自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 ECS阿里云服务器 Ubantu 配置mysql

ubuntu上安装mysql非常简单只需要几条命令就可以完成。>  1. sudo apt-get install mysql-server> >   2. apt-get isntall mysql-client> >   3. sudo apt-get install libmysqlclient-dev安装过程中会提示设置密码什么的,注意...

2019-03-29 10:59:57 223

转载 MySQL基础(非常全,转)

MySQL基础一、MySQL概述1、什么是数据库 ? 答:数据的仓库,如:在ATM的示例中我们创建了一个 db 目录,称其为数据库2、什么是 MySQL、Oracle、SQLite、Access、MS SQL Server等 ? 答:他们均是一个软件,都有两个主要的功能: a. 将数据保存到文件或内存 b. 接收特定的命令,然后对文件进行相应的操作3、什么是SQL ?...

2019-03-24 10:27:44 313

原创 寒假安恒培训班结业考试web题

1.简单的post传值2.input输入框查看源码可得一段云算的js代码 function check(){ var flag = document.getElementById("flag").value; var str = "d84d9657e5e

2019-01-23 22:38:05 1489 1

原创 暑期第二阶段 day1:php反序列化漏洞攻击例题

拿到题目就是一段代码 <?phperror_reporting(0);if(empty($_GET['code'])) die(show_source(__FILE__));class example{ var $var='123'; function __destruct(){//当类消失时 $fb = fopen('./php.php...

2018-08-26 20:51:00 539

原创 暑期练习web25:web code(i春秋)index.php文件包含、base64图片加密

这次有意思,上来就是个萌妹子 但我们不能光看妹子,学习更重要!查看一波源码,很长一段,前面提示了是base64(html中图片可以用base64表示,那么用base64表示的文本就是破损图片) 但是我把这段拿去解码却弄不出 1.考虑到文件包含的可能,我就试了下index.php,没反应后再写jpg=index.php这时候就出来新的源码了<title>file:index...

2018-08-24 23:53:10 1204

原创 暑期练习web24:后台登陆(实验吧) md5返回值

解题连接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 上来就是常规的登陆界面,所以二话不说,先看源码 <!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5(...

2018-08-24 16:34:52 294

原创 暑期练习web23:sqli lab第五关 双注入GET单引号字符型注入----基于bool型的手工盲注

如果所查询的用户id在数据库中,可以发现页面显示”You are in”,而不像前4关那样会显示出具体的账号密码 而如果输入的查询语句不存在,则什么也不会返回 这里普及一下盲注时的常用函数 1.mid()函数mid(striing,start,length)string(必需)规定要返回其中一部分的字符串。start(必需)规定开始位置(起始值是 1)。length(...

2018-08-24 03:14:03 1249

原创 暑期练习web22:sqli (i春秋) sql盲注,逗号绕过

这道题一打开就是个白板,开始还以为网不好还没加载出来。。。查看源码 看到了login.php这个路径,于是满怀欣喜的访问它 结果进去后什么都没得。。。以前也遇到过这种情况,所以拿bp抓一下包,也没发现东西 这下就一筹莫展了,于是参考了一下wp,才知道发生了302重定向,简单说就是从一个跳转到另一个页面,而且这个过程是我们刚进入题目连接就发生了的 这里一个是1 另一个是l,很容易混淆...

2018-08-23 14:56:52 1094

原创 暑期练习web21:sqli lab闯关赛1-4关

经学长推荐准备刷一刷sqli lab这个闯关赛,提高一波第一关 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 首先我们输入?id=1‘测试一下,于是就提示这里是有漏洞的,而且是一个字符型注入,最后面的limit 0,1要注意了,每次只显示一行 接着用order by测试字段数,直到3还是正常的,所以有三...

2018-08-23 00:10:37 371

原创 暑期练习web20:FALSE(实验吧)sha1,md5碰撞

解题连接:http://ctf5.shiyanbar.com/web/false.php 题目一开始就给了一段代码:<?phpif (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p>You...

2018-08-22 16:53:58 1482

原创 暑期练习web19:忘记密码了(实验吧)vim备份文件

解题连接:http://ctf5.shiyanbar.com/10/upload/step1.php 拿到题目 查看源码后发现没什么有用的东西,所以我们先随便输入一下 看到了step2.php,我们访问试试 继续访问submit.php,就给出一个you are not an admin,抓包也没看到有用的东西,所以我们之后回头再看看step2.php的信息,这里看了大佬的wp...

2018-08-22 14:03:08 248

原创 暑期练习web18:简单的sql注入1,2(实验吧)手工注入及sqlmap

目前只会做1和2。。3的话网上查了wp不知道他们sqlmap没防任何过滤咱们跑出来的。。。等来年长了本事了,一定要自己手工做出来 注入1的话呢,在输入1’ or ‘1’=’1的时候就发现存在过滤,后来发现是空格被过滤了,所以我们用注释符/*来替换空格,注入1的话就这一个点,我就贴原来的笔记上来了 接下来我们我们看看注入2 这题手工注入的话,其实和上一题没多大区别,也算把空格替换成注释...

