自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 [极客大挑战 2019]PHP(反序列化)

输出结果中Name和username,Name和password之间是有不可见字符的,因为private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。输出结果中Name和username,Name和password之间是有不可见字符的,因为private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。这表示序列化的对象类型,其中 4 表示类名 “Name” 的长度,“Name” 是类名本身,2 表示该对象有两个属性。

2023-07-17 09:17:37 952

原创 Smartbi 身份认证绕过漏洞

Smartbi是广州思迈特软件有限公司旗下的商业智能BI和数据分析产品,致力于为企业客户提供一站式商业智能解决方案。Smartbi在安装时会内置三个用户(public、service、system),在使用特定接口时,可绕过用户身份认证机制获取其身份凭证,随后可使用获取的身份凭证调用后台接口,未经身份验证的攻击者通过该漏洞可获取系统中敏感信息。

2023-07-17 09:07:10 589

原创 [极客大挑战 2019]LoveSQL

SQL注入流程记录

2022-06-22 22:41:58 260 1

原创 [GXYCTF2019]Ping Ping Ping(命令执行)

常见写法127.0.0.1&&+code 只有在 && 左边的命令返回真(命令返回值 $? == 0),&& 右边的命令才 会被执行。 127.0.0.1&+code &表示将任务置于后台执行 127.0.0.1||+code 只有在 || 左边的命令返回假(命令返回值 $? == 1),|| 右边的命令才 会被执行。 127.0.0.1|+code | 表示管道,上一条命令的输出,作为下一条命令的参数 127.0.0.1;+code 多行语句用换行区分代码快,单行语句一般要用到分号来区分代码块1、 | 通

2022-06-21 22:55:12 724

原创 DASCTF七月赛复现

wp收集合集https://shimo.im/docs/8wq3dxVJg6dY6r8w0x01 签到题基本就是去改色域在图片红色通道看到显示了密码////1258//@#Ao(mgHXo,o0fV’I2J"^%3&**H@q.MQ1,V%$1GCdB0P"X%0RWbase85编码第一次见flag{d9518636e448108cc90258c30800dbb0}这里注意是直接提交flag里面的内容0x02 SQLI看标题名大概是SQL注入先加入id尝试一下

2020-08-11 10:45:57 1021

原创 ccf 201903-2 二十四点 python

# #24点游戏,输入一串数字,在运算符满足的情况下,判断是否答案是否等于24.注意/满足整数输出# import math# while 1:# n=int(input())# number= list(map(int,input().split()))# """# 10# 9+3+4x3# 5+4x5x5# 7-9-9+8# 5x6/5x4# 3+5+7+9# 1x1+9-9# 1x9-5/9# 8/5+6x9# 6x7-3x6# 6x4+4/5# ".

2020-07-22 16:56:56 169

原创 六月刷题

六月刷题[GKCTF2020]cve版签到这题其实刚开始思路为0因为打开是这个样子看hint漏洞详情为:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞

2020-06-21 15:59:59 435

原创 ctf基本操作

需要下载镜像去 i tell you下载ISO源文件文件操作与隐写文件类型识别kali里的File命令 file + 文件名,确定文件类型winhex查看文件头类型,根据头文件类型判断文件类型对应不同的文件头notepad++在插件找到16进制内容查看,寻找对应的内容(经常性的可以查看16进制,然后转换)文件头残缺/错误先用file查看猜测大概的类型,无显示为data,考虑进行填补缺失进行补头binwalk工具用法:分析文件:binwalk filename分离文件: binw.

2020-06-21 15:44:28 3464

原创 Java反序列化个人总结

java的基本使用,差不多忘完了,回忆一下找到对应的文件夹,cd先 javac xxx 建立一个class类再直接 java xxx完成首先开始概念Java序列化与反序列化序列化是将对象状态转换为可保持或传输的格式的过程。与序列化相对的是反序列化,它将流转换为对象。这两个过程结合起来,可以轻松地存储和传输数据,这就是序列化的意义所在。在java中,主要通过ObjectOutputStream中的writeObject()方法对对象进行序列化操作,ObjectInputStream 中的re

2020-06-07 18:09:09 550

原创 bugku-杂项-隐写2

图片直接上传了,就是这个了。先扔进binwalk,发现没有什么特殊的项。题目也不像是改变图片的长宽,选择去kali里进行binwalk,果然是有隐藏文件的,将文件分离是一个rar,但是其他的大佬说这个是zip格式,这里进行了误导,三位数字,强行爆破是OK的,但我还不会,先码着。这里是有一张解析图片的,蛮有意思,按这个思路来做一次这三人百度一下分别对应着KQJ,在键盘上看相应数字,为817,然后改变...

2019-08-02 15:46:58 230

原创 一道不一样的web,用到了御剑、字典、爆破来解

先看hint,形为fl111ag.php的答案,明显为 接在之后的隐藏网页这里两个思路①.使用御剑和字典进行页面扫描先去生成对应的字典,生成完后先取出这里面的配置文件,将我们的字典改为对应的PHP.txt加进去扫描出结果即可②爆破加入字典start attack找不同,看response...

2019-07-19 21:36:19 2662

原创 BugKuCTF-代码审计-urldecode二次编码绕过

先看标题“urldecode二次编码绕过”ctf的题当中的一定要注意的好好看标题和写作者提示的条件这题暗示的是两次编译绕过,先码着开始看题<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] ==...

