自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 文件上传之upload-labs-docker通关教程

简单说明:文件上传的漏洞和文件解析漏经常配合使用进行攻击,在没有文件解析漏洞的时候,即使上传了木马文件,该文件也无法解析。所以文件上传漏洞利用的前提条件有两个,一是有文件解析漏洞、二是有文件上传漏洞。程序在进行文件类型验证的时候,一般分为前端验证和后端验证,若是前端验证,我们可以通关直接修改源码进行绕过,也可以通过抓包工具来验证,若是没抓到包,则说明是前端验证,因为前端代码拦截了我们上传的文件类型,所以没有向服务器端发送。

2023-11-23 21:48:31 996

原创 ctfshow_web181

代码过滤了一些字符,但是没有过滤or和and,试着使用一下万能密码:

2023-05-29 22:47:19 118 2

原创 ctfshow_web176~180

不知道为什么,没有检测出来,看了官方的wp,过滤了select,union的。我的思路是,既然过滤了,先检测过滤了哪些字符,然后避开,我认为这比盲猜靠谱。解题思路:题目说对传入的参数进行了过滤,但是我们不知道过滤了什么,所以第一步我们要先确认过在这里插入图片描述。通过测试发现注释符被过滤了,即–+,#,%23都不可以使用,我们换一种思路,把sql后面的‘闭合。在这里,我们使用burp进行检测。最后我是用万能密码破的。

2023-05-29 21:49:08 147 1

原创 ctfshow_web175

0-127表示单字节字符:数字,英文字符,半角符号,以及某些控制字符。那我们换个思路,不让在页面显示,写在某个文件里,然后查看文件内容。\xnn 匹配ASCII代码中十六进制代码为nn的字符。[x00-x7f] 匹配ASCII值从0-127的字符。打开场景可以看到在本题中,页面的拦截方式做了改变。也就说,是以上字符的不会在页面显示出来。

2023-05-28 21:40:30 259 1

原创 ctfshow_web173解题过程

在返回逻辑中,我们可以知道,当查询结果里没有flag时,方可通过。那么我们换个思路,将要查询的username的值用base64格式输出。

2023-05-28 09:50:12 110

原创 ctf.show_web2解题过程

打开场景看到的是登录框,输入弱口令admin/admin、admin/123456等无结果。我们已知,mysql5.0以上版本有infomation_schema,所以此处可以利用内置的数据库查询。得到flag:ctfshow{4db0befe-fc42-4b6f-8faf-f4b81f94fb82}构造poc:1’ or 1=1 # 进行登录,得到以下结果。1’ or 1=1 order by 4 # 登录失败。1’ or 1=1 order by 3 # 登录成功。得到第一列为flqg,

2023-05-24 23:06:32 398

原创 攻防世界-ics-06

输入id=2333.得到flag:cyberpeace{88f0aac4e46655b4a87912d21cbc6927}打开场景后发现只有报表中心能点开,且id能变更,于是使用bp进行爆破。

2023-04-23 16:53:15 55

原创 bugku-本地管理员

- dGVzdDEyMw== --> ,有因为字符串以=结尾,判断是base64编码,利用在线解码工具得到值为test123.但是不确定该值是账号还是密码,管理员账号一般为admin,暂且猜测test123为密码,在登陆框输入admin/test123.还是提示IP已被记录。打开场景是登录框,尝试弱口令登录,这里我使用的弱口令有:admin/123456、admin/888888、admin/admin、admin/admin23等。根据提示,可以想到更换IP,于是利用HTTP协议的xff跟换IP。

2023-04-23 16:23:08 285 1

原创 buuctf之EasySQL

pyload:1’ or1=1 # (#的意思是把后面的注释掉,在这里是注释到闭合的‘,保证语句正常执行)页面报错,说明为字符型,在构造pyload时候,需要主要闭合‘。用or是因为1=1为真,则该语句执行结果为真。1、手工判断注入类型。输入1’判断注入类型,2、构造pyload。

2023-04-18 00:00:44 776

原创 buuctf之WarmUp

通过代码审计,我们知道了需要满足三个条件,前两个为file不为空且为字符串,那么可以构造pyload为:?file=hint.php.(我们已经知道source.php文件源码是什么了,所以直接用hint.php即可)我们已知,hint.php在白名单,flag在ffffllllaaaagggg,mb_strpos($page . '?结合已知条件,再次进行代码审计,寻找突破口。开题一张笑脸,无他,查看网页源码,看到提示source.php,在url后加/source.php,打开结果如下,

2023-04-17 23:35:57 463

转载 解决eclipse报端口被占用问题

解决eclipse报端口被占用问题1> win + R,输入cmd回车进入dos界面2> 输入netstat -ano|findstr 8080 查看占用8080端口的进程3>输入taskkill /pid 10148 /f 将显示的进程号(PID,我的是10148)结束掉4> 重启tomcat...

2019-09-29 14:47:17 407

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除