自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 BUUCTF刷题十一道(12)附-SSTI专题二

Smarty 是一个用于 PHP 的模板引擎,它允许开发者将动态生成的内容与静态 HTML 分离,以提高代码的可维护性和可读性。在 Smarty 模板中,通常不直接执行 PHP 代码,而是使用 Smarty 提供的一些特定的语法和功能来代替。但是需要注意的是,从 Smarty3 开始,{php} 标签已经被废弃,并不建议使用,因为它会导致模板与业务逻辑的耦合度增加,降低模板的可维护性。命令执行,所以请看文章开头长亭的smarty模板注入原理。发现能显示ip地址,没有其他传参的地方,应该在xff头。

2024-04-09 17:22:40 381

原创 BUUCTF刷题十一道(12)SSTI专题一

SSTI填坑

2024-04-09 16:33:13 683

原创 公网部署ctfd+ctfd_whale问题解决

赵师傅:https://www.zhaoj.in/read-6333.html/comment-page-1ctfd动态靶场搭建。

2024-03-27 09:36:15 398

原创 BUUCTF刷题十一道(11)

打开BUU排行榜仰望各位大佬,想来我所谓的努力还是微不足道。

2024-03-27 09:07:59 709

原创 百度查询界面自定义

百度搜索界面居中

2023-12-03 14:41:04 310

原创 rss服务搭建记录

使用效果目前还可以,随着时间探索更多关于rss的使用。

2023-11-28 16:49:15 1834

原创 BUUCTF刷题十一道【缺】(10)

文章目录EasyBypass[SCTF2019]Flag Shop[BSidesCF 2019]SVGMagic[极客大挑战 2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[HarekazeCTF2019]Avatar Uploader 1[FireshellCTF2020]Caas[ISITDTU 2019]EasyPHP[N1CTF 2018]eating_cms[GYCTF2020]Ez_Express【留坑-nodejs原型链污染】[强网杯 2019]Upload

2023-11-13 17:22:29 1442

原创 XCTF刷题十一道(01)

burp抓包,放intruder,用户名admin,密码位置添加变量。robots.txt,防爬虫,访问url+robots.txt。右键按钮点检查,或者ctrl+shift+c选中也可以。admin二次url编码传入id参数。访问index.php.bak文件。ctrl+u查看源码。密码找个字典添加进去。

2023-11-08 09:46:15 196

原创 BUUCTF刷题十一道(09)

蚁剑连接无法查看flag,发现是有disable_functions限制,使用蚁剑绕过disable_functions插件。session可控,修改session,长度为32位,session后缀改为.php(加上.php后为32位)这个可以开burp扫一下,或者用dirsearch扫一下,一些url会自动跳转index.php。变量,POST优先级高于$_GET,所以这里POST传GET相应变量没字母的。解析字符串时不会进行url解码,所以可以用url编码绕过,而。

2023-09-26 16:20:53 380

原创 BUUCTF刷题十一道(08)

思路是从已有的脚本资源中发现使用的框架,在了解了框架代码结构之后找到jwt认证,然后再伪造。不能命令执行,根据前辈博客,尝试包含临时文件,利用PHP7 Segment Fault。注册新用户登录,点击提交flag发现提示没有权限,转到f12source查看js脚本。发现里面没有路径提示,只有个check_open()函数,f12去js里面找一下。oh我就说,读/vaw/www/html目录下的,tmp目录下的不能用。传参/etc/passwd有回显,尝试data伪协议发现被禁,有过滤。

2023-09-08 16:33:13 666

原创 Dockerfile小记(持续)

如果你的Alpine Linux系统没有rc-service命令,而你需要使用OpenRC命令,你可以尝试安装openrc软件包,这样就可以获取rc-service命令。请注意,安装软件包可能需要管理员权限。在大多数情况下,Alpine Linux并不提供rc-service命令。rc-service是OpenRC init系统的命令,而Alpine Linux通常使用OpenRC作为其init系统。

2023-08-16 15:50:52 380

原创 BUUCTF刷题十一道(07)

当我们传入index.php/config.php时,仍然请求的是index.php,但是当basename()处理后,highlight_file()得到的参数就变成了config.php,从而我们就实现了任意文件包含。需要根据已经有的前半部分字符串,利用php_mt_seed跑出伪随机数种子,再生成这个完整的字符串。读/proc/self/cwd/app.py也就是当前运行程序环境下的app.py。发现数据传到check.php,访问发现源码,考察伪随机数。有改密码功能,所以能显示,尝试二次。