2018-08-22 10:40:47 643

转载 暑期练习web17:貌似有点难(实验吧)伪造ip,请求头

首先看看这貌似有点难这题 第一眼看就是需要代码审计,但仔细观察发现得到flag其实非常简单 因为我也看不太懂这里的代码,所以找了个实验吧的wp参考一下: 题目中包含了PHP代码审计,那这里需要观察代码内容。代码中包含了两个部分,一个是得到IP地址的GetIP函数,一个是通过GetIP函数获得的IP验证是否为1.1.1.1的主函数部分。那么这题的思路应该非常的清晰,我们需要...

2018-08-21 18:11:53 582

原创 暑期练习web16:fuzzing(i春秋)百度杯十月 md5解密脚本

这题嘛。虽然名字叫fuzzing,但和fuzz似乎没什么关系。。 题目首页面就是一句话:show me your key 源码也没什么东西,索性我就直接get和post传值一下试试 结果post随便传个值及就出来了 这里说md5加密后的key是那一段字符串,直接丢到一些md5解密网上,解不开,这下我就纳闷了,查了资料才知道:md5理论上是不能破解的,因为md5采用的是不可逆算法。 有的网...

2018-08-21 17:14:28 1023

原创 暑期练习web15:web login(i春秋)百度杯十月 代码审计

让我们登陆,查看源码发现了一个提示:<!-- test1 test1 --> 于是就当用户名和密码输进去了,果然成功登陆 但登陆后就只有一个表情:(╯‵□′)╯︵┴─┴ 然后源码什么都没得,没有思路的情况下,自然用burpsuite抓包来看一看有没有什么信息 在这个页面我们发现了一个奇怪的参数show,把他加到请求头并令他为1试试(这一步直接在bp左边加也行。。我那...

2018-08-20 15:42:36 578

原创 暑期练习web14:once more实验吧 00截断 科学记数法

这里吧源码码一下:<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You pa

2018-08-20 00:23:37 253

原创 暑期练习web13:web test(i春秋)百度杯 九月场

头一回做这样的题啊,感觉特新鲜! 这次题目一打开居然是一个比较成型的网页了,源码也复杂到你根本不会去看 题目的hint是让我们善于搜索。。所以我就最后就搜出几篇wp来看看了。。。。 翻翻这个页面可以知道一个关键词:海洋cms 于是感觉去百度这个东西,发现它是一个具有许多漏洞的cms,这也是他会被选为靶机的原因吧。。现在我们一头雾水根本不知道这是什么玩意,知道我看到了一个可以前台gets...

2018-08-19 17:13:00 281

原创 暑期练习web12:程序逻辑问题(实验吧)

解题连接:http://ctf5.shiyanbar.com/web/5/index.php 拿到题目首先查看源码 点击index.txt,里面是这段代码(我加了注释)<html><head>welcome to simplexue</head><body&am

2018-08-19 11:21:49 242

原创 暑期web练习11:php大法(实验吧)

解题连接:http://ctf5.shiyanbar.com/DUTCTF/index.php 这里拿到题目后,开始的界面没有给出任何东西,但是我们看到下面的index.php.txt,自然的就想打开它试试 打开后得到了一段源码:<?phpif(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!&l

2018-08-18 21:56:17 450

原创 暑期web10:基础的文件上传upload(i春秋)、上传绕过(实验吧)

介于之前做了个包括文件上传步骤的题,突然想拿两个之前做过的文件上传题来回顾一下一些基础做法 首先是实验吧的上传绕过 首先我们上传最基础的一句话木马:<?php @eval($_POST['pass']);?> 反馈是‘不被允许的文件类型,仅支持上传jpg,gif,png后缀的文件’ 于是我把他的后缀改为.jpg再上传,又回显‘必须上传后缀名为php的文件才行’ 做成php...

2018-08-18 20:25:41 2747

原创 暑期web练习9:web123(i春秋)百度杯 九月场

首先拿到题目看起来像个注入题 查看源码知道了user.php, 然后password的格式 后缀改为user.php.bak后提示我们下载这个文件 bak文件是数据删除后留下的备份文件,不参考别人的wp根本想不到。。。。 下载打开改为doc文件打开后发现是许多用户名,这下就可以考虑一个个注入爆破了 还是burpsuite,把攻击模式改为Battering ram,这个模式就是能对...

2018-08-18 14:15:38 463

原创 暑期练习web8:加了料的报错注入(实验吧)

解题连接:ht=tp://ctf5.shiyanbar.com/web/baocuo/index.php 进入解题首页面就出现tips让我们post给username和password传值 随便传个值试试 只报了登陆失败的字样 换成username=’&password=5就说我有sql语法错误,说明这题是要考虑sql注入的 然后用burpsuite检测许多sql相关的词,看...

