- 博客(124)
- 资源 (50)
- 收藏
- 关注
原创 【CTF-WEB-反序列化】绕过__wakeup()获取Flag
题目来源:攻防世界:unserialize3网址:https://adworld.xctf.org.cn/challenges/list要绕过 方法并成功反序列化 类,需要利用 PHP 反序列化漏洞(CVE-2016-7124)。当序列化字符串中表示的对象属性数量大于实际属性数量时, 方法会被跳过。首先,创建一个 对象并序列化它:运行后输出:修改序列化字符串中的属性数量,从 改为更大的值(如 ):为什么有效?漏洞利用:当属性数量()大于实际属性数量()时, 被跳过。结果: 中的 不
2025-09-15 17:56:27
1212
原创 【CTF-MISC】挂载文件查找内容(strings 文件 | grep flag)
首先使用strings命令结合grep在名为linux的文件中搜索包含"flag"关键词的内容,发现了多个与flag.txt相关的临时/交换文件路径。然后使用sudo mount命令将这个linux文件挂载到/mnt目录下。
2025-09-15 17:55:43
216
原创 【CTF-PWN】PWN二进制文件工具-训练2(checksec、pwngdb、IDA)(含“/bin/sh“)(python攻击脚本两种格式)
为什么这些 gadgets 很重要?保护机制状态绕过方式NX启用使用 ROP 代替 shellcode未启用直接覆盖返回地址PIE未启用硬编码函数地址RELRO部分可修改 GOT 表这个 gadgets 集合(特别是pop rdi;ret)使你能完全控制程序执行流,配合无 PIE/无 Canary 的漏洞,可实现一键获取 shell。
2025-09-15 17:55:24
1025
原创 【CTF-WEB】反序列化(绕过正则与__wakeup读取敏感文件)
绕过正则O:+4中的+4不是纯数字,正则不匹配。跳过 __wakeup:属性个数设为2(实际为1),触发漏洞跳过重置。执行 __destruct:析构时读取fl4g.php内容并高亮显示。
2025-09-15 17:55:00
378
原创 【CTF-WEB】表单提交(特殊参数:?url=%80和?url=@)(通过GBK编码绕过实现文件包含读取flag)
寻找这个单纯的网站的flag前端代码:漏洞分析针对可提交文本框,%80的使用不管输入任何数字,点击Submit,都没有任何反应,唯独网址处会get一下这个参数那么我们在网址处,把参数换成%80,这回,网页开始变得不一样了原理分析:当访问 时,需要从字符编码、后端处理逻辑和潜在漏洞的角度分析这一请求的意义:将网页存储为html进行访问,便于观察。直接搜索flag,没有找到有用的信息搜索data,发现了database.sqlite3文件,flag大概率在里面,不然这个题目不会无缘无故的出
2025-09-15 17:54:22
552
原创 【CTF-Crypto】椭圆曲线加密Ep,知道p、a、b、G,根据私钥求公钥,用python计算
已知椭圆曲线加密Ep(a,b)参数为私钥为k = 546768求公钥K(x,y)
2025-09-15 17:54:03
209
原创 【CTF-WEB】存在文件上传功能(利用.htaccess实现jpg解析为PHP + 中国蚁剑访问shell)
上传漏洞,因为后端正则限制了很多后缀,所以脚本文件上传不了,但是服务器是apache2并且支持.htaccess文件对文件解析进行重写,上传.htaccess后再上传jpg文件就可以将jpg文件解析成php脚本文件进行执行。</</</
2025-09-15 17:53:25
318
原创 【CTF-WEB】Web基础工具的使用(dirsearch + PHP弱类型漏洞获取flag)
发现/flag.php和/index.php~可以正常访问。
2025-09-15 17:53:10
317
原创 【CTF学习】WEbug靶场——明天双十一(burp抓包、reperter修改host和referer)
网址不对,双十一,说的应该是淘宝,换淘宝网址试试。
2025-09-15 17:51:55
202
原创 【CTF-WEB】WEbug靶场——你看到了什么(dirsearch扫描目录并对目录md5加密后访问网址)
发现有个200的网址:/pentest/test/san/test/,输入一下,有了新发现,让md5加密。
2025-09-15 17:51:32
208
原创 【CTF-PWN】【攻防世界题目level0】PWN二进制文件工具-训练3(含“/bin/sh“)(只列线索和答案,快速做题)
0x00400596 是 callsystem() 函数入口地址函数包含 “/bin/sh”系统调用ret指令地址:0x004005A5。
2025-09-15 17:50:46
169
原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less13)(sqlmap多种注入方式及手动POST注入方式)
