大灬白
码龄4年
  • 470,771
    被访问
  • 227
    原创
  • 51,283
    排名
  • 9,770
    粉丝
  • 627
    铁粉
关注
提问 私信

个人简介:没有绝对安全的系统

  • 加入CSDN时间: 2018-03-05
博客简介:

Onlyone_1314的博客

查看详细资料
  • 6
    领奖
    总分 2,590 当月 29
个人成就
  • 获得527次点赞
  • 内容获得185次评论
  • 获得892次收藏
创作历程
  • 5篇
    2022年
  • 150篇
    2021年
  • 73篇
    2020年
  • 1篇
    2019年
成就勋章
TA的专栏
  • BugKu平台CTF
  • Bugku-逆向类CTF写题过程
    13篇
  • Bugku-MISC杂项类写题过程
    3篇
  • Bugku、XCTF-WEB类写题过程
    24篇
  • Bugku、XCTF-Crypto类CTF写题过程
    2篇
  • XCTF-攻防世界-Reverse逆向类题目
    11篇
  • XCTF攻防世界-PWN类题目
    1篇
  • 逆向工程
    2篇
  • 逆向工程实验
    20篇
  • C/C++逆向(windows)
    18篇
  • Android逆向
    5篇
  • Java逆向
    6篇
  • VC++逆向
    2篇
  • linux逆向
    8篇
  • VB逆向(Visual Basic编程语言)
    1篇
  • Python逆向
    4篇
  • .NET逆向
    5篇
  • 逆向汇编、指令集
    15篇
  • 调试器
    9篇
  • 软件安全(PWN)
    5篇
  • 软件安全实验
    28篇
  • 专题实验(Seed Lab)
    16篇
  • 使用OllyDbg从零开始Cracking
    2篇
  • 《逆向工程核心原理》读书笔记
    8篇
  • 病毒分析实验
    7篇
  • 密码学
  • 用到的密码算法
    19篇
  • 现代密码学算法实验
    3篇
  • 编程语言
    3篇
  • Java编程实验
    8篇
  • Python编程
    6篇
  • C++编程
    11篇
  • 汇编语言
    14篇
  • 计算机图形学实验
    6篇
  • 软件安装教程
    4篇
兴趣领域 设置
  • 安全
    系统安全web安全安全架构
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

XCTF-攻防世界CTF平台-Web类——18、favorite_number(php5.5.9整数溢出、preg_match正则表达式绕过)

目录标题方法1:ls -i方法2:定义变量输出方法3:写到文件输出方法4:``和$()命令替换打开题目地址:提示了源代码,以及php版本是5.5.9 <?php//php5.5.9$stuff = $_POST["stuff"];$array = ['admin', 'user'];if($stuff === $array && $stuff[0] != 'admin') { $num= $_POST["num"]; if (preg_match("/^
原创
发布博客 2022.01.15 ·
2425 阅读 ·
1 点赞 ·
0 评论

本地vulfocus添加漏洞镜像

打开镜像管理:点击添加:有4种添加方式首先是文本,直接在镜像搜索框输入文本,搜索你要添加的漏洞:选择对应的镜像,填写其他信息:之后点击提交就会开始下载:下载完成之后就可以使用了。也可以直接右上角的一键同步,它会同步所有的漏洞,但是不会自动下载每一个漏洞,需要你手动下载:其他的添加方式还有先从官网上下载好漏洞安装包,然后手动导入文件:在docker容器中下载好漏洞镜像之后,在这里能够看到:例如:docker pull vulfocus/log4j2-rce-2021-12-
原创
发布博客 2022.01.11 ·
5484 阅读 ·
2 点赞 ·
0 评论

Docker运行vulfocus漏洞靶场

目录标题(1)、docker安装(2)、部署vulfocus环境Docker运行vulfocus漏洞靶场搭建vulfocus漏洞靶场(1)、docker安装1.使用官方安装脚本自动安装安装命令如下:c0url -fsSL https://get.docker.com | bash -s docker --mirror aliyun也可以使用国内daocloud一键安装命令:curl -sSL https://get.daocloud.io/docker | sh2.安装完成之后启动dock
原创
发布博客 2022.01.11 ·
6652 阅读 ·
2 点赞 ·
0 评论

用vulfocus靶场环境复现Log4j2远程命令执行漏洞

声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。用vulfocus启动一个靶场环境,Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性.
原创
发布博客 2022.01.05 ·
2383 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——17、ics-05(php://filter 协议、preg_replace函数命令执行)

