自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 hackmyvm———Quick4之tar命令注入

1.信息收集2.万能密码登录3.文件上传漏洞利用4.tar命令注入提权后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!!

2024-03-31 14:56:45 932 1

原创 hackmyvm——Suidy之suid文件覆盖

1. Seclist一个非常全面的字典2. hydre工具的使用爆破3. tail和sed命令的使用4. suid覆盖进行提权后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!!

2024-03-21 20:23:27 637 1

原创 hackmyvm——pwned之docker逃逸

1.gobuster的使用扫描挺快2.ssh私钥登录3.docker逃逸进行提权后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!!

2024-03-19 12:28:01 550

原创 渗透测试———ARAGOG (1.0.2)

ps:描述:阿拉戈克是3盒哈利波特虑拟机系列的第一个虚拟机,你需要找到隐藏在机器内的2个魂器(总共8个魂器隐藏在哈利波特系列的3个虚拟机中),并最终打败伏地魔。

2024-01-15 22:41:47 878

原创 渗透测试——JIS-CTF-VulnUpload-CTF01

靶机难度:简单(适合新手)提示:Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags. 一共有五个flag。

2024-01-14 20:00:12 417 1

原创 渗透测试vulnhub——Web-2.0

ps:“searchsploit”是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!这里就可以怀疑可能是隐藏文件了,使用find命令查看目录下的所有文件 隐藏文件一般都是"."开头的。尝试"&" “&&” “|” "||“是否能绕过,最后发现”|"可以绕过。发现就两个文件,查看一下另外一个目录下有什么文件,然而也是啥也没有。

2023-12-19 17:58:15 1048 2

原创 渗透测试vulnhub——Web-1.0

后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!使用burp抓包 确认注入点,注入点:uid=1'&Operation=Submit。查看/etc/passwd文件 发现拥有者是www-data且有读写权限。得到账号和密码,密码被base64加密了 在线网站上随便解密一下。这个目录 发现了一个info.php得到了一个绝对路径。查询字段名,但是显然不是我们想要得到的 看看另外一个表。得到root权限拿到flag,渗透结束!

2023-12-16 13:54:55 946 1

原创 渗透测试vulnhub——hackableII

使用nmap 进行端口扫描 :nmap -sV -A -p- 192.168.29.132。查看一下权限发现对 python3.5 有 SUID 权限 进行提权。在家目录下发下一个文件,提示说运行 这个/.runme.sh。,试试是不是 shrek 的密码: 使用ssh进行登录。直接cat 一下文件,类似md5在线网站解码一下。提示使用工具dirb 进行目录遍历一下。提示:准备好接听电话啥也没有,换个思路。提权成功,进入root目录下查看flag。登录成功, 查看文件权限发现。,先访问一下80端口。

2023-12-15 21:56:15 991

原创 sql注入原理及各姿势sqlmap使用

ps:及后端服务器在收到参数未对参数进行过滤直接带入数据库当中进行查询,这样就导致了参数拼接构造的sql语句进行执行列子:当我们在前端进行页面登录的时候后端代码输入用户admin和万能密码:2' or '1时后端代码因为逻辑运算符有优先级之分 or

2023-12-04 20:50:11 1464 2

原创 BUUCTF-web3(学习分享)

看到url里 msg的值是啥页面就显示啥,联想到前端render函数是一个渲染函数可以进行模板注入,模板注入必须通过传输型如{{xxx}}的执行命令。但是一直连不上,因为我们上传的png一句话不能被php代码解析执行,这里需要上传一个配置文件来解析png文件让php来执行。flie读取useless.php其给password赋值序列化后的代码,进行反序列化读取flag。3.对userless.php进行了文件包含,password的值进行反序列化。4.php伪协议的读和写,php的反序列化。

2023-11-19 17:53:09 88

原创 BUUCTF-N1BOOK(web1)学习分享

访问.index.php.swp使用记事本打开得到flag3拼接起来就可以了。使用GitHack工具进行访问下载index.html文件。访问得到一个txt文件的路径,访问得到半个flag。使用‘进行测试注入类型,发现有回显得知是字符型注入。在本地访问index.html得到flag。进行目录穿越../得到根目录,得到flag。发现flag字样的表进行查询表内的字段。访问index.php~得到flag2。得到flag字段,进行查询字段值。4.php伪协议的使用,目录穿越。使用php伪协议进行文件读取。