这种格式,如果写入其他格式就会报错,并且会返回写入的非法格式内容,错误信息如:XPATH syntax error:'xxxxxxxx‘该指令不对注入技术进行限制,之前几节课的注入,全部使用了–technique=B限制了只使用布尔盲注时,在这节课,这样会导致SQL注入检测失败,所以不再限制注入方式,让sqlmap可以使用多种注入方式。参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方。参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方。
2025-09-15 17:50:06
385
原创 【CTF-PWN】kali安装pwngdb教程
我尝试安装时遇到了的问题。错误信息表明你需要使用sudo来以管理员权限安装.deb文件。sudo.debsudo./aptdpkg安装完成后,检查pwndbggdbpwndbggdbpwndbg-gdbgdb。
2025-08-05 09:06:48
853
原创 【CTF-WEB】【WEbug靶场】burp在post请求里尝试不同的密码
筛选不含failure的包,就是对应的密码。看到大部分包的响应都含failure。
2025-08-05 09:05:52
446
原创 【CTF-Crypto】放射密码,用python遍历所有可能
对fvwm{23w490dfkd767099y9ky48ryy691w34d}放射密码暴力破解。
2025-08-05 09:05:02
238
原创 【CTF-MISC】从损坏 RAR 到 flag:文件头修复与二维码解密全流程(GifSplitter,winhex,stegsolve,QR Research)
题目:修复RAR文件头以解压出内含的二维码图片,最终获取flag。
2025-08-01 09:51:48
2343
原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less11)(用burp抓取post然后用sqlmap盲注)
从第11less开始,就是POST表单了。
2025-08-01 09:43:05
480
原创 【CTF-WEB-SQL】【攻防世界题目supersqli】SQL堆叠注入(sqlmap注入失败且常用sql语句被过滤,使用show和handler)
表明存在注入均提示。
2025-08-01 09:42:19
300
原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less9)(使用sqlmap时间盲注)
technique=T:强制使用时间盲注技术(T 代表 Time-based)time-sec=2:设置每次注入触发的延迟时间为 2 秒。D security:指定目标数据库名为 security。batch:自动选择默认选项,无需人工交互。tables:枚举该数据库中的所有表。
2025-08-01 09:41:01
228
原创 【CTF-PWN】【攻防世界题目get_shell】最简单的PWN,无需偏移,python写脚本直接进入shell
场景直接空行生效需计算偏移原因后门/零偏移漏洞标准溢出/复杂漏洞保护机制无ASLRCanary存在保护机制交互逻辑无条件触发需满足输入条件解题方法直接发送空行计算偏移+构造payload建议用checksec查看程序保护机制,并用调试器(gdbpwndbg)动态验证偏移量。
2025-08-01 09:37:40
484
原创 【CTF-PWN】【攻防世界题目level2】利用输入到buf的栈溢出调用system执行字符串“/bin/sh“
按Crlt+F12查看,发现程序自带/bin/sh,地址是0804A024。
2025-08-01 09:37:02
458
原创 【CTF-WEB】【攻防世界题目:php_rce】ThinkPHP 5.x专属漏洞invokefunction配合bash命令
ThinkPHP 5.x版本中存在一个设计缺陷,允许攻击者通过精心构造的URL调用框架内部函数,尤其是方法,进而执行任意PHP代码。
2025-08-01 09:36:38
609
原创 【CTF-WEB】【攻防世界题目:xff_referer】POST请求插入xff和referer伪造请求地址和访问来源
插入:X-Forwarded-For:123.123.123.123。插入:Referer:https://www.google.com。
2025-08-01 09:36:11
357
原创 【CTF-WEB】【攻防世界题目:command_execution】网页的ping功能配合bash命令
127.0.0.1127.0.0.1;ls127.0.0.1;127.0.0.1;
2025-08-01 09:35:38
239
原创 【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php
页面提示输入?code,那我们在网址里get一下出现了新页面的提示,进入看看下面有个help.php页面的提示,进入看看有一段php代码,仔细分析,应该是要用反序列法代码如下。
2025-07-26 10:30:45
1172
原创 【CTF-Web】dirsearch寻找download.php进行?path=flag.txt任意文件下载
