自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 攻防世界web刷题记录2

通过ping命令,用户可以判断两台计算机之间的网络连接是否正常,如果计算机之间的网络连接正常,它们应该能够在规定的时间内收到和回复对方的数据包;反序列化又叫对象注入,序列化在内部没有漏洞,漏洞产生是应该程序在处理对象、魔术函数以及序列化 相关的问题导致的 当传给 unserialize()的参数可控时,那么用户就可以注入 payload,进行反序列化的时 候就可能触发对象中的一些魔术方法。FILE(S) 是要列出的文件或目录的名称,也可以是通配符表达式,用于匹配符合特定模式的所有文件和目录。

2024-04-21 18:04:24 795 1

原创 攻防世界web刷题记录

通过这个字段,网站可以了解用户访问了哪些页面,以及用户的行为习惯,这对于网站优化、个性化推荐等都有很大的帮助。总的来说,X-Forwarded-For和Referer在Web通信中各自扮演着不同的角色,但都是确保网站安全和提供优质服务的重要工具。<proxy1>, <proxy2>, …其中,协议为 HTTPS,主机名为 www.google.com,路径为 /search,查询字符串为?<port>:请求的端口号,如果是默认端口(HTTP 端口为 80,HTTPS 端口为 443),则可以省略。

2024-04-14 22:11:15 1688 1

原创 ISCCmisc刷题记录2

把文档拖进010editor编辑器,发现是压缩包文件,改一下后缀,得到压缩包文件。文档里有个二维码,扫一下,得到一串编码,以为是aes解密,密钥是ISCC2021。给了一个txt和rar文件,rar文件有密码,破解不开。根据这两个题目提示。这个txt里面是一个密码,意思是分散,提示我们用散点图。解密之后,得到的是大写字母,更加题目描述,把它变成小写。运行,得到数字365728,就是我们压缩包的密码了。得到图片,根据提示说美人图片有提示,查看属性看到了。根据题目描述,先进行凯撒解密,试了一下,是凯撒13。

2024-04-14 17:01:13 802 1

原创 CISCN2019web刷题记录

考虑能将某种进制的数字字符串转换成特定字符串的函数,类似hex2bin(),因为 hex2bin() 接收的十六进制数字字符串("5f474554")可以由整型数字(1598506324)通过 dechex() 函数转换得到,而 hex2bin() 返回一个特定的字符串。,模板引擎的作用就是分离前端页面和数据的,题目中显示API的URL由于环境的原因无法使用,但我们的IP依旧显示在了页面的右上角,且根据它的提示XFF我们很容易想到,在X-Forwarded-For里构造ssti:payload。

2024-04-07 22:19:05 1236

原创 ISCCmisc解题记录

这个文件里有一堆1,0组成的文件,长度为841,很容易联想到29*29是个二维码,二进制转二维码1对应黑,0对应白。easy_to_find_the_flag这个就是我们压缩包的密码了。解压得到了一张图片。zip文件需要密码,mp3文件应该也需要解密,看一下give.exe,闪过了一串代码。解出来的这个也不是flag,哪应该是个密码了,开始音频解密。将二进制的前面三个1,头部的去掉,让0当首字节,就得到了。那个三个文件,打开这个文本文件,星星密码,没有见过。根据文本描述,这个base64编码,解密一下。

2024-03-24 22:53:12 1877 1

原创 [MoeCTF 2022]WEB刷题记录

这个php脚本当用户访问这个网页并传递一个名为"file"的GET参数时,它会包含并显示该文件的内容。如果没有提供"file"参数,它将高亮显示当前执行的PHP文件的内容。看到并没有什么特别的,F12查看一下源码。然后在js中一眼就看到啦。但是不知道文件路径,不能getshell,那就按照他要求上传一个。上传一句话木马,标题说了,先尝试上传图片文件。这样forward之后就可以得到flag了。根据题目描述,打开环境,文件上传题。函数了,可以想到是文件包含。启动环境,熟悉的页面。base64解密可得。

2023-11-24 21:04:34 110 1

原创 [LitCTF 2023]WEB刷题记录

在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。分析之后就可以构造出payload: cmd=cat /flag&password=R2l2ZV9NZV9Zb3VyX0ZsYWc=题目给我们了,直接去探姬的博客里找flag,点进去,在local-search.xml中。发现2个参数,一个参数是cmd 一个参数是password 然后返回数据。然后用post传参就可以得到flag。打开环境,需要我们登录。

2023-11-23 23:27:27 258

原创 [LitCTF 2023]WEB刷题记录

在样式编辑器中的index.umd.js中看到了这个,刚开始往下滑就看到了。我们去访问一下这个文件。题目让我们试着ping一下,我们就试一下最常用的本机ip:127.0.0.1。开启环境,题目给了一个魔方,可以玩,但是没有什么别的内容。那就查看一下目录有没有什么文件。我们直接禁用js就行。下载火狐浏览器中的这个插件。然后我们在控制台上运行就可以得到flag了。开启环境,看到这个页面,已经给了我们提示。直接使用hackbar传参就可以了。发现没有成功得到flag。查看源码,发现前端有过滤。

