自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

m0re's blog

个人博客:https://m0re.top

  • 博客(76)
  • 资源 (3)

原创 浅谈CTF中代码审计PHP死亡退出

前言:遇到一个代码审计的题目,略有思考。记录一下~源码就是这样的<?php$content = '<?php exit; ?>';$content .= $_POST['data'];file_put_contents($_POST['filename'], $content);

2020-10-24 23:00:38 30

原创 CTF题记——一些思考

前言这段时间思考了几个问题,刷题的意义?拿到一道题知不知道它要考什么?有没有思路就去做?做这么多题有没有总结套路?知道考点了,是否明白它要考这个考点的具体什么内容?是否明白从何入手?其实刷CTF题目就高考刷题一样,做那么多题,最后考试还是不知道从何入手,知道要考这个题,但是不会变通,就是只会做自己做过的题,都知道考试不会有一模一样的题,不会说用以前的公式模版直接套就能得到答案。CTF也一样的!可能有的知道一些刷题小窍门,就像CTF中的一些骚姿势一样,虽然放在一些题目中比较实用,可以适当总结一点。但是不

2020-10-10 15:25:38 699 2

原创 CTF题记—ctfshow&&BUU

web19题目描述:密钥什么的,就不要放在前端了打开题目是登录框,第一想法是去尝试了万能密码。但是没有成功。然后才回过头看题目描述是前端有密钥。所以就看源代码。上面是加密方法,百度发现是前端AES加密。它会将用户输入的密码字符串进行加密。两种可行方法,第一种是解密,先百度,然后这样这样,再那样那样就解出来了。(没有使用这种)。第二种是抓包修改,绕过前端验证。将密钥修改为$p的字符串。发包得到flagweb 7、8题目描述:版本控制很重要,但不要部署到生产环境更重要。版本信息部署到生产环境,两

2020-10-03 10:54:35 1686 6

原创 电子取证

jarvisojSimple Injection

2020-09-27 16:28:08 148

原创 一次不一样的文件上传

前言:这段时间刚开始做Jarvis OJ的web题,遇到一个ISCC2016的一个文件上传类的题,之前没见过。so,记录一下。解题按照文件上传的套路来进行解题,PHP文件不可以上传,只能上传jpg和GIF类型的图片。尝试1:一句话木马,直接上传,发现前端验证。尝试2:修改后缀,burp抓包改回php,发现后端验证或者文件类型验证。尝试3:加上GIF89A标志。仍然失败。图片马需要结合文件包含漏洞,暂时先放着。先传一张正常的图片,成功上传会返回图片id。在view页面查看图片查看源码,发现

2020-09-23 19:11:42 71 1

原创 Jarvis OJ—Web

WebPORT51使用51端口,但是修改端口的话,32770就不是这道题的了,所以应该是使用本地的端口51来访问。所以就需要用到curl命令。curl命令可以进行学习一下,回头有空学习一下。LOCALHOST本地访问,简单题,设置一下hosts文件就行,将题目网址加上去就OK。也可以使用插件刷新一下得到flagLogin登录,但是尝试了几个弱口令,还进行了爆破,不过没有得到flag,所以抓包抓包看看返回结果这里有个hint,"select * from `admin` where p.

2020-09-19 19:52:54 78

原创 2020羊城杯、第六届工控比赛部分题目复现

本文目录羊城杯easyconBlackCat工控杯签到ICS_1ICS_4ICS_10ICS_12羊城杯easycon环境打开dirsearch扫描得到两个可以访问的文件一个是index.html、另一个是index.php访问index.php会有个弹窗,看到题目中提示菜刀。所以猜测这个是连接密码。使用蚁剑连接,成功连接。但是,那个bbbbbbb.txt没有flag,是base64转图片,使用在线网站可以直接转换得到图片,这个是需要加上一个头的,缺少图片头的格式。BlackCa