查看题目:提示:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统,可能和后门程序有关,位置在工控云管理系统的设备维护中心打开题目地址:查看页面源代码:只有设备维护中心的链接点击会跳转到index.php:显示:数据接口请求异常再查看index.php的源代码:在云平台设备维护中心处有一个链接?page=index点击之后:它以GET方式提交page变量的值为index,后端index.php处理之后返回index。传入page=123456,返回123456所以我
原创
发布博客 2022.01.01 ·
1636 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——19、mfw(.Git源代码泄露、php的assert断言)

打开题目地址:是一个作者用php写的网站在About页面,作者介绍他使用了Git、PHP、Bootstrap之后我们查看页面源代码:在每个页面的注释里都有一个隐藏页面:?page=flag,提示flag应该就在这个页面。我们也注意到home、contact和about页面都是通过访问index.php页面以GET方式的page参数来跳转页面的:?page=home、?page=contact、?page=about。所以我们直接访问:http://111.200.241.244:60434
原创
发布博客 2021.12.11 ·
2906 阅读 ·
1 点赞 ·
1 评论

WEB安全-常见源码泄露

目录标题0x0 前言0x1 .git源码泄露0x2 .svn源码泄露0x3 DS_Store 文件泄露0x4 .hg 源码泄露0x5 常见编辑器备份文件泄露0x6 WEB-INF/web.xml泄露0x7 网站备份文件泄露0x8 cvs文件泄露0x0 前言关于WEB安全,这两天做题碰到了.git源码泄露的问题,刚好自己又记得不牢,所以写了个笔记,记录下关于常见的源码泄露。0x1 .git源码泄露当在一个空目录执行 git init 时,Git 会创建一个 .git 目录。 这个目录包含所有的 Git
转载
发布博客 2021.12.11 ·
200 阅读 ·
0 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——16、shrine(Flask框架之Jinja2模板渲染引擎、查看app.config[‘FLAG‘])

目录标题python模板注入代码分析:构造Python模板注入url_for()函数查看flagget_flashed_messages()函数查看flag打开题目地址:这是Python的flask渲染模板python模板注入python模板注入漏洞的产生在于Flask应用框架中render_template_string函数在渲染模板的时候使用了%s来动态的替换字符串,而且Flask模板中使用了Jinja2作为模板渲染引擎,{{}}在Jinja2中作为变量包裹标识符,在渲染的时候将{{}}包裹的内
原创
发布博客 2021.12.11 ·
810 阅读 ·
3 点赞 ·
1 评论

XCTF-攻防世界CTF平台-Web类——15、easytornado(SSTI服务器模板注入、Tornado 框架render渲染函数、MD5加密)

目录标题找到注入点查看tornado的官方文档得到cookie_secret的值计算md5值得到flag打开题目地址:题目描述使用了Tornado 框架,Tornado是Python的一种 Web 服务器软件框架。有三个文件,分别查看:提示flag所在的文件/fllllllllllllag,url中GET方式提交了2个参数:filename=/flag.txt&filehash=6d9ebcb83324409e048e0d8086173713提示使用了render函数,由于rend
原创
发布博客 2021.12.11 ·
2025 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——14、supersqli(SQL注入、关键词过滤)

目录标题方法一、堆叠注入1、rename修改表名和alter change修改列名2、rename修改表名和alter add添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’ or 1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用order by 1让返回的数据按照第一列排序:1' or 1=1 order by 1 #返回了正确的结果,并且按照第一列排序了,说明至少存在一列数据。其实我们也可以直接从order by 2让返回的数据
原创
发布博客 2021.11.27 ·
1332 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——13、Web_php_unserialize(php反序列化漏洞绕过__wakeup()函数、正则表达式)

打开题目地址:这也是一个php反序列化的题目源代码:<?php /*** 定义一个demo类*/class Demo { # 初始化$file变量的默认值是index.php private $file = 'index.php';# 类初始化的时候的构造函数,初始化当前对象的页面 public function __construct($file) { $this->file = $file; }# 对象销毁之前的析构函数,高
原创
发布博客 2021.11.27 ·
259 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——12、Web_python_template_injection(SSTI服务器模板注入、Flask框架之Jinja2模板渲染引擎)

