自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

你好

欢迎来到我的世界

  • 博客(15)
  • 收藏
  • 关注

原创 攻防世界WEB(新手模式)12-simple_php

对于b的话,我们可以传给他6666a,这样b就不是数字串,6666a会自动转换成6666再去和1234进行比较,他比1234大因此得到true。那么对于a的话,我们直接传一个字母a进去,因为a是没有赋值的,所以通过比较,字符串‘a’==0是true的,并且a也是true的,因此符合条件可以得到flag1。又因为php是弱语言类型“==”仅仅表示的是数值相等,而且当数字和字母组成的字符串比较的时候,仅会以前面的数字参与比较。第二次,如果b是整数或者是是数字的时候,字符串会被退出。

2024-07-24 09:01:19 279

原创 攻防世界WEB(新手模式)11-weak_auth

但是还是想暴力破解试一下,打开我们的老朋友burp(我用的是中文版的,但是其实都差不多)发现只有123456的长度跟别的不一样,所以我们爆破得出密码。再随便输入账号密码,点击登入后。右键发送到Intruder。然后设置爆破规则(这里我用的是自己的字典),随即开始攻击。看到这道题目,第一想法可不可以尝试一下暴力破解。woc随便输入了个123456就把密码蒙对了。我们在这里添加一个payload的位置。打开内嵌浏览器,输入网址,得到回显。进入题目后,真的是随便输入个密码。

2024-07-24 08:23:02 270

原创 攻防世界WEB(新手模式)10-disabled_button

那么我们只需要删除这个属性就ok(把disabled这几个字母删除就ok,双击这个单词然后就可以删除了)点击f12查看,发现input被设置成了disabled属性。接下来回到题目,发现按钮可以点击了,直接出flag。点进去之后,确实诶,有个按钮但是点不动。题目给的提示:前端、按钮。

2024-07-21 08:53:04 193

原创 攻防世界WEB(新手模式)9-cookie

发现一句英文,不知道什么意思,直接百度翻译,非常明显的告诉我们了,让我们查看http响应。果然发现cookie.php进入相关页面在(URL输入cookie.php即可)我们在URL上面输入cookie.php的时候,已经自动跳转,得到falg了。ok简单了解过后我是直接f12看看有没有什么有用的信息。我不知道,我直接百度吗,简单学习一下。打开题目,满屏cookie啊。

2024-07-21 08:41:09 302

原创 攻防世界WEB(新手模式)8-backup

回想题目名字叫做backup,并且在搜索过后发现index.php的后缀名可以加.bak,所以我就试了一下在URL打.bak(全:index.php.bak)出现了个下载的文件,不要慌张,另存在桌面用记事本打开。打开题目,就看见了一个小小的提示“备份”根据提示在URL打了但是没什么反应。oky,flag直出。

2024-07-21 08:30:10 122

原创 攻防世界WEB(新手模式)7-robots

发现了个flag_ls_h3re.php,还是老规矩啊,放到URL看看(直接复制粘贴进去就可以)那么好,我现在知道了他就是一个robots.txt文件,那我直接放到URL看看。进入环境之后一片空白啊,看来只能从题目入手,看看robots协议到底是什么吧。咱们也是简单检索一下就发现了robots协议啊,大家有兴趣的可以点此链接观看。oka他直接告诉我们flag不在这,那我们只能重新回到robots协议了。但是在此之前呢,我家是习惯性看下他的源代码,看看能不能发现什么信息。

2024-07-20 08:29:59 338

原创 攻防世界WEB(新手模式)6-get_post

按照要求提交之后,他又有个要求:用post方式随便提交一个名为b,值为2的变量。打开题目,看见很明显的提示:用get方式提交一个名为a值为1的变量。接下来我们需要用到一个工具--MantraPortable.exe。在下面框里面随便输入b=2(任何数字都可以),然后点击左边。打开之后我们只需要把我们复制好的网址放进去,然后点击。就可以了,直接出flag。