2020-09-17 17:01:08 216

原创 命令执行无回显以及无字母数字的命令执行

前言:最近比赛的时候看到有关命令执行的题目,然后解题过程中发现了无字母数字的命令执行,所以这篇文章学习一下这个知识。本文目录CTFshow web入门55CTFshow红包题第二弹以ctfshow的题目来学习一下。CTFshow web入门55<?php/*# -*- coding: utf-8 -*-# @Author: Lazzaro# @Date: 2020-09-05 20:49:30# @Last Modified by: h1xa# @Last Modifie

2020-09-13 17:44:33 143 3

原创 web安全目录遍历漏洞学习及绕过

本文目录目录遍历漏洞介绍一些绕过方式防御如何利用目录遍历上传shell并拿到一个低权限目录遍历漏洞介绍路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为 “点-点斜线”、“目录遍历”、“目

2020-09-08 21:54:56 196

原创 php+mysql+html+css实现简单的登录注册功能

本文目录准备工作正题总结前言:暑假作业留到现在,emmm,最后那段时间是懒了很多。开学事情比较烦,各种麻烦。这个作业进行总结一下。准备工作利用phpstudy集成环境进行实现,看下效果将CSS写在一个文件夹中,进行调用比较方便。另外我之前收藏过这样的一个404界面的源码,觉得还不错,就加上了。我将它替换那个忘记密码的功能,因为界面简单,(我也没去学习这个模块,复杂,懒的去看了)所以直接替换了。正题注册功能的页面,注册时,需要进行的是连接数据库,然后执行SQL语句,插入数据到指定的表中。

2020-09-07 12:10:32 98

原创 2020强网杯部分题目复现

title: 强网杯赛后总结tags:CTF强网先锋Funhash<?phpinclude 'conn.php';highlight_file("index.php");//level 1if ($_GET["hash1"] != hash("md4", $_GET["hash1"])){ die('level 1 failed');}//level 2if($_GET['hash2'] === $_GET['hash3'] || md5($_GET['ha.

2020-08-27 13:41:28 577 1

原创 WebGoat靶场搭建及通关记录(一)

文章目录前言一、搭建靶场二、通关攻略1.GeneralHTTP BasicsHTTP Proxies2.Injection FlawsSQL Injection (advanced)前言搭建WebGoat靶场,没事打一打。一、搭建靶场靶场环境,只介绍在windows系统中搭建过程。先下载这两个文件https://github.com/WebGoat/WebGoat/releases/download/v8.1.0/webgoat-server-8.1.0.jarhttps://githu

2020-08-26 17:25:32 623

原创 linux系统提权——基于已经拿到www-data权限

前言:上次学习利用目录遍历漏洞获取了一个反弹的webshell,但是权限是www-data,不是root权限,所以这次学习提权,拿到root权限。本文目录提权介绍提权方式内核漏洞提权明文root密码提权计划任务总结:提权介绍往往我们能拿下服务器的web服务只是具有低权限用户(www-data),对于内网渗透,我们需要提权到root。linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。提权前提:已经拿到低权shell被入侵的机器上面有nc,python,perl等非常常见的工具有权

2020-08-25 12:10:35 399

原创 CTF靶场系列结——综合环境

文章目录前言一、综合环境——低难度二、综合环境——较高难度1.引入库2.读入数据总结前言这次就是靶场系列的最后一篇了,这段时间学习这个系列的知识,感觉确实学到很多东西。现在做一下总结吧。一、综合环境——低难度tip:emmm,与之前重复的内容这里就不再提了,主要记录下思路。使用nikto和dirb等工具探测过后,发现了以下敏感页login.phpindex.phpconfig.php其中login.php是个登录页面。没有信息,先查看源码(其实我先尝试了弱口令,但是没有成功,还是乖乖

2020-08-19 16:20:06 108

原创 CTF题记——BUU刷题

本文目录[护网杯 2018]easy_tornado[CISCN2019 华北赛区 Day2 Web1]Hack World[护网杯 2018]easy_tornado三个文件,内容如下:/flag.txt /flag.txt flag in /fllllllllllllag/welcome.txt /welcome.txt render/hints.txt /hints.txt md5(cookie_secret+md5(filename))首先分析浏览了所有的信息。(源码也没什