目录标题模板引擎SSTI服务器模板注入python模板注入Flask应用框架Jinja2模板渲染引擎Python中常用于ssti的魔术方法获取基类的一些方法获取基本类的子类四种方法读取flag(1)site._Printer类调用os.popen函数执行任意命令(2)site._Printer类调用os.listdir函数执行查看本级目录下的文件(3)catch_warnings类的linecache函数执行任意命令(4)遍历基类找函数执行__import __("os").popen("ls").read
原创
发布博客 2021.11.26 ·
541 阅读 ·
2 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——11、upload1(文件上传、前端校验)

目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)Burp Suite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="check();去掉可以直接把οnchange="check();去掉,这样提交文件的时候就
原创
发布博客 2021.11.23 ·
3220 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)

打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化:  序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化  php的序列化和反序列化由serialize()和unserialize()这两个函数来完成。s
原创
发布博客 2021.11.21 ·
1529 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——9、PHP2(.phps文件、url编码)

先查看题目地址:希望我们获得这个网站的权限,查看源代码也没有其他信息:查看index页面:之后尝试查看index.phps文件(.phps文件就是php的源代码文件,通常用于提供给访问者查看php代码):phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服> 务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。 它的
原创
发布博客 2021.11.21 ·
945 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——8、NaNNaNNaNNaN-Batman(JS代码加密)

目录标题方法一、通过输入得到flag方法二:直接计算得到flag下载附件,查看:是一段乱码的JS代码我们把文件后缀改成.html文件,在浏览器运行看一下代码效果:一个输入框和“OK”按钮,输入“11”之后点击按钮没有反应,应该是没输入正确的字符串,查看源代码由eval()函数来执行前面的字符串“”指向的函数eval()函数:可计算某个字符串,并执行其中的的JavaScript 表达式、变量、语句或语句序列我们可以把用alert()函数或者console.log()函数之类的,把“_”的值
原创
发布博客 2021.11.21 ·
1212 阅读 ·
1 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——7、NewsCenter(SQL注入)

目录标题手工注入information_schema.columns 学习sqlmap工具注入:打开题目地址:只有一个搜索框,下面是几条消息,上面输入关键词可以搜索这几条消息,可能就是存在SQL注入漏洞:在后面加入’ or '1 = 1恒成立的判定条件:a ' or '1 = 1搜索结果变成了所有的消息,应该就是存在SQL注入手工注入之后我们在后面拼接order by,来查看表中有多少列,查询结果按照前1列排序(第一个’闭合后台命令的第一个’,#注释掉后台的第二个’):' order
原创
发布博客 2021.11.19 ·
1041 阅读 ·
4 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——6、warmup(php中include函数遍历漏洞)

打开题目地址:标题栏是Document,只有一张图片,所以我们审计源代码:有一个source.php打开:有一段判断页面的代码,还有一个hint.php提示flag在ffffllllaaaagggg中,应该是另一个文件中,直接访问ffffllllaaaagggg文件是不存在的:所以我们继续看source.php中的代码:<?php highlight_file(__FILE__); class emmm { public static fu
原创
发布博客 2021.11.15 ·
889 阅读 ·
3 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——5、ics-06(抓包暴力破解)

题目提示:打开题目地址:是一个工控云管理系统,左边的栏目中只有“报表中心”的按钮是有一个链接可以点的,其他的都是摆设,这个可以查看源代码发现:点击“报表中心”的按钮查看:是一个查询指定日期的页面,照样查看源代码:没有别的链接页面了,那flag应该就在这个页面的功能选择日期,点击确认按钮之后也没有反应:突然发现浏览器地址栏http://111.200.241.244:51918/index.php?id=1,开始猜测是SQL注入结果不是,后来才知道是id暴力破解。直接用BP抓包
原创
发布博客 2021.11.14 ·
2150 阅读 ·
2 点赞 ·
0 评论

XCTF-攻防世界CTF平台-Web类——4、Web_php_include(php中strstr()函数绕过、数据流协议)

目录标题一级目录方法一、文件包含:php伪协议绕过strstr()函数方法二、文件包含:GET方式提交命令方法三、data://伪协议方法四、一句话木马连接后台方法五、data://伪协议+一句话木马一级目录打开题目地址:代码:<?phpshow_source(__FILE__);echo $_GET['hello']; //输出hello变量指向的内容$page=$_GET['page']; //把page变量的值赋给$pagewhile (strstr($page
原创
发布博客 2021.11.14 ·
1215 阅读 ·
2 点赞 ·
0 评论
加载更多