自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 [BT]BUUCTF刷题第23天(4.26)

用Wireshark打开该附件然后根据提示搜索发现一个jpeg图片,该图片内容最后面有flag。

2024-04-26 23:07:37 341

原创 [BT]BUUCTF刷题第22天(4.25)

下载附件得到一个KEY.exe,并且运行不了将其用Notepad++打开,可以看到这应该是一个jpg图片将其复制粘贴到浏览器中,可以看到一个二维码图片,扫码得到flag。

2024-04-25 23:10:42 236

原创 [BT]BUUCTF刷题第20天(4.22)

但也不是明显信息,通过dirsearch扫描得到robots.txt,然后在里面得到了访问不过这里我没有找到什么有用的信息,这里根据题解访问看到phpMyAdmin版本是4.8.1,这个版本的index.php文件里有一个漏洞可以读取文件,然后构造源码内对URL进行了?分割,在分割前,对参数进行了urldecode,且如果?号前面的文件名称在白名单里,就可以绕过,这样我们令(db_sql.php是白名单里其中一个),二是在传参使对?进行二次URL编码,即?变为%253f最后构造完整的URL。

2024-04-23 00:08:35 716 3

原创 [BT]BUUCTF刷题第19天(4.19)

这道题显示内容是外星语,但是F12后可以在源代码中直接看到flag,猜测前端通过一定的转换规则将字母换成了对应的外星符号。

2024-04-20 00:33:10 830

原创 [BT]BUUCTF刷题第18天(4.18)

打开网站F12后发现可疑超链接,点进去发现是一段简单的序列化代码这里的思路是让$b为system$a为执行语句,这样就能通过echo执行命令上传后发现没有效果,可能是被过滤了尝试把system更换为assertassert是PHP的一个断言函数,用于在代码中检查条件是否为真得到flag。

2024-04-19 00:19:52 281

原创 [BT]BUUCTF刷题第17天(4.15)

tar.gz是 Linux 系统下的压缩包,访问即可下载打开后有3000多个php文件,通过题解得知需要写Python脚本找出合适的GetShell文件(因为每个文件里都会通过system函数执行命令,但不是每个函数都带有参数)因为拿到了所有PHP文件,所以我们可以在本地搭建环境运行脚本(我的本地环境搭建域名是localtest接下来就是使用脚本(来自大佬题解)原理是遍历目录下所有文件,然后定义了一个函数逐个打开文件,再正则表达式匹配获取所有的GET 参数和POST 参数,再访问url。

2024-04-16 00:21:28 789 2

原创 [BT]BUUCTF刷题第16天(4.12)

pop对象当作字符串__toString用不可读取属性$this->strTest__get对象当作函数Testp__invokeappendflag.php执行结果:但是访问后返回:尝试将修改成。

2024-04-13 00:26:22 943

原创 [BT]BUUCTF刷题第15天(4.11)

打开网站没有发现可用信息,根据其他人题解了解到网站标题带有bot字样,因此尝试查看robots.txt文件发现新的文件访问发现并无flag但此时通过Chrome的网络选项发现了Look_at_me,信息为/fl4g.php,访问该文件网站显示泄露源代码发现成功拿到flag。

2024-04-12 00:53:05 392

原创 [BT]BUUCTF刷题第14天(4.10)

text和file,同时需要text的内容等于"I have a dream",这里用到了data伪协议然后POST里面直接写(不用参数名)因为网站会通过伪协议读取我们传给它的POST内容然后与进行比较然后尝试在此基础上加上,访问源代码提示的next.php发现没有变化,那么直接访问next.php试试,返回空白内容,说明可以访问这个文件但是网站不给我们显示,那么就用preg_replace的/e可以让第二个参数'替换字符串'

2024-04-11 00:49:31 889

原创 [BT]BUUCTF刷题第13天(4.1)

