自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(211)
  • 收藏
  • 关注

原创 NGINX开启PHP 配置

【代码】NGINX开启PHP 配置。

2024-04-27 12:30:13 107 2

原创 哥斯拉木马解析 + bypass 免杀代码分析+回调webshell

这里也是跟着大佬走的这里首先我是去看了看bypass 学习一下然后我们就可以发现对比我这里将混淆什么的都去掉下面是原版的哥斯拉能发现 确实通过特殊的编码和对字符串的处理,实现bypass落地的时候确实火绒扫不出来我们将两种放到 阿里云中查看一下可以发现已经被识别到了(肯定是被抓特征了)这里我们首先就开始分析一下哥斯拉的php木马类别是 php xor base64这里是基本的代码查看 这里有些是我自己加上去进行判断的这里给出一下大致流程顺便给出session的解释。

2023-12-28 10:28:39 1515 2

原创 GO 的 socks5代理 编写

这里学习一下 socks5 代理的编写网上有很多 学习一下首先我们要了解一下socks5的代理方式socks5 是基于所形成的代理 我们只需要按照这三个写出代码即可首先就是socks5的认证。

2023-12-18 16:17:28 601

原创 Xpath注入

这里学习一下xpath注入。

2023-12-17 10:45:01 567

原创 PHP是世界上最好的语言-PolarD&N XXF无参数RCE QUERY_STRING 特性

这个靶场我之前看到过打广告,而且感觉比较新 来坐坐这里还是。

2023-12-17 10:12:52 454

原创 2023PCTF Double_SS

就是这里 因为我们没有传入name 所以这里是没有值的 我们可以开始测试ssti了。出现了 typeerror 这里的报错 通过翻译就可以发现是没有值的迭代。这道题挺有意思的 组合拳 主要是你伪造 session需要知道如何伪造。存在 然后这里我们看app.py存在waf 但是其实有一个工具直接绕过。但是这里是存在处理的我们如何执行呢 工具给我们了一个pyhton脚本。查看代码 发现这里存在一个session 的鉴权。告诉我们去访问 name 并且给我们key。发现 可以输出没被过滤的payload。

2023-12-15 11:35:31 404

原创 GO的sql注入盲注脚本

之间学习了go的语法 这里就开始go的爬虫与其说是爬虫 其实就是网站的访问如何实现 因为之前想通过go写sql注入盲注脚本发现不是那么简单 这里开始研究一下首先是请求网站这里貌似很简单然后就是读取源代码这里再难一点通过函数 然后发送请求然后这里开始尝试写一下盲注脚本这里开始是bool脚本 题目是ctfshow 174。

2023-12-14 17:20:52 665

原创 GoLang 学习 (入门)

/变量总结​import ("fmt"​// 全局变量​// 一次性的全局变量声明var (​// 均为局部变量//1 使用var变量声明 赋值​//2 不赋值​//3 自动推断变量名​//4 省略 var 直接赋值num4 := 40​这里介绍一下常量的定义基本格式为const 常量名 [类型] = value​这里需要注意 类型是通过 [] 来选择的 所以是可选的​和变量赋值一样 我们通过传递 参数 语言可以自动识别是什么类型的​​。

2023-12-14 14:17:20 1641

原创 [pasecactf_2019]flask_ssti proc ssti config

其实这个很简单首先ssti 直接fenjing一把锁了这里被加密后 存储在 config中了 然后我们去config中查看即可{{config}}可以获取到flag的值然后就可以写代码解密因为都是异或 异或的异或就是 原本 所以不需要修改就可以输出flag。

2023-12-13 16:53:20 702

原创 [SUCTF 2018]MultiSQL MYSQL 预处理写

然后我们开始fuzz 发现 select ,union 都没了。首先这道题需要预处理写马 之前在ctfshow中学习过预处理。发现可以闭合 所以这里是存在堆叠注入的。这里就实现了绕过 并且执行了命令。首先我们开始判断是否存在注入。所以我们看看能不能写木马。

2023-12-13 16:23:27 775

原创 [ISITDTU 2019]EasyPHP 异或RCE count_chars() 限制长度 通过 构造存在字符获取减小长度

发现确实是 print_r 为什么我们需要这种格式呢 我们下面来看这个形式。然后这里使用 readline(end(scandir(.))) 即可。我们之前获取到的取反 其实都是通过 ~ 来获取的 所以这里无法体现。成功执行 这里我们 这里过滤了 system等 使用 prin。这里我们发现 需要字符不能超过13个 我们首先看看构造。print_r(scandir(.)) 需要多少个。我们看看是不是我们构造的print_r。我们使用代码输出看看是不是我们需要的。我们将我们的取反进行修改。

