自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 NSSCTF刷题

preg_match() 函数:用于进行正则表达式匹配,成功返回 1 ,否则返回 0intval ():获取变量的整数值isset()函数:在php中用来判断变量是否声明,该函数返回布尔类型的值,即true/false。isset只能用于变量,传递任何其它参数都将造成解析错误。is_string():用于检测变量是否是字符串看代码发现有三个if条件需要绕过第一个:用post对a进行传参,参数不能包含0-9的数字且要是整型绕过preg_match()函数可以用数组绕过显示go on,成功绕过。

2023-03-19 18:23:57 430

原创 2020长安杯网站重构部分

这部分需要把检材3和检材4的仿真开起来

2022-10-26 22:15:21 960 1

原创 [GXYCTF2019]BabySQli

KEY:利用sqli的特性,即在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据,数据一般以明文或者MD5存在

2022-09-24 22:46:48 438

原创 ms08_067漏洞复现

漏洞原理:MS08_067漏洞也是在445端口上被攻击者利用,MS17_010利用的是445端口上的网络共享和远程文件的服务,而这次的MS08_067利用的是在远程调用过程中,函数出现的逻辑性错误,从而造成缓冲区溢出。

2022-09-11 17:48:27 1518

原创 2018美亚个人赛

2018美亚杯个人赛复现

2022-09-10 00:05:39 269

原创 MS17-010(永恒之蓝)漏洞复现

前提:攻击机和靶机能相互ping通,靶机开通445端口且关闭防火墙靶机:Win7 (IP:192.168.88.132)攻击机:kali(IP:192.168.88.129)

2022-09-08 22:13:59 1522

原创 利用SSLsplit+arpspoof 实现ARP欺骗

利用SSLsplit+arpspoof 实现ARP欺骗

2022-09-06 20:13:18 699

原创 网站重构(一)

一、网站重现基础概念二、网站重现步骤

2022-08-03 17:27:12 2486

原创 xss-labs练习记录

1、本质:前端代码写的有问题,允许用户自己嵌入HTML或者css或者js代码并执行(一般js的危害比较大),从而造成漏洞2、类型:反射型、存储型、DOM型(1)反射型:前端-后端-前端前端页面输入后,经过后端代码执行,再返回到前端页面。(反射型XSS通常只在URL中,用户访问特定的URL才会中招)把含有攻击代码的URL替换成一个短链接,用户访问该链接就会造成恶意代码的执行。(2)存储型:前端-后端-数据库(服务器)-前端前端提交的数据会经过后端,后端的代码把它存到一个地方,例如数据库或者一个文件夹

2022-06-15 21:16:22 503

原创 bugku 速度要快

1、打开题目环境2、查看源码没有发现有用信息,我们抓包看看,发到repeater模块response看到flag,解码发现信息错误。下面有提示说需要post margin的值3、多send几次,发现flag是会变的4、再解码看看,这个应该就是margin传的值(注意要解码两次!) 5、下面用脚本跑一下,这里用了别人的脚本得到flag

2022-06-01 23:00:03 848 1

原创 ctfhub 基础认证

1、打开题目环境2、点击click跳出来一个登录弹窗,随便输入用户名和密码登录试试,没有返回任何有用信息3、查看附件,得到一堆密码,应该是要直接爆破4、点击click抓包后发送到repeater模块,重新发包得到"Do u know admin"的信息,猜测用户名即为admin4、输入用户名和密码后抓包,看到一串base64加密过的字符丢到解码器里解码,发现是我刚输进去的用户名和密码,中间用冒号隔开了(冒号划重点!6、把包发送到爆破模块,给刚刚的base64密

2022-05-25 23:24:54 2594 6

原创 buuctf [GXYCTF2019]Ping Ping Ping

1、打开题目环境2、 先ping一下试试3、直接cat flag,提示说不能有空格4、用%09过滤空格,可能是过滤了特殊的字符5、

2022-05-25 22:39:17 1333

原创 2022期中考核wp

文章目录ping打开题目环境

2022-05-18 23:12:54 373

原创 bugku 文件包含

1、打开题目环境之后,点击链接进入该页面2、使用php:filter协议查看源文件内容(php:filter是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如进行base64编码处理,rot13处理等。)名称 描述 备注 resource=<要过滤的数据流> 指定了你要筛选过滤的数据流 必选 read=<读链的筛选列表>

2022-04-28 23:11:46 201

原创 DVWA文件包含漏洞练习笔记

LOW1、设置难度等级为low后打开测试环境,依次点击上面的三个php文件,发现url只有参数发生了变化,这个参数便可以进行利用2、改变参数为一个不存在的文件,出现报错信息,并且爆出了文件的绝对路径3、读取php.ini文件(1)用绝对路径构造URL:(2)用相对路径构造URL:读取php.ini文件需要跳转到上两级目录,我们利用../进行上一级目录的跳转4、远程文件包含:dvwa根目录下有一个phpinfo.php文件,可以显示服务端php配置信息,我们利用相.