2023-11-22 23:24:42 176

原创 [LitCTF 2023]WEB刷题记录

看到题目描述,已经给了我们提示了。(Flag位于根目录)我们直接写一下payload,cat一下flag就可以了。然后run code。启动环境,非常帅的页面。根据题目描述,通过6关得到flag,但是没有拿到。开启环境,看到这个页面,功能还是挺好用的。F12查看源码,网页代码里面依然没有找到。开启环境,直接F12,查看源码就可以。

2023-11-21 20:20:02 114 1

原创 [SWPUCTF 2021 新生赛]WEB刷题记录

我们首先对一串代码进行取反,然后再进行url编码,在发送请求的时候将其再次取反即可。那么这句话的意思就是将command我们需要执行的命令的输出作为tee命令的输入,tee命令再将其存到file.txt里。代码给了一个黑名单,过滤了一系列字符,其中包括异或,且过滤了所有字母,这时候就涉及无字母RCE绕过了。参数, 那么会用命令执行的输出填充此数组, 每行输出填充数组中的一个元素。因为题目没过滤 | , 这是一个管道命令符号,用于将前一个命令的输出作为后一个命令的输入。参数,命令执行后的返回状态会被写入到。

2023-11-20 23:36:04 65 1

原创 [SWPUCTF 2021 新生赛]WEB刷题记录

_destruct()方法在对象被销毁时自动调用,它检查admin属性是否为"admin"且passwd属性是否为"wllm",如果满足条件,则包含并输出flag.php文件中的内容;通过htaccess文件,可以帮助我们实现:网页301重定向、自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录的访问,禁止目录列表,配置默认文档等功能。最后,通过$_GET['p']获取URL参数,并将其反序列化为一个对象,然后将其赋值给$Letmeseesee变量。常规思路,上传一个一句话木马<?

2023-11-17 23:53:14 180

原创 [SWPUCTF 2021 新生赛]WEB刷题记录

往下看,w33m类的__toString()方法可以做到这一点,所以需要让$this->w00m为w44m类,而$this->w22m为“Getflag”。因此我们构造的东西($jay17),他是序列化后的w22m类,w22m类里面的变量w00m=w33m类,w33m类里面的变量w00m为w44m类,w33m类里面的变量w22m为w44m类里面的Getflag函数,并且w44m类的admin和password变量为w44m和08067。如果存在,它将获取该参数的值,并使用正则表达式检查是否包含空格。

2023-11-16 23:33:31 141 1

原创 [SWPUCTF 2021 新生赛]WEB刷题记录

1. exec 执行系统外部命令时不会输出结果,而是返回结果的最后一行,如果你想得到结果你可以使用第二个参数,让其输出到指定的数组,此数组一个记录代表输出的一行,即如果输出结果有20行,则这个数组就有20条记录,所以如果你需要反复输出调用不同系统外部命令的结果,你最好在输出每一条系统外部命令结果时清空这个数组,以防混乱。2. passthru与system的区别,passthru直接将结果输出到浏览器,不需要使用 echo 或 return 来查看结果,不返回任何值,且其可以输出二进制,比如图像数据。

2023-11-15 21:15:27 128

原创 [SWPUCTF 2021 新生赛]WEB刷题记录

也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较,而在比较是因为两个数都是以0e开头会被认为是科学计数法,0e后面加任何数在科学计数法中都是0,所以两数相等,在进行严格比较(===)时才会先判断字符串类型是否相等,在比较。进行分析,它包含了一个名为"flag2.php"的文件,检查GET请求中是否存在名为'name'的变量和POST请求中是否存在名为'password'的变量。

2023-11-14 17:53:12 178 1

原创 [SWPUCTF 2021 新生赛]WEB刷题记录

从POST请求中获取名为'id'的变量值,并从GET请求中获取名为'json'的变量值。就可以输出名为'flag'的变量的值。按照要求格式,flag为:NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}之后执行,得到flag:NSSCTF{b3431475-1ea5-46a1-bda1-b269bd451f46}之后告诉我们当'id'等于"wllmNB"且'json'数组中的'x'键对应的值为"wllm"打开之后,根据题目提示直接F12,在源码中搜索CTF得到flag。

2023-11-13 21:54:27 210

原创 ctfshow web

记录刷题

2023-03-04 23:02:01 849

原创 对于CTF的见解

起源: CTF全称为Capture The Flag(夺旗赛)它起源于1996 年DEFCON全球黑客大会,是网络安全爱好者之间的竞技游戏。通过不断的发展,它已经成为全球范围网络安全圈流行的竞赛形式,而 DEFCON 作为 CTF 赛制的发源地, DEFCON CTF 也成为了目前全球最高技术水平和影响力的 CTF 竞赛,类似于 CTF 赛场中的“世界杯”。 从2002年开始,DEFCOM CTF由专业团队搭设比赛平台、命题采用自动化评分。2013年全球巨变了五十多场国

2022-10-13 12:23:31 2379 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除