2023-12-13 15:48:25 454

原创 [FireshellCTF2020]Caas c语言预编译的文件包含

发现返回了一个文件 执行是我们的代码 所以这里其实是c语言的编译器没错了。这里我们可以通过 #include 引入文件 然后进行包含。发现成功读取到了 这里我们直接读取flag。报错 这里我们查询一下 是c语言的编译。我们尝试输入正确的代码。

2023-12-13 13:53:56 334

原创 MSF学习

之前的渗透测试中 其实很少用到 cs msf但是在实际内网的时候 可以发现 msf cs 都是很好用的 所以现在我来学习一下 msf的使用方法kali自带msf使用msfconsole启动即可首先就是最正常的木马生成所以这里其实只需要会木马生成其他免杀什么的先不需要看这里我们使用msfvenom。

2023-12-13 13:26:41 445

原创 免杀-一句话的免杀

根据这个师傅的文章来学习。

2023-12-13 12:11:57 445

原创 [WMCTF2020]Make PHP Great Again require_once 特性

这里是特性我们首先来解释一下这个是我们的源代码。

2023-12-08 10:03:14 490

原创 [b01lers2020]Life on Mars 一个接口的sql schema.schemate表

太多了 不切实际一个一个查 看看有没有其他数据库。然后如果正确就会返回值 否则 返回1。发现传递参数 直接尝试sql。发现回显 直接开始注入。

2023-12-07 21:16:33 466

原创 [BJDCTF2020]EzPHP 许多的特性

这道题可以学到很多东西 静下心来慢慢通过本地知道是干嘛用的就可以学会了这里开始一部分一部分看。

2023-12-07 20:46:07 598

原创 [HITCON 2017]SSRFme perl语言的 GET open file 造成rce

然后这里注意的是 perl 中的get 调用了 open的参数 所以其实我们可以通过管道符实现命令执行。然后通过(GET filename)这种形式实现命令执行 然后再写入一个文件。发现这里使用open打开 的时候 如果通过管道符 就会实现命令执行。我们通过filename生成一个shell文件(名字为shell)这里是内容 我们输入通过GET url 可以实现写入一个文件。然后这里如果file可控那么就继续可以实现命令执行。这里可能比较抽象 我们来本地测试一下。这里我们首先可以通过。

2023-12-07 14:15:04 1084

原创 BUUCTF-[GYCTF2020]FlaskApp flask爆破pin

这道题不需要爆破也可以getshellssti都给你了但是学习记录一下pin的获取首先就是通过base加密后 当base64解密的时候 会造成ssfr这里过滤了 * 所以使用 {{7+7}} 实现然后我们开始看看源代码可以发现HINT 下存在pin所以是找pin这里我们开始在解密随便输入内容报错了 然后我们可以看源代码这里可以发现没啥内容 但是有waf首先通过读取读取一下/etc/passwd。

2023-12-07 13:45:45 768

原创 渗透测试考核--两层内网 cs windows socks5

这里考核为渗透这里是网络拓扑图这里记录一下两台外网两台内网首先拿到C段 nmap进行扫描。

2023-11-28 22:21:41 1159

原创 命令执行总结

之前做了一大堆的题目 都没有进行总结 现在来总结一下命令执行 我遇到的内容这里我打算按照过滤进行总结依据我做过的题目。

2023-11-24 12:38:47 835

原创 JavaScript的学习

从html的学习中 其实我已经用到了 JavaScript的脚本 (GPT)例如弹窗 然后定位到 index.html这里能够让我们更加快速执行一些操作。

2023-11-24 09:52:45 965

原创 HTML的学习

我觉得写的很好了 菜鸟教程 就是 通过一个占位符 然后可以通过a标签 访问占位符。HTML 标签对大小写不敏感 所以 = 通过点击 就可以进入到 下面那个a标签所在的位置。这里介绍一下 link 就是用于链接外部资源。头部控制整个 html的语言 title等。这里可以通过嵌套的方式将图片设置为跳转。然后我们通过点击图片就可以进行跳转了。所以先从基础的html语言开始。其实就是可以附加东西的标签。如果我们想对文本进行操作。介绍一下html设置表格。其实就是头部 和身体。