2019-07-13 14:42:28 870

原创 ctf-爆破-BurnUnlimited的使用之旅

爆破是在ctf解题过程中经常要使用到的,但是现在还是一脸懵逼,这里会记录自己平时对于爆破的使用和一些小感受。第一个成功用爆破解出来的题

2019-07-12 23:33:04 952

转载 BugKuCTF-杂项-隐写 加对于图片宽度的理解

载压缩包解压没有阻碍,直接解压出来一个图片题目是隐写,我们使用winhex打开文件我们看下最开头的一部分二进制数据给大家稍微介绍一下89 50 4E 47 是文件的格式00 00 00 0D 说明IHDR头块长为1349 48 44 52 IHDR标识00 00 01 F4 图像的宽00 00 01 A4 图像的高最后四位CB D6 DF 8 A为CRC校验这里需要注意...

2019-07-11 19:30:46 1786

原创 BugKuCTF WEB web3

上题,点进去后呢,发现一个网页一直再让你循环的点击**这时候呢,就点击一下那个阻止此页面创建更多对话框 就可以查看源代码了**有一个很明显的unicode编码,进行编译即可完成网站贴这了http://tool.chinaz.com/tools/unicode.aspx...

2019-07-09 21:12:11 390

原创 Stalker_CTF web 代码审计1

直接用数组跳过方法2,代码审计is_numeric() 函数用于检测变量是否为数字或数字字符串。所以该题就是需要值大于1336又不能是数字所以使用

2019-07-09 17:28:29 214

原创 ctf中ASCII,base64几种密码的基本样式

发现在ctf中经常会出现各种样式的码需要我们来进行转换,这里大概的总结一下各个码的特点&#43;&#65;&#71;&#115;&#65;&#90;&#81;&#66;&#53;&#65;&#68;&#111;&#65;&#97;&#81;&#66;&#104;...

2019-07-09 15:01:03 2160

原创 BugKuCTF 这是一张单纯的图片

y

2019-07-09 14:33:28 1024

原创 栈的应用实例———一个超长的栈代码,加详解

<!--栈的应用实例--><?php $tracks=array();//定义一个全局栈,以存放状态 //进入时,记录状态 function enter_track($name) { global $tracks;//str_repeat() 函数把字符串重复指定的次数。 echo str_repeat("&nbsp;",count($tracks...

2019-07-08 16:10:40 593

原创 BugkuCTF extract变量覆盖

http://123.206.87.240:9009/1.php先确定什么叫extract()函数直接做题的话就是当shiyan等于content的值,出现flag所以直接在给出的网页后面加上?shiyan=&content就得到了答案flag{bugku-dmsj-p2sm3N}...

2019-07-07 20:56:59 890

原创 HTML提交到PHP直接显示源码问题

这种是原来状况,后面嵌套了一个php代码在里面点击注册后,却直接显示源码特别让人纠结,就去请假我的同学,他也遇到过,似乎是没有经过Apache的运算,要加一串什么进去,但咱也看不懂,咱也不敢问,就去搜百度,基本看不明白,最后使出绝技,改用火狐打开,诶,成了!但是好像还是少了点什么,下次再来吧。...

2019-07-07 15:07:48 4937

原创 猫对象的PHP实现

<?php class Cat { var $name; var $weight=0; function Cat($name){ $this->name=$name; $this->weight=1.5; } function eat($food) { $this->weight += $food;/*php中使用"class"定义...

2019-06-30 09:19:51 200

原创 Java实现1-100之间的素数输出

代码很简单,大多数都能搜索到,在这里我提供的是解题思路/*用for循环编写1-100中所有的素数/public class ForTest09{public static void main(String[] args){boolean flag=false;//进行true值判断,假设flag为否优先for(int i=2;i<=100;i++){//大的嵌套,全在里面f...

2019-06-28 12:53:30 4750 1

原创 7744问题

题目输出所有形如aabb的4位完全平方数(即前两位相等,后两位数字也相等)#include<stdio.h>#include<math.h>int main() {for (int x = 1; ; x++){int n = x * x;if (n < 1000) continue;if (n > 9999) break;int hi = n...

2019-06-19 13:17:32 399

原创 C语言的程序基础

最近准备转去打ctf,但是对于我们而言的编程基础还是很重要的,所以这边会记录我在杭电,或者其他oj平台以及自己做的题目。

2019-06-19 11:18:05 118

原创 bugku web基础$_POST

bugku web基础$_POSThttp://123.206.87.240:8002/post/使用Hackbar使what=flag,解题思路为将what传递给flag。得到答案flag{bugku_get_ssseint67se}

2019-05-26 09:40:27 1232

原创 bugku web基础$_GET

题目链接http://123.206.87.240:8002/get/读代码,意为当what=flag时,显示flag即使用?what=flag出现flagflag{bugku_get_su8kej2en}

2019-05-25 23:12:56 455

原创 bugku 计算器

简单题,F12进去管理者界面,调整位数即可http://123.206.87.240:8002/yanzhengma/

2019-05-25 23:06:52 237

原创 bugku web2

很神奇的bugku,web2开始,然后没有看web1,题型如下http://123.206.87.240:8002/web2/进去后是一个能把人闪瞎的滑稽界面,这题只需要按F12,查看代码

2019-05-25 23:02:45 363

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除