根据题目提示,该题为绕过js验证。该页面下按F12后再按F1,将调试程序中的停用JavaScript打开,保持页面,上传一句话木马上传成功显示在此之前随便上传一个图片后打开F12可以获取图片上传后的地址,这是后面调用木马的关键。不过一般做题默认都在主机ip/upload下。将以上url修改为以下url访问上传的一句话木马111.php然后利用蚁剑打开连接修改后的url,成功连接。将一句话木马文件设置成图片格式后上传,利用bp抓包拦截恢复filename的后缀为php后上传成功。

2024-04-01 23:00:55 518

原创 [BT]BUUCTF刷题第12天(3.31)

经过尝试,在这里不管用,要用X-Real-IPBP抓包添加(注意这一行前面不要有空行)发送后返回提示了用户名和密码,这里直接给了,登录即可成功拿到flag。

2024-04-01 00:53:09 404

原创 [BT]BUUCTF刷题第11天(3.30)

打开是一个注册登录页面,包括用户、年龄和博客地址查看题解知道存在robots.txt访问再访问下载这里可以通过进行SSRF,读取任意文件但是这里先把得到的文件内容放在一边,我们尝试在网站里注册一个用户点击蓝色字样的admin通过题解得知,上面URL的?no=1可以注入正常回显错误回显说明是4列网站WAF过滤了,所以用/**/代替空格网站用户名处回显2,并且报错提示有反序列化函数显示users,说明表名为users。

2024-03-30 20:50:56 896

原创 [BT]BUUCTF刷题第10天(3.28)

打开网站看到右上角有个登录界面,怀疑是SQL注入但是多次尝试都无果通过看题解知道了还有一个隐藏网页(content_detail.php)随便点一个测试新闻进去后点F12看网络看到了content_detail.php,并且还带一个id参数点击进入该网页,将id修改为2,可以看到网页内容也跟着显示,因此这里存在一个SQL注入点经过测试和看题解,这里用的是union联合注入,其他类似堆叠注入or都没什么用通过判断列数,当为,页面没有回显内容,说明该表列数为2通过。

2024-03-29 00:26:37 823

原创 [BT]BUUCTF刷题第9天(3.27)

打开网站就是三个txt文件当点进flag.txt时,url变为flag位于的文件是知道了,但是用于md5加密的还不知道,因此接下来的重点是找到这个值这里发现如果将url随便修改一下页面会返回报错网页,而且页面显示内容就是url的msg参数值,根据题目描述,网站由Python tornado模板渲染搭建,且/welcome.txt的内容是render ,因此可能存在模板注入render()是tornado里的函数,可以生成html模板。是一个渲染函数尝试输入1但是尝试{{7*7}}

2024-03-27 23:26:20 506

原创 [BT]BUUCTF刷题第8天(3.26)

题目明确提示flag在flag表里的flag列,这里先尝试1返回:你好,glzjin想要一个女朋友。再尝试1',返回bool(false)到这里就感觉是布尔盲注的题目类型了(虽然我没做过布尔盲注)最后尝试1' or,返回SQL Injection Checked.说明or被过滤了,空格也被过滤了经过多次尝试发现页面只有以上三种返回提示,如果查询语句执行结果为真,那么输出,为假则输出,检测到过滤词则输出因此本题考虑布尔盲注页面异常(空)显示,表示猜解长度有误;

2024-03-26 21:45:17 978

原创 [BT]BUUCTF刷题第7天(3.25)

打开网站发现只有一个输入框,F12后也没有明显提示,但是在数据包中看到,意思是在admin表中查找password为用户传入数据经MD5加密后的值的结果,当第二个参数为True时,意为返回原始16字符二进制格式,也就是输出原始二进制格式的数据,但是经过编码输出的结果会有可能乱码。这里我们需要构造这样一个$pass,经过MD5后能使SQL语句永真,那么就是password=,当or后面的值为true时即可完成注入而刚好可以满足这个条件,它经过MD5后得到的结果是。

2024-03-25 17:34:00 870 1

原创 [BT]BUUCTF刷题第6天(3.24)