2020-08-16 14:09:44 363

原创 Web安全漏洞的靶场演示

命令执行漏洞一般查看home目录,挖掘用户信息:ls -alh /home查看具体用户的目录:ls -alh /home/用户名/查看系统信息:uname -a利用ssh命令执行root权限命令使用ssh 用户名@localhost通过ssh登录服务器是不需要身份验证的;比如查看bill用户sudo命令的权限:ssh bill@localhost sudo -lubuntu自带防火墙,所以关闭防火墙方便后面的操作。ssh bill@localhost sudo ufw disable反弹

2020-08-15 00:54:20 3950 6

原创 CTF靶场系列——POST类型SQL注入利用拿到主机root权限

前言:任何一个位置都可能是注入点,比如url中,以及http报文中;本文目录实验环境实验环境攻击机:192.168.40.132靶场机器:``

2020-08-13 13:35:42 218

原创 CTF——Web安全SSI注入

前言:如何从外部进入主机本文目录SSI注入攻击介绍简单理解SSI语法实验环境信息探测深入挖掘漏洞利用制作webshell总结SSI注入攻击介绍简单理解SSI(server side inject)的出现是为了赋予HTML静态页面动态的效果,通过SSI来执行系统命令;并返回对应的结果。如果再网站目录中发现了.stm;.shtm;.shtml;这样的文件后缀名,并且网站对于SSI的输入没有做到严格过滤或者过滤不充分;很有可能被SSI注入攻击。SSI语法①显示服务器端环境变量<#echo&gt

2020-08-12 13:11:58 85

原创 CTFhub技能树web & BUU杂项等

本文目录xss反射型xss反射型xss先查看源码。找一下插入点那随便插一个xss,其实没有过滤,直接弹窗了。但是没有得到flag,然后看了大佬wp,才知道是要打出来cookie,注册一个xss平台,创建一个项目然后复制一下环境的URL,在name后面加上payload然后send,返回结果成功,回到xss平台查看项目...

2020-08-08 18:25:01 185

原创 *.github.io的个人博客网站无法连接的问题

问题描述就是这个样子的,类似*.github.io的网站都打不开,而且是手机电脑连接同一个WIFI,都打不开,但是我手机换了数据,就可以打开了,也是很奇怪,突然就这样了,我也不知道怎么回事,下面说一下我这几天找到的几种方法。第一种可能是IP地址原因,或者DNS解析的问题,我是直接采用物理方式了,重启路由器了,然后一顿操作,然鹅没有用,还有个大佬说的是拔掉网线,等待十几分钟(刷会儿抖音一眨眼就过去了),就会自动换IP地址了,咱也不知道真的假的,到那时我尝试了,然后再进行访问,还是拒绝连接。可能适合别人

2020-08-08 10:55:13 3890 13

原创 XXE漏洞基础及简单利用

本文目录前言XXE基础xxe概念XML基础知识实体引用:DTDXXE文件读取xxe-labXXE利用前言学习XXE,其实前段时间写过一篇关于XXE的,但是由于不可描述的原因,我那篇博客原稿没有了。再总结一次,这次做好了备份。XXE基础xxe概念XXE漏洞全称XML External Entity Injection,也就是xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻

2020-08-02 17:10:37 95

原创 CTF靶场系列——FTP服务后门利用及SQL注入

本文目录实验实验环境直接跳过重复步骤SQL注入get参数实验环境信息探测漏洞扫描上传shell反弹权限小结SQL注入POST参数注入http报文前言:CTF靶场系列的,这篇是好几次学习总结的。实验实验环境攻击机:192.168.40.132靶机:192.168.40.150目的当然还是获取靶机的flag直接跳过重复步骤开放端口和版本信息知道了,开始搜索相应版本的服务是否存在已知漏洞有后门存在的漏洞,先查看一下详细信息。kali中集成部分漏洞库还是比较全的,还方便查看。还可以找网站查询。

