自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 VulnHub MATRIX-BREAKOUT: 2 MORPHEUS wp

并没有有用的信息,robots.txt也没有有用的信息。然后进行目录扫描,一开始用的dirsearch,没扫出有用的东西,又用了gobuster去扫描。图片也下载下来了,然后就不知道怎么弄了,也没搜集到啥信息。这里有一个很厉害的内网扫描脚本 linpeas.sh,可以扫描漏洞等等。下载后拖入VMware打开,然后和kali都设置成nat网络模式,在kali上arp扫出靶机ip然后扫描端口,发现开了80端口,直接去web搜集信息。发现存在写任意文件漏洞,用hackbar直接写webshell,然后蚁剑连接。

2023-04-14 14:30:12 197

原创 vulnhub BLOGGER: 1 WP

然后查看一下/etc/passwd 发现可能有james,ubuntu,vagrant这些用户,也没翻到与密码有关的信息,索性就用用户名做密码试试,竟然登录成功了vagrant。然后就可以在kali中用arp扫到靶机了,得到IP地址,然后进行端口扫描,又是开启了22和80,然后去web进行信息收集。只需要有个图片头就可以绕过力,上传shell,shell地址也会回显,然后蚁剑成功连接。扫到一些目录,点进去挨个翻一翻,最终翻到一个留言系统。大部分按钮都不好使,注册也不好用,扫一下目录。

2023-04-13 13:15:04 149

原创 AI: WEB: 2 WP

可以看出这是一个用户名和密码,不过密码加密了,我么用john来破解一下,这里用的字典就是题目说明里提到的字典了。读了一些文件都是没用的,最后读到了apache的认证文件/etc/apache2/.htpasswd。和1一样捏,拖入VMware打开,然后用kali扫arp得到靶机的ip地址,然后用nmap扫描端口。不过反弹shell和文件上传都失败了,那就翻翻文件吧,但是翻了半天也没翻到有用的,可能有隐藏文件吧。那应该是别的地方的了。扫到一个webadmin目录,而且需要登陆,试一下刚才的账户,成功登录。

2023-04-12 16:10:49 228

原创 VulnHub AI:WEB:1 WP

但是这样使用肯定没有shell舒服,所以反弹个shell,这里我用我之前一些简单的反弹shell方法都没有成功,最终使用的是kali自带的一个php反弹shell脚本 /usr/share/webshells/php/php-reverse-shell.php 实现了。成功了,然后当前目录下会出现三个php文件,第一个可以进行rce,第二个可以进行文件上传,第三个我也不知道。红框处填写网站绝对路径,但是失败了,可能这个路径没有写权限,我们换个路径试试,/se3reTdir777/uploads。

2023-04-12 14:54:29 90

原创 php函数漏洞总结

php一些漏洞函数

2022-07-31 15:52:32 1354

原创 CTF-网鼎杯往届题目

记网鼎杯题目

2022-07-24 15:12:24 1720

原创 CTF入门之php文件包含

ctf-show web3,web4

2022-07-23 12:27:32 2261

原创 CTF入门之md5

一道很综合的md5的题一共有三关1.md5(s,true)在响应头中发现select * from 'admin' where password=md5($pass,true)可以看到md5函数第二个参数是True,意为返回原始16字符二进制格式。也就是说如果md5值经过hex转成字符串后为 ‘or’+balabala这样的字符串目的就是让md5函数的结果为true这里提供一个最常用的:ffifdyop,该字符串md5加密后若raw参数为True时会返回 'or’6 (其实就是一些乱码和

2020-11-07 21:47:11 2839

原创 CTF入门笔记之ping

1.用命令行找flag文件随便ping,然后跟ls例如:1;ls发现index.php文件1;cat index.php 查看发现就是源网站。那就向上找1;ls …/继续向上找直到1;ls …/…/…/发现flag 打开1;cat …/…/…/flag得到flag2.绕过过滤打开文件同样,先查看目录payload:?ip=1;ls发现两个文件,尝试直接打开index文件(虽然知道肯定不行)payload:?ip=1;cat index.php果然不行

2020-11-02 21:39:18 4094 2

原创 CTF入门笔记之SQL注入

sql注入

2020-11-01 16:17:55 2963

原创 CTF之xxe

xxe漏洞即我们可以进行外部实体注入,当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。两个writeup第一题:bp抓包然后就可以进行xml注入了这是两种xxe,我们先试第二种(因为源代码并没有标注flag在什么文件中)然后进内网然而并进不去,那就只能找存活主机了。直接暴力寻找第二题:按照上题的思路走但是并没有找到flag。。。。最后只能去文件里找了,但是题目没有标明具体flag在那个文件,只能试一下/flag文

2020-10-26 22:42:48 1776

原创 利用cookie获取admin权限 CTF基础题

一道很基础的ctf cookie题,如果对cookie不太了解的话,可以去这里看看https://blog.csdn.net/playboyanta123/article/details/79464684话不多说,直接上图。源代码是一些没用的东西。根据题意,我们直接用burp拦截,改cookie裸抓包后提示权限不足,我们直接改cookie。比较cookie中的u和r 会发现都是351e766803开头,所以我们把后面的东西拿去解密(MD5)一下。发现u是username,r是lim

2020-10-23 19:38:10 12414

原创 利用easyx库简单实现顺序表和单链表增删改查的动画演示

EasyX 是针对 C/C++ 的图形库,可以帮助使用C/C++语言的程序员快速上手图形和游戏编程。比如,可以用 VC + EasyX 很快的用几何图形画一个房子,或者一辆移动的小车,可以编写俄罗斯方块、贪吃蛇、黑白棋等小游戏,可以练习图形学的各种算法,等等。————百度百科easyx的文档:https://docs.easyx.cn/en-us/intro其实原理很简单,就是利用easyx的画圆功能,然后定位输出功能,然后加上清屏和延时函数,建议实现动画效果。顺序表和单链表的结构体定义我就不赘述了

2020-09-15 22:01:11 1464 1

原创 一些简单且常用的linux命令

Linux基本指令总结ctrl + shift + t打开终端(在已有终端中,第一个终端在桌面鼠标右键打开)su - root登录管理员模式ctrl + shift + ‘+’ (’-’)放大(缩小)终端字体cd 文件位置(例:cd /var/www/html)切换到次文件目录cd …回到上级目录ls显示当前文件目录下的文件vim 加文件位置(例:vim /var/index.php)打开文件编辑器(创建文件)( dd 删除当前整行 :q 不保存退出 :wq

2020-09-15 21:25:33 85

原创 c语言用栈实现计算中缀表达式

c语言用栈实现计算中缀表达式解决这个问题需要两步:将中缀式换成后缀式(后缀式更利于写算法)计算后缀式。因为还要满足多位数和小数,所以用了字符串。typedef struct{ char c[100];}X;typedef struct{ X c[MAXSIZE]; int top;}Sqstack;关于栈的一些函数就不写了,应该都知道。下面直接给中缀式换后缀...

2020-04-06 12:48:15 3304 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除