自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

姜小孩的博客

小孩记性不好,所以把生活记录下来

  • 博客(51)
  • 资源 (6)
  • 收藏
  • 关注

原创 文件包含入门到入yu

ctfshow刷题文件包含web78web79web80web81web82web83web84web85web86web87web88web116web117

2022-09-05 23:50:10 1481 1

原创 2022蓝帽杯wp

目录手机取证_1手机取证_2计算机取证_1计算机取证_2程序分析_1程序分析_2程序分析_3程序分析_4网站取证_1网站取证_2网站取证_3网站取证_4domainhacker这是这次比赛拿下的题,队名拆东墙砸西墙通过模糊搜索,搜索图片前面的字符:627604C2找到图片,下载,查看其分辨率为360x360通过模糊查询字符 '姜总', 找到在qq中的聊天记录其中提到明天有个快递抵达,讲述了单号获取内存文件的系统版本获取用户的hash值然后md5解密一下先列出所有进程发现是MagnetRAM

2022-07-10 08:48:26 1869

原创 web258

代码:这个题的整体思路是和上一题一样的,只不过加了个正则匹配。还是要通过backDoor类中的getInfo()方法执行eval,eval可以执行系统命令,所以我们的目标就变成了获取backDoor类中的getInfo方法,我们可以看到info类中也有getInfo方法,且ctfShowUser类中的class属性默认的值为info类,所以我们需要通过cookie传入的值反序列化,把class属性的值改为backDoor。最后通过修改backDoor中code的值来改变执行的命令。再看一下这个

2022-07-07 23:09:04 436

原创 ctfshow web255 web 256 web257

目录web255web256附代码整体的思路和上一题差不多只是多了一句可以看到unserialize就是反序列化,所以需要我们序列化一些东西,通过cookie的user变量传入,改变这个数据。这段代码无法让isVip为true,所以我们就需要通过user这个变量改变isVip的值。直接把类拿过来,只有类和变量会被反序列化,其他都可以去掉。所以参入参数就是拿到flag,债见!!附代码​这个题的关键点在于username和password不相等,因为都是强比较,所以我们传入

2022-07-02 00:05:01 1433

原创 web254

附代码:这道题很简单,大概思路就是让你Get传参一个username和password,下面的if是检查是否为空,不为空就调用ctfShowUser里面的login方法,传入的username变成了$u,传入的password变成了$p。下面的if就是在判断isVip是否为ture,可以看到一开始这里的的isVip是false的,所以如果username和password的值和ctfShowUser里面的username和password的值分别相同,那么就让isVip变成Ture,我们就可

2022-06-29 11:18:32 241

原创 kali的apt源

kali用apt下载东西的时候往往会遇到下载速度慢和下载失败的情况,为什么会发生这个问题呢,因为kali默认的源是国外的,所以只要更换掉这个源就可以了!!在命令行输入:#中科大#阿里云#清华大学#浙大 #东软大学#官方源 #重庆大学...

2022-06-14 12:34:49 2653

原创 [代码审计]ThinkPHP5的文件包含漏洞

目录漏洞影响范围漏洞分析POC我复现用的是5.1.15环境配置要将将 application/index/controller/Index.php 文件代码设置如下:创建 application/index/view/index/index.html 文件,内容随意(没有这个模板文件的话,在渲染时程序会报错)先跟进assign方法再跟进array_merge() 函数用于把一个或多个数组合并为一个数组。只是赋值操作,跟进下面的fetch继续跟进用于引用当前对象。用于引用当前类。换句话说, 用于非静态成

2022-06-14 12:20:31 1171

原创 [代码审计]ThinkPHP 5.0.x 的代码执行漏洞

目录TP5中的rce都是利用了input方法如何利用此方法如何引导到这来POC:ThinkPHP 5.0-5.0.24通过URL路由分析,我们知道Thinkphp可由外界直接控制模块名、类名和其中的方法名以及参数/参数值,那么我们是不是可以将程序运行的方向引导至这里来。要调用类肯定需要先将类实例化,类的实例化首先需要获取到模块、类名,然后解析模块和类名去组成命名空间,再根据命名空间的特性去自动加载类,然后才会实例化类和调用类中的方法。我们先对比之前正常的URL试着构建下POC。我们可以找到入口调

2022-06-14 12:16:29 724

原创 数据结构与算法之线性表

目录需要理解的名词:理解一下关键代码行:熟悉以下过程极其复杂度:熟练以下题型:一.线性表:顺序实现和链式实现1.做几个题吧!!!!!二.线性表基本操作1.查找(定位)元素:按值查找2.顺序表新增/删除元素3.(单)链表新增元素4.(单)链表删除元素5.顺序表更新元素6.(单)链表更新元素7.做个题吧!!!!!三.线性表合并操作1.线性表的集合式合并:只合并不同元素1.1合并两个有序顺寻表:本来分别有序,合并结果仍然有序1.2合并两个有序单链表正在上传…重新上传取消正在上传…重新上传取消2.做几个题吧!!!!