2020-07-30 00:40:06 142

原创 Python分布爬虫——爬虫前奏和网络请求

本文目录前言爬虫前奏前言继续python的学习,这次学习爬虫,听说比较好玩,我也学学。爬虫前奏爬虫的实际例子:搜索引擎(百度、谷歌、360搜索等)数据分析与研究抢票软件等什么是网络爬虫通俗理解:爬虫是一个模拟人类请求网站行为的程序,可以自动请求网页,并将数据提取下来,然后使用一定的规则提取有价值的数据。专业介绍:????百度百科????维基百科通用爬虫和聚焦爬虫通用爬虫:通用爬虫是搜索引擎提取系统(百度等)的重要组成部分。主要是将互联网上的网页下载到本地,形成一

2020-07-18 15:36:38 67

原创 CTF靶场系列——SMB信息泄露

本文目录前言SMB服务介绍实验实验环境信息探测分析探测结果针对SMB协议弱点分析针对SMB协议远程溢出漏洞进行分析针对HTTP协议弱点分析制作webshell上传webshell查找flag信息总结前言CTF靶场系列第三部——利用SMB信息泄漏最终拿到flagSMB服务介绍SMB(Server MessageBlock)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。SM

2020-07-17 16:51:07 164

原创 CTF题记——暑假计划第二周

本文目录Webupload1Web_php_unserializephp_rce第一种第二种第三种[极客大挑战 2019]PHP[极客大挑战 2019]Knife[SUCTF 2019]CheckInWebupload1攻防世界web进阶打开环境,是个上传的界面,猜想应该有过滤条件,看看源码有没有什么提示。好像是只能传图片,目前看到的信息只匹配后缀,但是其他的过滤,他没有说,一步一步来,先传一个正常的图片试试,可以访问到,然后就可以开始做题了。先来简单的,写个一句话,然后将文件后缀改为sh

2020-07-16 16:29:40 172

原创 CTF题记——暑假计划第一周
原力计划

本文目录前言Web[强网杯 2019]随便注Misc[WUSTCTF2020]alison_likes_jojo[SUCTF2018]single dog前言学期结束,暑假开始,博客也开始正常更新。至少一周三篇吧。emmm,这一周的话,应该是一篇CTF题记、一篇漏洞原理、一篇kali linux的学习。WebWeb类的题目是在BUUCTF挑选的。[强网杯 2019]随便注查看源码,看到sqlmap是没有灵魂的应该不能使用sqlmap,先尝试其他的办法。直接提交1然后判断闭合,输入单引号报

2020-07-10 16:01:14 233

原创 命令执行漏洞各种绕过方式
原力计划

本文目录前言命令执行漏洞绕过方式管道符windows中常见管道符linux中常见管道符空格过滤黑名单绕过通配符绕过内敛执行绕过编码绕过绕过长度限制`>`和`>>`两个符号的使用命令换行最后参考文章前言刚做了一道题,是有关命令执行漏洞的,里面过滤的内容比较多,一时间找不到头绪,所以学习一下关于命令执行漏洞的绕过方式,以便以后遇到不会像现在这样一点思路都没有。命令执行漏洞绕过方式管道符windows中常见管道符| 直接执行后面的语句|| 如果前面命令是错的那么就执行后面的语句

2020-07-10 13:38:59 573

原创 windows系统远程提权、MySQL UDF提权

本文目录权限提升提权本质提权分类windows系统提权基础命令前言小白一枚,之前听过的比较厉害的操作就是提权,维权。今天学习一下。权限提升提权本质提权本质就是提升自己在服务器中的权限,获得更大的权限。例如:在Windows系统下普通用户,通过提权获得Administrator一样的权限;在linux中通过执行编译后的程序,从普通用户权限提升到root账号权限。提权分类第一种分类:本地提权当前登录到系统是一个普通用户,通过在本地执行的操作和程序来获得更高的权限远程提权远程提权是指在远