2023-06-21 16:37:12 1292

原创 Vulhub 刷题(一)

vulnhub笔记

2022-08-05 04:58:39 1111 1

原创 BUUCTF刷题十一道(06)

BUUCTF刷题十一道

2022-07-29 05:57:15 1318

原创 BUUCTF刷题十一道(05)

BUUCTF刷题

2022-07-27 08:09:09 1029

原创 CTF常见用法小总结

CTF方法零碎小总结

2022-05-31 10:46:01 1009

原创 KMS导致浏览器主页被篡改解决方法

解决(缓解)使用KMS之后导致的浏览器(edge、firefox、chrome,其他不知道能不能用,应该也行)主页篡改问题

2022-01-19 10:18:46 952

原创 BUUCTF解题十一道(04)

文章目录[GWCTF 2019]我有一个数据库[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]The mystery of ip[BJDCTF2020]Mark loves cat[安洵杯 2019]easy_web[网鼎杯 2020 朱雀组]phpweb[ASIS 2019]Unicorn shop[BJDCTF2020]Cookie is so stable[BSidesCF 2020]Had a bad day[CISCN 2019 初赛]Love Math[GWCTF 2019

2021-06-14 19:35:46 1223 4

原创 BUUCTF解题web十一道(03)

[极客大挑战 2019]HardSQL看这个标题着实心里一紧,完了,写不出来了?又是同一系列,这次看看有什么新挑战输入万能密码出现这个,应该是敏感字符过滤,然后试了几次,发现+,=,and,<,>,空格,tab,换行都被过滤测试闭合单引号是,有个闭合错误,但是这样不能用联合注入和堆叠注入,没有空格可以用,只能考虑报错注入好家伙报错注入忘记很多,再看一遍报错注入常见函数:updatexml(),extractvalue,floor()floor(rand(0

2021-06-09 18:33:24 537 4

原创 BUUCTF解题web十一道(02)

[RoarCTF 2019]Easy Calc进入页面,发现,诶还真是一个计算器输几个数进去,还真能计算,不过2^10算的时候遭到了计算器的抵抗哈哈哈哈步入正轨看看源码是有个输入过滤,发现这个计算器在向calc.php传参,我们进去看看这就是calc.php页面,在这里我们看到了GET传参,还有一个黑名单,这又是正则匹配绕过呀...

2021-06-01 18:14:29 953 3

原创 BUUCTF解题web十一道

[2019极客大挑战]EASYSQL到页面里发现是一个登录框回想注入思路,先判断注入类型,然后尝试登陆绕过使用万能密码username=’ or 1=1 or ‘1’=‘1’# &password=asd[2019极客大挑战]HAVEFUN打开页面发现是一只猫猫,点了两下拖了两下发现没什么然后老规矩F12查看有没有提示信息发现有这么一段代码,可以对页面传参cat,传cat='dog’就执行了一段代码,不知道是什么,尝试了一下直接出了flag…[SUCTF]EASYSQL进入发现是

2021-05-26 21:44:45 1221

原创 Bugku web16 writeup(2021)

题目提示说备份,我们可以知道有备份文件存在扫描用御剑扫描没有dirsearch快,于是乎使用了dirsearch扫描结果看到index.php.bak就是主页的备份文件哦对了,提一下在主页看到一串字符串,当时猜测就是加密后的数据。下载url后面输入备份文件路径进行下载可以把bak后缀删掉,也可以直接用记事本打开,随心所欲。审计对这个主页源码仔细观察~包含文件flag.php,猜测flag就在这个文件里strstr(str1,str1,str1,str2)函数:检测str2是不是

2021-03-11 17:37:25 138

原创 渗透测试信息收集内容小总结

最近学习了信息收集相关的内容,参考了一些前辈写的博客做了一点小总结,发在我的博客,欢迎访问提出建议⬇⬇⬇信息收集点我点我目录摘要分类域名信息收集子域名信息收集( 利用搜索引擎、利用在线工具、手动工具枚举)站点信息收集(CMS指纹识别、什么是指纹?、工具)敏感目录/文件收集WAF识别敏感信息泄露服务器信息收集(web服务器指纹识别、真实IP地址识别、什么是CDN)端口信息收集存疑...