2022-06-07 22:19:01 341 2

原创 安装Composer

最近有朋友也开始审TP框架,问我之前TP源码下载方式,当然是Composer安装啦!顺便就来写个博客说一说怎么装Composer安装composer的前提是正确安装了PHP,这里我只说Windows和Linux。安装composer.phar打开命令执行窗口输入php -r "copy('https://install.phpcomposer.com/installer', 'composer-setup.php');"php composer-setup.phpphp -

2022-05-11 21:15:37 2345

原创 MISC图片隐写之foremost

之前用foremost都是开虚拟机的kali,今天搞了一个Windows上可以快捷用的!首先贴上foremost下载地址编译一下然后在exe所在目录创建一个文本文档,创建好之后在里面输入@echo offcd EXE所在目录set path=%~dp1start foremost -i %1 -o %path%\outfileecho foremost解密成功pause改一下EXE所在目录字段,我的为@echo offcd G:\misc\foremost\set p

2022-05-10 22:41:53 2681 1

原创 2022网刃杯

网刃杯20222022网刃杯

2022-05-06 21:10:00 1373

原创 [RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy JavaWEB-INF/web.xml泄露

2022-05-06 19:57:18 279

原创 攻防世界刷题unserialize3、favorite_number、cat

攻防世界刷题攻防世界unserialize3攻防世界favorite_number攻防世界cat

2022-04-26 14:28:40 1817 1

原创 [SWPU2019]Web1

支持一下我们学校的题能登陆,能注册,最近做了个比赛有登录框注入,给我提了个醒!登录框也是可以注入的呜呜呜,明天复现那个题,简单测了一下没有注入,然后一边爆破一遍登录进去看看,可以发广告留言,不是xss就是sql注入,试试xss<script>alert(1);</script>等待审核,然后弹窗1,说明存在xss,但是后面就断了思路,没有可以盗取的点,不知道是不是bug,为什么我的一直在弹1,关不完我只好重启个环境呜呜呜。重启了之后我就不打算走xss这条路了,换个注

2022-04-26 09:50:36 521 1

原创 [NPUCTF2020]ReadlezPHP

[NPUCTF2020]ReadlezPHPBUU刷题

2022-04-25 21:59:51 2243

原创 攻防世界Web_php_unserialize

反序列化绕过__wakeup魔术方法__wakeup魔术方法Web_php_unserialize攻防世界

2022-04-14 22:32:02 2996

原创 BUU刷题Day10

[BSidesCF 2019]Kookie[极客大挑战 2019]RCE MEphp_checkinflask恐龙杯BUUbuu

2022-04-11 22:00:05 1956

原创 ThinkPHP6.0反序列化审计

TP框架6.0漏洞审计,ThinkPHP6.0反序列化漏洞

2022-04-09 19:35:55 2302

原创 2022恐龙杯Web复现

2022恐龙杯Be Smarteasy_php

2022-04-08 23:11:39 922

原创 [BJDCTF2020]EasySearch

[BJDCTF2020]EasySearchBUU刷题CTFSSI注入

2022-04-07 18:36:18 1164

原创 [GYCTF2020]FlaskApp

[GYCTF2020]FlaskAppbuussti注入

2022-04-07 11:49:10 3227

原创 BUU刷题Day8

[WUSTCTF2020]朴实无华总结:[网鼎杯 2020 朱雀组]Nmap总结:[0CTF 2016]piapiapia总结:

2022-03-31 22:31:33 1549 2

原创 [BJDCTF2020]Cookie is so stable(ssti模板注入从0到1学习笔记)

ssti模板注入从0到1[BJDCTF2020]Cookie is so stablebuu

2022-03-31 14:01:54 1772

原创 BUU刷题Day7

[BJDCTF2020]Mark loves cat[安洵杯 2019]easy_web[NCTF2019]Fake XML cookbookMD5强碰撞XXE

2022-03-30 15:22:25 1898

原创 BUU刷题Day6

目录[BJDCTF2020]ZJCTF,不过如此总结:[网鼎杯 2020 朱雀组]phpweb总结:[强网杯 2019]高明的黑客总结:[BJDCTF2020]ZJCTF,不过如此上来看到源码<?php​error_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I

2022-03-24 21:21:27 1683 2

原创 [GXYCTF2019]禁止套娃

怠惰了十天,终于续更了,我这些天断断续续的在学着审计TP框架,进度很慢,尽量快些写成博客发出来吧[GXYCTF2019]禁止套娃Buu就一点不好,就是没法扫目录,看了robots.txt看了F12看了源代码,什么提示也没有,搜了一下发现是.git源码泄露,上工具!GitHack下载源码!<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('.