2024-07-20 08:21:13 487

原创 攻防世界WEB(新手模式)5-view_source

看到这道题的时候,隐隐约约感觉给我们提示了。那不就是让我们想办法查看网页源代码嘛。ok既然他说右键用不了,那我们直接f12。答案直接出来了哈哈哈哈。

2024-07-19 08:28:53 197

原创 攻防世界WEB(新手模式)4-ics-06

位置设定好了之后,我们设置破解范围。这里面我选的是数值,从0-10000(因为原网址给的就是id=1,我们只需要把1换一下就行)设置好后开始攻击就可以了,扫描之后结果如下(这给地方就是看长度跟别人不一样那么这个大概率就是我们攻击的结果)这里教大家一个快捷方式,就是长度这个地方可以选择从大到小或者是从小到大排序,可以一目了然,就不用一个个去找了。然后我用的工具是burp,打开内嵌浏览器,把网址复制进去之后,我是随便弄了个日期。点击左边目录栏,发现只有一处不同——报表中心,正好与题目相呼应,随即从此入手。

2024-07-19 08:24:50 430

原创 ctfshow初学msic(新手必刷,菜狗杯)三

但是文件没有任何后缀,我们无法判断出他是什么类型的文件,先改成txt看一眼,找到了.py说明这是个pyc反编译文件。先清空网站上自带的例子,不请空的话会出现乱码,然后复制粘贴到左上角框,先1后2得出flag。灰色部分PK开始第6,7列,紫色部分PK开始第9,10位,为0900则是伪加密。那么直接在010改一下就行,接着另保存,打开之后就会发现不需要密码了。但是明显是没有密码保护,根据题目,这是个什么文件?打开压缩包后,发现有密码,直接暴力破解,工具提取码。若是没有加密的zip文件,两处标记都是00 00。

2024-07-18 08:46:19 296

原创 ctfshow初学msic(新手必刷,菜狗杯)二

还有一半在哪呢,仔细看这张图,我是排除了LSB隐写,那么就差盲水印了,直接watermark,安装什么的都很简单。看着题目就不简单,还好打开是一章完整的图片,丢进010看看吧,没看出来什么,但是他的高度好像被修改了,上工具。直接把照片拖进去就行,注意他修改后的图片放在了你软件安装的位置,别找不到。这个时候一半flag就出来了,左下角。--来自百度网盘超级会员V3的分享。他可以直接还原图片的高度。果然是盲水印,拿下另一半。

2024-07-18 08:45:15 215

原创 攻防世界WEB(新手模式)3-unserialize3

反序列化漏洞通常发生在未经过滤的用户输入被反序列化的情况下。如果攻击者能够控制反序列化的数据,他们可能会注入恶意对象,触发类中的特定方法或属性,导致意外行为。当序列化字符串中属性个数大于实际属性个数时,不会执行反序列化,从而跳过wakeup()原本:O:4:"xctf":1:{s:4:"flag";s:3:"111";方法在对象反序列化时被调用。这段代码中,当该类对象被反序列化时,将立即调用。包含序列化对象数据,就可能触发反序列化漏洞。,初始值为'111',并且定义了一个。方法被调用,从而终止脚本执行。

2024-07-18 08:42:39 265

原创 攻防世界WEB(新手模式)2-PHP2

因此我们知道这题的要求是对admiin进行URL编码,因为$_GET本身自带一次urldecode,题目本身又进行了一次urldecode,所以要对id赋的值admin进行两次url编码。就很莫名其妙有没有,然后我检查源代码和f12都没什么信息,回头看题目,他的名字是PHP2,那么就很容易联想到php嘛,先进phps。直接在URL输入/index.phps就可以直接发现源代码,接下来进行代码审计。这里我用的是burp自带的编码工具进行两次编码。然后在URL中加上就ok了。还去百度翻译翻译了一下。

2024-07-17 08:38:18 131

原创 攻防世界WEB(新手模式)1-Training-WWW-Robots

出来了一个fl0g.php,再次写入,直接得到答案。点击进靶场之后发现有一块标蓝,点击后没反应。翻译之后,发现一个robots.txt。直接写进看看有什么信息。

2024-07-14 10:46:22 196

原创 ctfshow初学msic(新手必刷,菜狗杯)

杂项签到、损坏的压缩包、迷之栅栏、你会数数吗、你会异或吗

2023-12-04 11:06:40 647 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除