒成立,因此返回值永远为True,且在SQL语法中 # 是注释符,所以后面的语句都会杯注释掉。通过万能密码我们看到所有回显,以及所有信息,不过这样我们无法提取有用信息,所以下面我们输入1' union seclect 1,2 #回显一个正则过滤规则:回显的正则过滤规则:用1'...

2022-04-03 21:10:34 1663 2

原创 buuctf-鸡藕椒盐味 write up

题目描述:公司食堂最新出了一种小吃,叫鸡藕椒盐味汉堡,售价八块钱,为了促销,上面有一个验证码,输入后可以再换取一个汉堡。但是问题是每个验证码几乎都有错误,而且打印的时候倒了一下。小明买到了一个汉堡,准备还原验证码,因为一个吃不饱啊验证码如下:1100 1010 0000 ,而且打印的时候倒了一下。把答案哈希一下就可以提交了。(答案为正确值(不包括数字之间的空格)的32位md5值的小写形式) 注意:得到的 flag 请包上 flag{} 提交这题涉及的算法为海明校验码,从题目我们可知鸡藕椒盐味==奇..

2022-04-01 21:51:52 988

原创 攻防世界web入门-webshell write up

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。这题重点在于对木马格式的了解和蚁剑的使用打开网页页面只有一句话:你会使用webshell吗?<?php @eval($_POST['shell']);?>先来稍微了解一下木马:在php语言中,最简单的一句话木马语言为 :<?php @eval($_POST['attack']);?>这句话中eval()函数表示括号内的语句字符串什么的全都当做代码执行,@表示后面..

2022-03-29 20:42:29 434 1

原创 攻防世界web入门-xff_referer write up

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。先稍微了解一下xff是啥子:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP头字段。简单来说,xff就是发送方最原始的IP地址,而题目提示了xff和referer都可以伪造。而修改xff有两种方法:1.火狐下载X-Forwarded-For插件,进行IP地址的修改2.bp抓包后修改IP地址先说火狐下载插件修改:火狐进入更多工具-&

2022-03-28 19:00:22 2404 1

原创 picoctf-Scavenger Hunt wp

打开网址先f12查看源代码,在body中看到:<!-- Here's the first part of the flag: picoCTF{t -->明显flag分为好几个部分,一个一个找嘛:查看网页时What一行下面给了一部分提示:WhatI used these to make this site:HTMLCSSJS (JavaScript)而在源代码中能看到mycss.css和myjs.js,那先在网址后输入/mycss.css,就能看到一部分代码:

2022-03-27 20:43:32 297

原创 picoctf——Insp3ct0r wp

打开网页没有什么信息,直接f12:提示的很清楚了:<!-- Html is neat. Anyways have 1/3 of the flag: picoCTF{tru3_d3 -->这一部分的注释告诉我们flag被分为了三部分,而已知:so,剩下的flag必在css和js里用Ctrl r刷新网络,圈出来css和js:可以知道myjs.js有一部分flag(3/3),直接网址输入myjs.js查看即可,同理,我们在查看器查看源码,可以看到css的名称..

2022-03-25 22:09:38 325

原创 ISCC-2017 再见李华wp

打开所给附件:可以看到一段被毁坏的MD5加密序列,但其实没有用,接下来把图片放到kali里面binwalk一下,看看有没有隐藏信息:红线圈起来部分就是图片隐含的重要信息,有一个zip压缩包(其实用winhex打开也可以看到有关key.txt的信息),将其分离出来,这里可以用foremost或者binwalk -e,但我用的是010editor根据zip文件头为504B0304在010editor找到zip文件并复制到新建文件中,重命名为.zip格式,得到一个压缩包:但压缩包.

2022-03-25 18:08:28 195

原创 攻防世界web入门 wp

1.view_source题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。打开网页,f12查看源码:注:在html中,<!-- 代码块 -- >是注释,不会显示在网页中2.robots题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧界面空白,右键查看源码什么信息也没有,百度robots协议可知:robots协议也叫robots.txt(统一小写)是一种存放于网站根目.

2022-03-23 21:11:50 283

原创 Crypto——flag_in_your_hand wp

下载附件解压得到一个js文件和一个网页:f12查看源码:查看源码可知,只有ic为True才能得到flag,除此之外找不到啥子信息了,看js文件:var a = [118, 104, 102, 120, 117, 108, 119, 124, 48,123,101,120]; if (s.length == a.length) { for (i = 0; i < s.length; i++) { if (a[i] - s.ch...

2022-03-21 21:48:20 270

原创 Crypto—BITSCTF:fanfie wp

下载文件打开得到:MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI看着像是base32加密,但利用base进行解密时只有乱码,关于base64&base32:base64 : 由 0-9、a-z、A-Z、+、/ 及后缀 “=” 组成 将任意字节序列数据编码成ASCII字符串.base32 : 用32个可打印字符 :A-Z、2-7 对任意字节数据进行编码.网上有大佬指出,很多时候比赛的名称是解密的谜面,将BITCTF代入base32进行加密:

2022-03-21 21:34:17 226

原创 misc—神奇的二维码wp

下载png打开无有效信息,拖到虚拟机binwalk可得图片中隐藏rar压缩包:之后将png拖到winhex进行查找rar,已知rar文件文件头为52617221之后分别分离rar文件,共四个,复制粘贴为新文件保存即可依照编码顺序,rar1查看有文档为base64加密的内容,解密可得:打开rar2,有一张图片和加密文件,而base得到的内容既是该加密文件的密码,啥也没有,只有一张我早有了的表情包:/打开rar3:得到贼长的乱码,Ctrl C Ctrl V利用...

2022-03-20 20:41:04 314

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除