2022-03-23 22:41:06 1821

原创 后渗透(内网渗透学习笔记)

内网学习笔记

2022-03-13 22:34:01 1791

原创 BUU刷题Day4

BUU刷题记录[BSidesCF 2020]Had a bad day[安洵杯 2019]easy_serialize_php[网鼎杯 2020 青龙组]AreUSerialz反序列化

2022-03-12 17:42:27 3302 2

原创 BUU刷题Day3

buu刷题[GWCTF 2019]我有一个数据库[BUUCTF 2018]Online Tool[BJDCTF2020]The mystery of ip

2022-03-10 17:36:54 2423 3

原创 Python爬虫之正则表达式

Python正则表达式(爬虫学习内容之一

2022-03-10 15:21:08 6153 1

原创 Python面向对象和异常处理

python0基础异常处理和面向对象学习

2022-03-09 14:18:47 203 1

原创 Buu刷题Day2

buu刷题记录,[MRCTF2020]Ez_bypass[GYCTF2020]Blacklist[GXYCTF2019]BabyUpload

2022-03-08 21:42:16 3157 1

原创 Buu刷题Day1

buu刷题第一天

2022-03-08 19:53:13 1489

原创 python分支和循环结构及函数(个人学习笔记

流程编程定义顺序编程从头执行到尾,将执行完所有编写过的代码分支编程在执行过程中有节点,满足条件会执行不同的代码,执行完毕后再运行节点后的代码循环编程在执行过程中有节点,满足条件会多次执行不同的代码,直到不满足条件为止再运行节点后的代码单分支if 判断条件:执行语句双分支if 判断条件:执行语句else:执行语句循环嵌套if 判断条件:执行语句if 判断条件:执行语句else:执行语句whlie循环(循环语句whlie

2022-03-07 14:14:33 615

原创 python数据结构

python的数据结构主要有六种:数字型,字符型,列表型,元组型,字典型,集合型数字数字类型就是传统中的数字类型比如 a=123介绍-数字类型是可以被数学计算的一种数据类型整型(数学上的带符号的自然数长整型(之前因为电脑性能原因不会自动区分整形和长整型,现在可以实现自动分配内存,所以python3.0后的版本中长整型已经被弃用了,不再区分整形和长整型浮点型(非整数,理解为有小数点复数(科学计算领域中用到<带过如何使用直接赋值 整形不加小数点 浮点型加小数点

2022-03-06 18:02:13 1104 3

原创 SQL注入(buu刷题记录)

buu刷题者的笔记,感谢buu提供题,也感谢勤劳的自己

2022-03-03 17:59:52 859

原创 浅谈JWT伪造

写这篇文章时候五味杂陈,颓废了一个寒假,好像学了,但好像也没学多少,不知是放假前对自己的期待太大了,还是假期真的太放肆了,学了一扣扣皮毛东西,但是值得庆幸的是遇到了该遇到的人。希望在这个学期我们不是互相消耗,而是一起成长,完成该有的目标。简介JWT是JSON Web Token。http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道到底是哪个用户发出的请求,所以为了让我

2022-02-27 22:04:13 4480 2

原创 xss和csrf总结学习

目录xss和csrf前言:区别:XSS篇!!!!!漏洞简介:分类:利用:CSRF篇!!!!!漏洞简介:分类:利用:xss和csrf前言:断更的原因是期末考试压身。本来我是想学CSRF,但是看到他和XSS很像,我就想到我XSS好像没学太好,只是做了做题。那正好就两个一起学对比一下,关于这两种漏洞做题记录,就再等等吧哈哈哈区别:这两种漏洞是有区别的。依我来看,csrf可谓是假传圣旨,利用盗取的账号做一些事情。xss是骗皇上下圣旨,得到你的小饼干,然

2021-12-26 20:27:04 2115

原创 rce无回显剖析

在ctf中,有时会遇到无回显rce,就是说虽然可以进行命令执行,但却看不到命令执行的结果,也不知道命令是否被执行,借着这次总结rce的机会,就把它一起总结了

2021-12-12 05:17:04 5162 1

IP批量检测+python跑IP段

这个工具可以跑出一个段的IP然后放到文本中,再用IP存活检测工具批量ping,查看哪些ip是通的;AWD比赛中很好用

2021-12-28

md5碰撞(取字符串中某几位是某几个字符的md5)

碰撞出你指定位置是指定字符的md5

2021-12-28

时间盲注python脚本.zip

python编写时间盲注自动化的脚本

2021-12-28

异或脚本rce题目绕过正则表达式必备

字符串转换成异或型,用于rce绕过正则表达式

2021-12-28

布尔盲注python脚本.zip

GET和POST型python脚本

2021-12-28

TiMe盲注脚本集合.zip

rce和sql盲注脚本都在这里了,基于python哦!记得装模块 For this to work pycurl must be installed: pip install pycurl or apt-get install pycurl or apt-get install python-pycurl

2021-12-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除