2023-11-17 15:16:44 290 1

原创 BUUCTF-web2学习分享

User-Agent中文名为用户代理,简称 UA,是Http协议中的一部分,属于头域的组成部分,它是一个特殊字符串头,

2023-11-10 18:06:39 103 1

原创 BUUCTF-web学习分享

file=php://filter/read=convert.base64-encode/resource=flag.php 读取flag文件并进行base64编码 查看源码得到base64。相当于是将select 1 和 select flag from Flag 的结果拼接在一起,也就是 select 1;file=php://filter/convert.base64-encode/resource=flag.php 就是将flag.php文件以base64的形式输出。

2023-11-08 21:40:08 111 1

原创 ctfshow-渔人杯复现(详解)

直接抓包查看发现每次都会访问:444189e4-44b1-499b-92af-af5a48b768ec.challenge.ctf.show。根据题目提示 有手机就行 抓包修改User-Agent:Andorid 重定向的时候发现了mb.html。一开始使用抓包也看不出来有个啥,借鉴了别的师傅的wp,一位一位的问,然后把flag拼起来就可以了。根据大佬提示直接访问/flag.......太坑了。第一眼以为是sql注入,然而发现并没有注入点。然后没访问一次就会增加一次拜数。对num赋值进行爆破。

2023-11-07 20:41:25 153

原创 ctfshow-web萌新赛(详解)

1.addslashes函数+sping的漏洞2.cookie的盗用3.代码审计+正则过滤。

2023-11-06 20:51:06 356

原创 NSSCTF-web-2小白进阶篇(详解)

由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;当第二次请求时,解析cookie中的标识符,拿到标识符后去session找到对应的用户的信息。,将当前页面cookie改为伪造的值,刷新页面即可看到flag。

2023-11-06 14:23:28 205

原创 [SWPUCTF 2023 秋季新生赛]web(详解)

新知识点// 1.tee命令的使用 2. 数组绕过的原理 3. data协议的使用4. php的非法传参。

2023-11-04 21:13:44 255 1

原创 nssctf-web2023小白入门篇(详解)

进行解密得到:NSSCTF{4[]b0[]8[]5[]0[]1[]6[]-8[]ace-4[]1[]0[]7[]-8[]4[]d0[]-1[]da4[]1[]ab1[]0[]8[]ba}---------------------------------------------------------------又是收获满满的一天。根据题目提示进行传参就可以了。

2023-11-04 13:17:40 713 1

原创 web常见的网页文件泄漏(附带习题)

还有很多文件博主就不再过的介绍了,讲一下这些基础题的解题思路1.拿到题目首先查看源代码,在源代码中特别注意js或者css文件中是否透露着某些信息2.查看meta标签,如type为author的,这个标签表示作者,后面很有可能会用到这些信息3.查看根目录下是否有robots.txt,建议任何网站,开始做题的时候都先扔到dirb中进行路径爆破4.注意审题,题目中往往会透露一些关键信息,例如:网站备份,诸如此类,那么建议根据路径搜索相关的www.zip或xxx.bak等备份文件。

2023-11-02 22:54:08 207 1

原创 NewStarCTF 2023 Week1 Mise 官方wp

Base64解码得到提示:I like six-digit numbers because they are very concise and easy to remember.使用SilentEye工具进行Decode即可获得Flag。红框部分的字节修改为。WhiteSpace语言,可以在。Base64解码两次得到Flag。

2023-10-04 12:26:32 240

原创 NewStarCTF 2023 Week1 web官方wp

进入题目首先要求以GET方式传参:http://ec7fe482-428e-4978-8b2c-4016472b07a7.node4.buuoj.cn:81/index.php?ctf=ok接着要求以POST方式传递secret参数,并且secret参数的值是固定的: 右键查看页面源代码可以看到base64编码后的secret值: base64解码得到 使用HackBar发送secret: 添加X-Real-IP头,

2023-10-04 12:17:10 681

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除