打开网站是一个小游戏,根据题目提示得知需要找到网站的备份文件,这里使用dirsearch进行扫描(由于使用dirsearch自带的字典完整扫描一遍耗时过长,因此根据网上的题解我自己写了一个包含正确备份文件的字典,缩短扫描时间)返回状态码200,说明确实存在该文件,访问下载和打开class.php文件需要反序列化后的对象满足username === 'admin’且password = 100生成代码:user因为username和password。

2024-03-24 23:47:54 1043

原创 [BT]BUUCTF刷题第5天(3.23)

先上传一句话木马,修改文件后缀名为php,但是返回页面提示后缀不能有ph常用的后缀名绕过都带有ph,因此这道题采用上传.htaccess文件(上传时注意使用BP抓包将Content-Type改为image/jpeg)上传成功后再上传一句话木马,由于这道题允许jpeg图片而不允许png图片,因此注意修改对应的Content-Type为image/jpeg连接蚁剑,同样通过文件目录获得flag(网站限制使用命令)

2024-03-24 00:44:10 285

原创 [BT]BUUCTF刷题第4天(3.22)

这是文件上传的题目,有一篇比较详细的有关文件上传的绕过方法文件上传漏洞详解(CTF篇)首先直接上传带一句话木马的php文件,发现被拦截,提示不是图片,先修改MIME,可以看到有效果但是网站能够发现这是php文件这里用到的是文件后缀名绕过,这道题的题解一般使用phtml后缀,经过测试%00截断也是可以的(其他的后缀还有php,php3,php4,php5,phtml.pht)结果网站提示它还能发现这不是图片,考虑添加图片文件头,其他题解用的是GIF89a,我使用的是在png文件里添加一句话木马GIF8

2024-03-23 01:18:37 360

原创 [BT]BUUCTF刷题第3天(3.21)

成功登录且获得密码加密值,但在这里无法解密,考虑其他注入(这里是联合注入)使用来确定当前表的字段数,当数字设为4时报错,说明字段数为3,然后来确定回显点(%23时#的url编码,代表注释)使用发现回显点是2和3,那么就在这两个地方返回数据发现返回两个表,geekuser和l0ve1ysq1F12查看得到flag。

2024-03-21 19:07:13 142

原创 [BT]BUUCTF刷题第2天(3.20)

分号;在许多shell中用作命令分隔符,意味着在执行完前一个命令(这里是设置target变量)后,接着执行cat /flag命令。

2024-03-20 21:35:21 1149

原创 [BT]BUUCTF刷题第一天(3.19)

Payload:(密码也可以改成这个)1(可任意)查询用户名为admin并且password=1或者1=1的数据,由于1=1为真,因此查询语句也为真(#把后面的部分给注释掉了),所以会输出所有用户的信息。

2024-03-20 01:00:39 413

原创 SQL注入篇--基础部分

或。

2024-03-19 00:18:36 333

原创 [BT]小迪安全2023学习笔记(第24天:Web攻防-SQL注入)

基于攻击者向应用程序输入字段中插入恶意的SQL代码,这些输入最终会被应用程序未经适当清洁或验证直接传递给数据库执行。当这些恶意输入与应用程序的原始SQL语句结合时,它们可以修改原始SQL查询的意图,允许攻击者执行未授权的数据库操作。假设一个网站有一个登录表单,后端代码直接将用户输入的用户名和密码拼接到SQL查询中,以验证用户。这里的 ‘1’=‘1’ 总是为真,导致这个查询条件忽略了原始的用户名和密码检查,可能返回数据库中的所有用户信息。经常在能够输入数据的地方进行SQL注入,包括url传参与表单等。

2024-03-15 00:33:20 376

原创 [BT]小迪安全2023学习笔记(第22天:Web攻防-Python特性)

pyc文件是Python编译器创建的已编译的Python代码文件。当你运行Python程序时,Python解释器将.py文件(即源代码)编译成中间形式,这就是.pyc文件。这个过程称为“字节编译”,生成的.pyc文件包含的是字节码,这种字节码不能直接被计算机的处理器执行,而需要Python虚拟机来解释执行。如果攻击者获得了pyc文件,那么就可以反编译这个pyc文件获得源py程序代码,相当于可以直接看到源代码,但是一般很难获得pyc文件,只有在CTF比赛中出题者会给出。