2022-04-28 22:38:46 1623

原创 HTML超文本标记语言

1、HTML语法规范1.1基本语法概述关键词用尖括号包裹,成对出现,称为起始标签和结束标签,结束标签有正斜杠<html></htm/><br />单标签1.2标签关系分为两类:包含关系、并列关系包含关系<head> <title> </title></head>并列关系<...

2022-04-23 18:10:32 339

原创 关于字符编码

1、起源ASCII表:u'nun起初计算机只是用于做数学计算,渐渐的,人们需要用计算机来处理文字,但计算机内部存储的全是0和1,如何用数字来表示文字?只要用数字来代表每一个字母(共26个),就可以用于处理文字了。于是从A-Z给每一个字母分配一个数字,称为该字母的编码(码点),又给标点符号,阿拉伯数字都进行了编码(总共一百多个)取名ASCII表(美国信息交换表)范围0-127f一个字节(8个0或1,8个bit全为1时表示255)表示的数字范围为0-255,所以每个字母用一个字节即可。编码范围:0-

2022-04-16 11:29:41 239

原创 sqli-labs Less11 POST型注入

POST型注入,不能直接在地址栏构造payload,通过bp或者hackbar构造payload1、先抓包查看传参方式和传参数据2、闭合测试在admin后加一个单引号重新发包,出现报错,可知是单引号闭合方式用万能密码'or 1=1#试试3、使用order by语句判断有几列order by3报错,order by2回显正常,所有有两个回显位4、查库,得到当前数据库为securityuname=1admin' union select 1,databa..

2022-04-14 23:45:25 549

原创 sqli-labs Less-9 时间盲注

使用的函数补充:if(condition,A,B)如果条件condition为true,则执行语句A,否则执行语句Beg.select if(1>2,3,4); 返回的结果为4(若是在MySQL命令行中使用,应先use xxx数据库)可组合使用,当前数据库为security...

2022-04-12 22:33:17 1018

原创 Bugku 成绩查询

这道题按照正常的SQL注入步骤进行即可,没有绕弯弯的地方1、打开题目环境,在输入框中输入数字1得到成绩回显,输入2和3也能得到相应的回显2、测试参数包裹方式,输入1'没有得到回显输入1'#进行注释,得到回显3、用order by语句测试有几列,输入1' order by 4#时有回显,order by 5时无回显,说明有四列4、接下使用联合查询语句测试有几个回显点,注意将前面的参数值置换为空,由图可知有三个回显点5、查库名输入-1'union select 1,2,3,g

2022-04-07 23:09:07 877 4

原创 sqli-labs Less-7 文件读写注入

SQL语句可以将指定内容写进文件里1、into outfile 写文件select 'xxxxx' into outfile '文件路径';单个反斜杠\t 出现了转义使语句无法执行,改为用双反斜杠即可2、load_file() 读取本地文件 select load_file('要读取的文件路径');下面开始第七关的练习:1、输入id=1,出现提示use outfile2、分析闭合方式添加单引号报错,所以闭合方式为单引号判断括号个数 ,id=1'))--..

2022-04-05 22:03:42 796

原创 sqli-labs 第五关

第五关可以用很多种方法来做,报错型注入,二次查询注入等,这里用布尔盲注手工注入的方法来做Less -51、输入?id=1,显示you are in将1改为3,5等数字,仍然得相同结果,改为100,发现没有回显,由此可知正确的情况下会返回you are in,错误的情况下没有返回,输入?id=1',出现报错信息,由此判断存在注入漏洞2、使用order by 语句进行查列,order by 3的时候正常回显,order by 4无回显,说明有三列3、对于这题不能使用联合查询,无.

2022-04-01 23:26:54 4517 4

原创 SQL盲注中的部分常用函数

1、left()函数:left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0当前数据库为security,截取前一位为s正确,返回1截取前三位为s错误,返回0;为sec正确,返回12、regexp函数:select user()regexp'r' user()的结果为root,regexp为匹配root的正则表达式从左至右进行匹配,如果匹配成功则返回1,匹配失败则返回0...

2022-03-31 22:50:49 2049

原创 sqli-labs 1-4做题记录

做题前,先在sqli-labs代码中加入:echo $sql;echo "<br>";作用:将得到的SQL语句在页面上输出,便于浏览Less-11、输入?id=1,有回显2、将1改为2,3,仍有不同回显在id=1后面加上单引号',得到报错信息,说明可能存在SQL注入漏洞3、输入--+将后面的语句注释掉,回显正常4、用order by语句测试该表有几列,输入4时回显不正常,改为3回显正常,说明该表一共有三列5、接下来使用联合查询,输入联合查询语.

2022-03-30 23:22:52 667

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除