2023-11-23 13:06:12 560

原创 MONGODB 的基础 NOSQL注入基础

首先来学习一下nosql这里安装就不进行介绍 只记录一下让自己了解mongodb。

2023-11-22 13:06:38 1501

原创 [SWPUCTF 2021 新生赛]fakerandom

【代码】[SWPUCTF 2021 新生赛]fakerandom。

2023-11-21 15:56:43 74

原创 [SWPUCTF 2021 新生赛]非常简单的逻辑题 // %的逆向

如果第一位和第二位都和 result一样 那么这个时候 取的flag[i] 也就符合flag的值了。这里就知道了 因为是2个2个加的 所以我们比对 也需要 *2。我第一次没想到这个要咋整 看了wp发现 爆破确实ok。这道题 看大家都是通过一个 爆破的方式来做的。分析完这个后 我们思考一下如何爆破。

2023-11-21 15:19:39 589 1

原创 [GFCTF 2021]wordy 编写去花IDAPYTHON

这里因为我们需要取出 EBFF 下面的地址也都是 EBFF 所以工作量大 使用IDApython脚本即可。发现这里1144的地方 出错 IDA无法识别数据 报错内容是EBFF 机器码。我们发现 值都是出现在 FFC0后 所以我们可以通过识别 C0然后chr输出。这里看了wp知道是很常见的花指令 所以我们现在开始去花。这里也可以使用idapython脚本来获取值。发现没有main并且软件混乱。首先查壳 发现没有东西。出现了 flag的值。

2023-11-21 11:29:44 144

原创 [WUSTCTF 2020]level2 脱壳

这里我们发现ida打开后是有报错的 所以猜测是否有壳。然后再放到IDA中看即可。所以我们去看看是否有壳。

2023-11-21 10:39:53 54

原创 [SWPUCTF 2021 新生赛]re2

但是这里应该是{ ----> a。已经发现了简单的逆向。我们对此进行逆向即可。

2023-11-21 10:23:45 67

原创 [SWPUCTF 2021 新生赛]简简单单的解密

乱七八糟密密麻麻,但是其实自习看 就能看出门道来。首先看我们最后的输出 来决定逆向的第一步。

2023-11-21 09:36:48 53

原创 [NSSCTF 2022 Spring Recruit]easy C

能发现 关键是比对a,b然后出flag a为我们输入 b为内定的值 所以我们传入的内容需要结果一系列加密 变为 b。

2023-11-21 09:24:27 211 1

原创 [SWPUCTF 2021 新生赛]re1

这里可以发现 对我们的输入进行了两次操作。并且操作完的内容需要和Str2相同。感觉挺简单的 就是替换。

2023-11-21 00:01:13 55

原创 [SWPUCTF 2021 新生赛]简简单单的逻辑-- 算法逆向

这里提示我们如果存在flag后result的内容是注释掉的这里我们直接反着写即可。

2023-11-20 23:48:41 1139

原创 SQLMAP --TAMPER的编写

这里的tamper 其实就是多个绕过waf的插件 通过编写tamper 我们可以学会。增加过滤 将这些替换为空 这里其实我们本身已经知道如何注入了 双写绕过即可。就是很简单的对payload进行操作 将所有过滤的内容实现绕过即可。这是最简单的 tamper 后续写就要按照题目来了。我们首先了解一下 tamper的结构。但是我们如何在tamper中体现呢。我们首先进行正常注入看看是否成功。这里学习一下tamper的编写。这里我们首先看一个最简单的例子。所以我们开始修改tamper。这里的例子我们可以发现。

2023-11-17 12:14:04 297

原创 CTFSHOW 文件上传

直接上传 png的图片马然后抓包修改为php。

2023-11-14 20:30:55 319

原创 CTFSHOW -SQL 注入

重新来做一遍 争取不看wp。

2023-11-13 16:26:18 508

原创 2022美亚杯团队赛

难度大

2023-11-10 18:40:28 971

原创 云尘靶场-Tr0ll-vulhub

直接fscan扫描发现这里有一个ftp我们等等看 首先去nmap扫描端口ftp ssh 和80然后我们继续继续目录扫描 dirb出来没什么用处 所以我们继续去看 流量包。

2023-11-07 16:21:39 114

原创 云尘靶场 Medium_Socnet 内网为docker 无站代理 不存在gcc的提权方式 解决ldd过高无法执行exp 指定so文件

首先我们可以通过 arp-scan 扫描当前内网中的存活但是不知道为什么扫不出来 然后我们使用fscan可以获取存活这里大致扫描只开了22端口所以我们使用nmap进行信息收集扫描这里我们可以发现是通过python写的或者我们如果只想测试端口 使用PortScan进行扫描然后我们去访问 5000端口看看这里提示我们输入代码执行 python 代码 所以我们看看能不能直接反弹shellgetshell咯这里看题目可以想到有可能是docker虚拟机。

2023-11-06 14:15:24 290

原创 2019年美亚杯资格赛

直接做题。

2023-11-05 22:04:00 342

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除