2024-03-11 00:15:07 399

原创 [BT]小迪安全2023学习笔记(第21天:Web攻防-JWT)

JWT是一种紧凑且自包含的方式,用于在网络上安全地传输信息作为JSON对象。这些信息可以被验证和信任,因为它们是数字签名的。这个示例可以分为三个部分,由两个点(: 描述JWT的元数据,比如使用的算法(例如:HS256)。: 包含所要传递的数据,它可以包含多个预定义的声明或我们添加的自定义声明。: 通过将前两部分的编码字符串用密钥进行签名生成,以验证消息的发送者和确保消息在传输过程中未被篡改。

2024-03-09 22:38:37 392

原创 [BT]小迪安全2023学习笔记(第20天:Web攻防-PHP特性)

当使用 == 操作符时,PHP将进行宽松比较,也就是说,只比较两个值的等价性,而不考虑它们的类型。如果两个值类型不同,PHP会尝试将它们转换成相同的类型,然后再进行比较。例如,字符串 “100” 和整数 100 使用 == 比较时结果为 true,因为字符串 “100” 在比较时会被转换成整数 100。使用 === 操作符时,PHP将进行严格比较,这意味着它不仅比较两个值的等价性,还会比较它们的类型。只有当两个值的类型相同,且值也相等时,比较结果才为 true。

2024-03-06 23:28:31 701

原创 Hgame题解(第二星期)

打开靶机发现是一个登陆页面,根据题目提示下载弱密码字典,通过BP爆破获得用户密码为qwert123登陆后进入下一个页面,由于学分已满无法选课,所以需要先进行选课扩学分申请,进入该页面提示,需要爆破申请,与 Week 1 类似可以写python脚本进行申请,也可以使用BP的Intruder进行申请,这里采用BP在经过大量申请之后网站并不会返回其他值,但是再回到选课页面时会发现学分上限提高了,也就可以自主选课了,选课很简单,选完之后就可以拿到flag。

2024-03-01 22:11:44 1056

原创 Hgame题解(第一星期)

打开靶机首先看到题目提示:请从vidar.club访问这个页面根据http协议,需要创建一个Referer字段,其值设置为vidar.club(意思是从该网页跳转到靶机网页的),使用Hackbar工具添加即可。之后网页又提示:请通过访问此页面一眼就能看出这是UA头应该有的样子,于是将这个UA头替换成自己浏览器的UA值。最后一步也是最耗时的一步,题目提示:请从本地访问这个页面那不就是XFF吗?

2024-02-02 18:40:39 526

原创 [BT]小迪安全2023学习笔记(第19天:Web开发-.NET项目)

网站目录下通常会有一个网站配置文件,其中有一个选项可以控制当用户访问错误的url返回的信息,如果开启则会返回开发者自定义的错误信息,如果关闭则会返回网站本身的报错信息,这可能包括一些目录结构以及代码逻辑,造成一定的信息泄露。一般情况下开发者在调试时才会关闭该功能(off),上线网站后会开启该功能(on),如果上线后依旧off,那么就可能泄露一些信息。

2024-01-29 03:23:04 263

原创 [BT]小迪安全2023学习笔记(第18天:Web开发-ASP安全)

(Active Server Pages) 是一个用于开发动态网页和Web应用程序的,最初由Microsoft开发。ASP是在20世纪90年代末期和21世纪初广泛使用的一种技术,尽管它现在已经被更现代的技术如ASP.NET所取代。下面是ASP的一些主要特点和组成:ASP能够与数据库进行交互,常见的是使用ADO(ActiveX Data Objects)来连接和操作各种数据库,包括Microsoft SQL Server和。ASP页面通常有.asp扩展名。

2024-01-29 02:10:48 342

原创 [BT]小迪安全2023学习笔记(第17天:PHP开发-TP框架)