2020-07-01 20:34:00 283

原创 Python脚本编程的知识点
原力计划

本文目录for循环文件操作导入模块(库)模块的概念模块导入sys模块for循环对列表进行迭代>>> for i in [1,2,3]:··· print (i)···123通过range()函数生成连续数列>>> for i in range(1,5):··· print(i)···1234range(初始值,终止值,步长),range得到的是一个左闭右开区间。>>> range(1,10)[1,

2020-06-29 20:45:04 69

原创 啃书——《Linux就该这么学》——linux基本命令
原力计划

本文目录前言get知识第一章第二章第三章第四章前言我本不是爱读书,只是单纯的要学知识,更直白点来说是学技能,因为不想再看那些几重积分什么的,计算计算,从头到尾都是计算。我不想以后回想起我的大学,都是跟别人一样——“我也会了这个怎么算,三重积分、隐函数……”,这不是我想学的,我的专业嘛,入学的几个月里,从学长那里得知这个专业学的非常杂,可以说是什么都学,无奈啊,此时的我已经深刻体会到了,整天代码...

2020-06-27 14:06:18 142

原创 CTF题记——再战GK、BUU
原力计划

前言最近没事就写两道题,写几天就不少了,记下没见过的,总结思路。扩大脑洞。Crypto[GKCTF2020]汉字的秘密这道题当时没做出来,做了一半。下载下来的word文档,打不开,然后就010Editor看一下,发现是压缩包,改后缀解压。出来一堆文件当时做的时候,查到一篇博客(现在找不到了),上面说这种题,信息一般都在document.xml中。然后就找果然发现了信息,王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由土夫 井中 士夫 王工 王人 土由 由口夫是当铺

2020-06-25 23:24:08 449

原创 C++超市库存管理系统期末作业
原力计划

前言:期末前的一个作业,忙了好久才做好,真是要吐了。下面是个流程图,相关功能我写的还算清晰,最后还加上了按任意键继续的代码和清屏代码。只是,还没有修改商品的功能,做了这些已经快要废了。还有考试,不做了不做了。就先这样子吧。百度快吐了,借鉴别人的,从这点看出来我以后可能不适合做开发。哈哈。不说了不说了,考试真的慌啊。狗头保命。代码//main.cpp#include <iostream>#include <string>#include <fstream>

2020-06-10 19:37:47 1411

原创 CTF靶场系列——SSH-服务渗透root主机
原力计划

本文目录前言小插曲实验前的准备探测IP实验开始拿到第一个用户权限分析探测结果挖掘敏感信息第一个flag前言CTF系列之SSH服务渗透root主机靶场试验。小插曲安装靶场时除了差错。说小也不小,害原本在vmware里安装靶场,但是出现这样的情况。绝望,找了解决办法,但是不适合我。我吐了,修修改改半天。还是不行。还是先说这个解决办法:先将ova文件后缀改为.rar或者.zip然后解压该文件。会有两个文件被解压出来,分别是.ovf和.vmdk,修改.ovf文件用记事本打开,修改这里然后再

2020-06-02 22:37:40 443

原创 XSS盗取用户信息实验(详细)及xss之旅闯关
原力计划

本文目录前言小实验实验环境实验实验过程xss之旅前言近段时间学习xss,进行了比较详细的了解,也学了一个小实验,感觉挺有意思,记录下来。然后,后面就是xss之旅的闯关。小实验实验环境DVWA、kali linux、物理机或一台windows系统的虚拟机。实验实验原理:克隆网站登录页面,利用存储xss设置跳转代码,如果用户访问即跳转到克隆网站的登录页面,用户输入登录,账号和密码被存储...

2020-05-29 23:28:41 266

原创 近段时间参加的CTF竞赛部分题目复现(ISCC2020 、GKCTF、网鼎杯)
原力计划

本文目录前言Misc签到题前言Misc签到题打开文件,一张png图片,在010Editor或winhex打开,找到修改高度就得到了flag,但是flag不是对的,然后想着肯定加密了,所以就去挨个试试,然后发现时维吉尼亚密码,密钥就是high,解密就得到flag。...