2018-08-17 21:09:31 983

原创 暑期练习web7:Forms(实验吧)

解题连接:http://ctf5.shiyanbar.com/10/main.php 拿到题目,题目本身也没啥提示 查看源码<html><head><title>Forms</title></head><body><br /><b>Notice&lt

2018-08-14 17:58:54 210

原创 暑期练习web6:因缺思汀的绕过(实验吧) 代码审计 with rollup

题目的hint:主要涉及代码审计和mysql方面 解题链接: http://ctf5.shiyanbar.com/web/pcat/index.php 拿到题目,好吧,这题我完全没辙。。。, 查看一下源码: 这里结合了一下@GETF对源码的注释,对代码进行了一定的解读<?phperror_reporting(0);if (!isset($_POST['uname'])...

2018-08-13 18:30:51 347

原创 暑期练习web5:Guess Next Session(实验吧)

解题连接:http://ctf5.shiyanbar.com/web/Session.php 写个算法没准就算出来了,23333 hint:你确定你有认真看判断条件? <?phpsession_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']...

2018-08-12 14:01:43 283

转载 关于编码在不同地方的转换

字符编码 我们已经讲过了,字符串也是一种数据类型,但是,字符串比较特殊的是还有一个编码问题。 因为计算机只能处理数字,如果要处理文本,就必须先把文本转换为数字才能处理。最早的计算机在设计时采用8个比特(bit)作为一个字节(byte),所以,一个字节能表示的最大的整数就是255(二进制11111111=十进制255),如果要表示更大的整数,就必须用更多的字节。比如两个字节可以表示的最大整数是6...

2018-08-12 10:32:31 234

原创 暑期练习逆向1:bin100(实验吧)

这个题是我培训的时候就做过了的,今次复习一下OD(ollydbg)的用法,拿出来再写一次(好吧其实是水了一波) 这是我之前写的解题报告 这里不知道为啥我的flag是串乱码。。。不过方法是这样没错的啦! 总结:这题的要求是最基础的运用OD,通过不断修改判断是否为0来跳转,之后会有更复杂的题,同时OD也不一定适用了,到时候就是IDA的战场了...

2018-08-07 09:22:51 413

原创 暑期练习web4:天下武功唯快不破(实验吧)

老规矩,先来看看题目及hint hint是:看看响应头 这是题目 There is no martial art is indefectible, while the fastest speed is the only way for long success. —-You must do it as fast as you can!—- 翻译:没有武术是不可缺失的,而最快的速度是长期成...

2018-08-05 00:16:09 332

原创 暑期练习web3:天网管理系统(实验吧)

我们首先打开题目,随便试试发现没有任何反应 我们查看一下源码<html><head><meta charset=utf8><title>最安全的管理系统</title></head><body><h1>天网管理系统</h1>&l

2018-07-31 21:55:21 708 2

原创 暑期练习web2:MISC web2(i春秋)

和第一题一样的开始(代码解读可看我上一篇wp)<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__);但这次题目的hint是:flag不在变量中 flag既然不在变量之中,那自然就在文件中喽 我们利用file_get_cont

2018-07-31 19:08:13 295

原创 暑期练习web1:MISC web1(i春秋)

题目的hint:flag就在某六位变量中。 我们打开题目:<?phpinclude "flag.php"; //包含flag.php这个文件$a = @$_REQUEST['hello'];//$a这个变量请求变量hello的值if(!preg_match('/^\w*$/',$a )){//正则表达式,匹配字符串,\w表示字符+数字+下划线,*代表有若干个\w字符组成。 ...

2018-07-30 16:35:16 446

原创 七月第一阶段,web题之url解码

题目:urldecode 这个题首先就给了我们提示:hint:我想要在url里面有%,再联想到题目名称,我们自然就联想到可能是需要我们对传值的内容进行二次编码 题目一开始的页面出现了一个?me 我们就先就这me这个参数随便穿个值进去 提示我们XMAN,这时候题目的第二个提示就是XMAN 所以,我们自然就想到,把XMAN传给me,这次弹出来的是great 再结合题目url解码...

2018-07-28 12:34:29 269

原创 七月第一阶段,web题之batman(代码审计题)

点开网页下载了一个文件,右键用记事本打开 发现是有

2018-07-28 00:28:32 421

转载 撒,来细数你的罪恶吧!(七月第一阶段,web题之forbidden)

登入题目给的网址发现直接显示的 Forbidden 但查看浏览器网络监视器发现实际上服务器返回的代码是200。 1、查看网页源码发现注释必须从本机登陆, 则考虑伪造请求头(header)X-Forwarded-For(XFF头)是用来识别通过HTTP代理或负载均衡方式连接到web服务器的客户端最原始的IP地址的http字段 常用此字段实现伪造ip地址的目的 使用...

2018-07-26 17:23:06 665

原创 撒,实验开始了!(七月第一阶段队内比赛,web题之找文件)

作为人生的第一篇博客,还是有点小激动,虽然估计之后也就是一个小透明,but我可是Kamen Rider啊! 先让我们来看下题目: 首先我们查看一下源代码,有一个跳转链接,我们点进去试试 就弹了个hello出来,感觉自己被调戏了 我们先把源码里的文件路径照抄试试,结果还是hello 把1.txt前的./去掉也是这个结果 这时...

2018-07-26 14:45:11 205

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除