是一个开源的、快速的、简单的面向对象的轻量级 PHP 框架,主要用于构建 Web 应用程序。它源自中国,旨在提供一个兼容性好、易于使用的 PHP 开发框架,使得 PHP 的开发更加快速和高效。ThinkPHP 遵循 MVC(模型-视图-控制器)设计模式,支持多种数据库系统,具有丰富的功能特性。MVC 架构:ThinkPHP 采用 MVC 设计模式,有助于代码的模块化和组织,提高开发效率和可维护性。

2024-01-25 01:28:51 472

原创 [BT]小迪安全2023学习笔记(第16天:PHP开发-Js/Ajax)

(Asynchronous JavaScript and XML)是一种在客户端实现与服务器异步通信的技术。它允许网页在不重新加载整个页面的情况下,与服务器交换数据并更新部分网页内容。AJAX 的使用可以大大提升用户体验和网页性能。动态内容加载:通过 AJAX,可以动态地从服务器加载新内容并展示在页面上,无需重新加载整个页面。表单提交:使用 AJAX 提交表单数据,并根据服务器响应在页面上显示结果,例如注册表单、评论发布等。实时更新:在网页上显示实时数据,如股票信息、新闻更新、社交媒体动态等。

2024-01-25 00:08:46 841

原创 [BT]小迪安全2023学习笔记(第15天:PHP开发-登录验证)

简而言之,Cookie 是客户端上存储的小型数据片段,主要用于持久化用户数据。Session 是服务器端的存储机制,用于维护用户的状态和信息。在 Web 应用程序中,它们通常一起使用以提供连贯的用户体验和保持用户的登录状态。

2024-01-23 00:04:44 883 1

原创 [BT]小迪安全2023学习笔记(第14天:PHP开发-输入输出)

是一种常见的网络安全漏洞。它允许攻击者在用户浏览器中注入恶意脚本代码。这种攻击发生时,攻击者通常利用了网站或应用程序对用户输入的数据进行不充分的验证或清理。有时候人们会更倾向于将其称作或。恶意脚本被存储在目标服务器上,如数据库、消息论坛、访客留言板等。当其他用户访问存储了恶意脚本的页面时,脚本会被执行。恶意脚本来自于用户的请求。通常是通过发送含有恶意脚本的链接给用户,当用户点击链接时,请求被发送到服务器,然后服务器将脚本作为页面的一部分返回给用户的浏览器。

2024-01-22 19:34:47 875

原创 [BT]小迪安全2023学习笔记(第13天:PHP开发-文件上传)

文件上传:可以上传图片马或者一句话木马,进而控制服务器。文件下载:可以下载到网页源码或者网站配置文件。文件删除:可以删除网站关键文件,导致网站崩溃。文件读取:可以读取网站敏感文件,包括网页源码和网站配置文件。文件写入:可以写入一句话木马的内容,进而控制网站。文件包含:可以上传一个图片马,然后尝试包含图片马(包含即执行),进而控制网站可控变量特定函数。

2024-01-11 03:07:54 362

原创 [BT]小迪安全2023学习笔记(第12天:PHP开发-数据库)

第12天。

2024-01-11 01:20:07 421

原创 SQL注入靶场搭建(Sqli-labs)

如果PHP版本符合5.x则可以跳过这几步不看。

2024-01-10 23:42:43 449 1

原创 [BT]小迪安全2023学习笔记(第11天:信息打点-红队工具)

网络空间搜索引擎是一种专门的搜索引擎,用于搜索、索引和分析互联网上的广泛资源。这些资源不仅包括网页和文档,还包括设备、服务器、网络服务、开放的数据库、未加密的数据流等。

2024-01-08 03:53:57 808 1

原创 [BT]小迪安全2023学习笔记(第10天:信息打点-程序收集)

通过对程序进行抓包或者反编译处理可以得知程序访问了哪些链接,而其中的一些链接说不定就是软件服务器,我们通过找到这种链接就可能找到服务器了。以下对于程序的操作同样适用于小程序。

2024-01-08 01:25:41 429 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除