2020-05-29 14:07:53 656 2

原创 CTF靶场系列——SSH-私钥泄露
原力计划

本文目录前言实验环境重要设置实验前需要小插曲实验开始实验目标第一个flag第二个flag前言这个比较好玩,玩一下。实验环境ssh-私钥泄露靶机kali攻击机安装靶机然后设置虚拟机的联网方式,因为是自己的靶机,不知道IP地址,所以前期工作需要安排一下。kali的网络连接方式要设置成和ssh-私钥泄露的一样。因为我前段时间不知道怎么设置,所以探测不到靶机IP,导致没办法做这个实验。今天又看到它了,决定玩一下。下面给出两种设置方法,可以都尝试一下并选择适合自己配置的方法。重要设置一、两台虚拟

2020-05-28 08:51:51 380

原创 kali神器之实用工具的基本使用(详细)
原力计划

前言开始进行kali linux学习(修仙ing)本文目录前言NETCAT——NCNC——TELNET/BANNER本文主要目标是基本工具的了解与使用。NETCAT——NC网络工具中的瑞士军刀——小身材,大智慧。侦听模式/传输模式telnet / 获取banner信息传输文本信息传输文件/目录加密传输文件远程控制/木马加密所有流量流媒体服务器远程克隆硬盘NC——TELNET/BANNER连接服务nc -nv 1.1.1.1 110 //pop3服务nc -nv 1.1

2020-05-26 17:49:27 390

原创 PHP序列化与反序列化、PHP伪协议
原力计划

最近的比赛都有PHP反序列化的题,于是学习一下。本文目录序列化和反序列化序列化反序列化`unserialize()`魔法函数序列化和反序列化序列化要反序列化,先学习序列化,了解serialize()函数,定义啥的就不复制粘贴了,理解了就好。直接简单明了将通俗点。序列化就是通过使用serialize()函数将一个对象变成可以传输的字符串,比如下面的栗子:class baby{ public $test="lalala";}$baby=new B();//创建一个对象serialize($b

2020-05-20 14:38:44 255

原创 命令执行漏洞原理及在windows和linux中的利用方法还有自动化漏洞工具的简单了解

本文目录前言:此次学习命令执行漏洞,记录一下。命令执行漏洞原理定义:Web应用程序接收用户输入,拼接到要执行的系统命令中执行产生原因:1.用户输入未过滤或净化过滤:用户输入某个关键字时,命令不能执行,则是被过滤掉了。净化:用户输入一些敏感内容时,这些内容会被消除掉,但是命令会继续执行。2.拼接到系统命令中执行。和SQL注入漏洞原理类似(差别还是挺大的,只是这一点比较相似)。PHP下命令执行函数在PHP中具有执行系统命令功能的函数如下(部分):1.system2.exec3.she

2020-05-19 22:28:13 134

原创 文件上传漏洞——upload-labs靶场安装和通关记录17关
原力计划

前言:之前在DVWA靶场上了解了upload文件上传漏洞,并进行了学习,现在来安装upload-labs来打一下靶场。本文目录搭建靶场开始闯关Pass-01Pass-02Pass-03黑名单验证Pass-04黑名单搭建靶场phpstudy集成环境。upload-labs项目地址upload-labs,下载压缩包解压到本地phpstudy的www文件夹下,将文件夹命名为upload-labs...

2020-05-12 11:11:48 564

Nessus-8.10.0-x64.rar

Nessus

2020-06-16

MaltegoSetup.v4.2.9.12898.rar

社会工程学强大工具,子域名挖掘机,需要的抬走。

2020-05-30

yafu一个快速对非常大的整数进行因数分解的工具.rar

(常用于比较大的整数分解)自动整数因式分解,在RSA中,当p、q的取值差异过大或过于相近的时候,使用yafu可以快速的把n值分解出p、q值!

2020-04-21

空空如也

空空如也
提示
确定要删除当前文章?
取消 删除