2021-02-02 11:23:14 151

原创 XSS-labs通关博客

详情移步博客XSS-labs通关集合19、20暂未学会参考博客xss-labs通关大合集

2020-11-16 01:57:50 292

原创 Sqli-labs 1-65通关整理(含做不出)

移步博客Sqli-labs1-65通关

2020-11-15 16:57:58 237

原创 虚拟机-Ubuntu-18.04-docker-CTFd-内网ip

尝试用docker搭建CTFd平台,阅读了多位博主的博客之后来做一个整合以记录,各个博文链接附上,感谢他们的总结docker手册详情:(1)VMware 15 pro(2)Ubuntu18.04(3)docker docker-compose(4)CTFd平台博文链接:docker及其工具的安装配置:https://www.cnblogs.com/codingbit/p/install-docker-in-ubuntu.htmlhttps://blog.csdn.net/valecali

2020-09-19 20:58:08 705 2

原创 攻防世界CRYPTO safer-than-rot13 writeup

题目说是比rot13更加安全而rot13加密是将所有的字母在字母表中向后移动十三位,用对应的字母所替代下载到附件之后惯例转化为txt进行查看发现待解密字符串用ROT13解密不出来,但是这里使用了另外一种字母替代加密方法character frequency analysis解密网址:https://quipqiup.com/涨知识了(学习建议:多了解同类的加密算法,参考别人的wp…)...

2020-08-16 20:59:19 851

原创 攻防世界CRYPTO cr3-what-is-this-encryption writeup(待)

RSA加密根据题目所给的 pqec联想到密码学中学到的RSA加密算法关于RSA:题目中给出了p.q.e.c那么很容易算出来φ(n),进而算出来d,然后得出c,可以跑一个脚本import libnumfrom Crypto.Util.number import long_to_bytesq = int("0xa6055ec186de51800ddd6fcbf0192384ff42d707a55f57af4fcfb0d1dc7bd97055e8275cd4b78ec63c5d592f567c6

2020-08-16 20:53:46 893

原创 攻防世界CRYPTO 工业协议分析2 writeup

这道题涉及到用wireshark进行流量分析题目提醒到流量包中有异常点,那么我们打开附件进行查看经过比对发现它们的源还有目标地址大抵相同但是在长度上有些包的长度只出现过一次,非常可疑比如说这个长度为147的UDP包里就包含了一个flag的异样字符串再往后看长度为173.179的包里更是1出现了两串相同的奇怪字符串猜测是经过加密的flag观察这串字符发现它们都不超过F,所以认为是经过16进制加密的进行解码...

2020-08-16 20:12:01 425

原创 攻防世界Web mfw writeup

题目的环境是一个自己搭建的网站点击上方几个选项可以进入不同的页面1.观察到进入其他页面的时候url传了一个叫做page的参数,怀疑这里可能有可以操作的点看到About的选项时,发现作者介绍说开发网站的时候用到了Git2.于是考虑这里存在git源码泄露使用GitHack对该网站.git文件进行下载GitHack下载地址得到这么几个文件templates文件夹里flag.php里面什么也没有看了看同目录下的其它几个也没有什么收获,于是返回去看index.php发现一段重要的代码,

2020-08-15 18:37:53 237

原创 攻防世界Web Lottery writeup

等了这么久这道题终于能注册了!赶紧做一波这是一道长得比较新奇的题打开是一个博彩网站根据提示注册之后如果不能注册,没关系不只是你一个人遇到了这个问题,多大开几次再不济多开几次环境,我试了n次…首先尝试一下你输入数字,然后跟系统给的进行匹配,可能是一样才会给钱再看一下其他页面有钱人才能买的flag题目有附件,我们可以下载下来看一遍源码,有助于我们作弊逐一看过之后发现这个api.php是和抽奖页面有关的进行代码审计发现这个网站的数字是随机给的,但是看这个比较的代码时就能感觉出一点端倪

2020-08-15 16:38:10 213

原创 攻防世界MISC Aesop_secret writeup

首先要查题目题中用到的加密方式应该是aes加密方法下载题目附件得到一个gif文件,根据不同帧下图片的位置猜测应该是一个拼图将文件逐帧转换为png文件再进行拼合之后得ISCC,暂时不知道是什么用处,百度也无果于是乎又回到做图片题的思路上来,用winhex打开该文件查看其文件编码看到文件末尾的时候发现一串类似于base64编码过的密文但是base64解密出的是乱码这时候考虑aes解密一次解密之后发现长度有所变化但是形式没有明显变化二次解密之后...