简单的目录遍历和任意文件下载,只要在登录之后找到download文件就可以下载任意文件,参数path没有做过滤,…/…/…/…/可以遍历目录。登陆进来后的界面分析页面资源引用:发现关键路径线索: → 暗示存在文件管理模块 → 暗示组件化结构,可能有其他组件推测后台功能路径:定位下载接口:利用任意文件下载漏洞:逐步扩大遍历范围(Linux 常见 flag 位置):工具辅助方案(当手动分析无效时)暴力破解方案这个命令是使用 工具(一款用于目录/文件扫描的渗透测试
2025-07-26 10:28:40
1080
原创 【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
即使应用不返回查询结果,只要泄露错误信息,此方法就有效。
2025-07-26 10:27:07
988
原创 【CTF-PWN】【攻防世界题目pwnstack】python攻击脚本ret(checksec、pwngdb、IDA)(含“/bin/sh“)
缓冲区填充(168 * ‘A’)→ 控制程序流ret跳板(0x400777)→ 调整栈指针 +8后门函数(0x400762)→ 执行通过添加额外的ret指令,确保在调用system时满足 x64 架构的 16 字节栈对齐要求,显著提高漏洞利用的可靠性。
2025-07-26 10:24:24
788
原创 【CTF-Reverse】使用IDA分析指令,破解迷宫类题目
这是一个典型的事件循环程序结构初始化系统环境。循环执行核心处理函数。根据处理结果决定是否退出(1-1为退出信号)。最终返回0表示程序正常终止。这是一个网格移动逻辑处理器检查当前元素右侧(y+1)的状态如果是可移动位置(1):将当前元素移动到右侧原位置状态设为空闲(1),新位置设为占用(3)如果右侧是特殊位置(4):返回 1 表示触发特殊事件(如胜利/失败)其他情况(包括边界)返回 0。
2025-07-24 13:23:48
1117
原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less1-4)(最简单数字型、字符型、括号型的注入查看username和password)
sql-labs的Less1、Less2、Less3、Less4。
2025-07-24 13:20:30
1587
原创 【CTF-WEB】dirsearch最基本的搜索robots.txt
主机:windows 11虚拟机:kali-linux-2025.2-vmware-amd64.7z本篇参考:Dirsearch的下载、安装和使用(全)时间:2025.7.14。
2025-07-15 21:50:43
451
原创 【CTF-MISC】流量包分析(binwalk、foremost、Wireshark、WinHex)
简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。则表明,需要更新软件包列表,用sudo apt update,之后,再次执行foremost 命令进行安装,或执行sudo apt install foremost命令安装后再次执行foremost 命令。可以依据文件内的文件头和文件尾对一个文件进行分离,或者识别当前的文件是什么文件。对于jpg格式的文件,FFD8是文件的开头,FFD9是文件的结尾。打开文件,如图所示,密码就在图片上。内容是否包含密码线索!
2025-07-14 14:48:33
617
CarMaker与Simulink联合仿真样例
2021-11-16
aadl实现ARP4761系统
2022-01-08
华师大——信息安全——《密码学原理与实践》冯登国——部分作业求解源码
2021-03-04
aadl开发工具osate2-2.10.0-vfinal-win32.win32.x86_64安装包
2021-12-26
osate2-04578e89970395cb988667fc3d2dd0f76b67b1b5.zip
2021-12-26
CarMaker实现行人路过人行道和横穿马路,自动驾驶车辆避让实验
2021-11-17
CarMaker实现搭建一个封闭道路
2021-11-07
CarMaker的Python API文件
2021-12-07
T-road_Traffic
2021-11-14
TestManager自动测试实验
2021-12-04
CarMaker的自带样例TestRun.rar
2021-11-06
z3-4.8.10-x64-win.zip
2021-03-09
CTF学习【攻防世界题目hello-pwn】PWN二进制文件工具-训练1(代码中提供了cat flag.txt命令直接利用)
2025-07-22
CTF学习【攻防世界题目get-shell】PWN二进制文件工具-训练0(最简单的PWN,python写脚本直接进入shell)
2025-07-22
ASCII码,打印考试用
2025-07-19
机器故障的二元分类竞赛数据集
2023-06-22
Continuous Safety Risk Evaluation by Example,持续安全风险评估的实例
2022-01-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