2020-08-08 19:20:35 494

原创 攻防世界web ics-05 writeup

考点:文件包含 PHP伪协议preg_replace函数/e模式下,函数将把replace中php代码直接执行如题:又是熟悉的管理系统,这次是设备维护中心出了差错要注意刚点进去是什么都没有的,但是经过一番摸索点击左上角的云平台设备维护中心会出现一个新页面虽然长得样子差不多但是url后多了一个page参数更改参数发现显示的字样会根据url的修改而更改,起初以为是xss攻击,但是看了前辈的博客发现是文件包含漏洞,附上LFI漏洞判断LFI漏洞的黑盒判断方法:单纯的从URL判断的话,UR

2020-08-08 16:43:20 191

原创 攻防世界web ics-04 writeup

还是这一套管理系统,而这次能够点开的页面是登录和注册页面,如下首先注册并登录发现没有什么显著的效果,然后怀疑的是登录或者注册框存在sql注入漏洞,但是发现并没有,然而注册页面存在一个同用户名可以重复注册的漏洞点击忘记密码可以引导到一个修改密码的页面在这个页面尝试手工注入 'or 1=1#发现可以注入于是决定使用sqlmap在该页面进行注入用我们刚注册的用户发送POSTsqlmap -u "http://220.249.52.133:56810/findpwd.php" --data

2020-08-08 10:08:07 210

原创 攻防世界web web2 writeup

首先介绍一下解题过程中要用到的几个新函数strrev():将所给字符串反转。str_rot13(): ROT13 编码把每一个字母在字母表中向前移动 13 个字母。数字和非字母字符保持不变。ord(): 返回字符串的首个字符的 ASCII 值。chr():从不同的 ASCII 值返回字符。进入在线场景看到以下页面通过注释我们知道上面的代码描述的是加密密文的方法,现在要求我们解出密文就可以得到flag代码审计(对flag加密步骤):1.将flag反转(记作FLAG)2.使FLAG中每一个字符

2020-08-07 23:05:59 184

原创 攻防世界web supersqli writeup

题目主界面如上,提交1查询出一条结果尝试单引号注入发现报错,那么判断存在注入用order by查询有几个字段;当order by 3的时候发现出错了接着使用union联合查询,发现关键字被过滤了,用大写也无法绕过于是换用堆叠注入的方法1';show databases #出现多个数据库,注意到有supersqli库,再次构造1';show tables from supersqli #发现有两个表,分别对其进行查看得1.words2.1919810931114514(注意查.

2020-08-07 19:04:24 240

原创 攻防世界web warmup writeup

打开给的环境发现一个滑稽…于是查看源代码看看有什么提示根据提示打开目标网页发现源代码网页,其中还提示了一个叫做hint.php的页面,打开它发现是它提示在这个文件里有flag,先保留这个信息继续代码审计根据代码我们知道1.传入一个字符串file值2.file值能通过checkFile函数的检验3.不然就给一个大滑稽再对checkFile函数进行查看发现以下几点,1.传入的file必须是字符串2.传入的值必须在whitelist白名单中3.然后用mb_substr函数对page进

2020-08-01 20:43:24 249

原创 攻防世界CRYPTO *4 writeup

CRYPTO第四周1.flag_in_your_hand2.告诉你个秘密(脑洞)2+.Broadcast(送分)3.sherlock4.你猜猜1.flag_in_your_hand下载得到两个附件,打开index.html进入网页要求我输入一个token获取flag,输入不同的数字会显示不同的字符串并提示我输入错误于是查看index源代码,发现了这么一段要求是ic必须正确,然后才能获取flag。又进入到script-min.js中进行查看,找到了与ic相关的函数说是要求传进来的s每个字符都

2020-08-01 20:20:46 381

原创 攻防世界MISC高手区

图片隐写工具:winhex,Stegsolve1.Training-Stegano-1图片隐写术下载下来个点…放大也没有线索用.txt打开它告诉我想想它的十六进制?我首先想到的是包里的Hex项于是用html方式打开然而把steganol转换成十六进制也没用,直接输框里提交答案就行了2.Banmabanma图片隐写应该是一个条形码…3.pure_color下载好图片,用Stegsolve打开...

2020-07-25 19:38:48 190

原创 攻防世界MISC something_in_image writeup

(二水)方法一:下载附件改为.txt方法二:strings命令搜索

2020-07-25 18:10:54 2903

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除