自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

原创 上岸川大网安院

态度决定高度量力而为。本着一届帮一届的初心,大伙有考研问题也可以直接私聊我。剩下大四的时间,肝完毕设,得和xdm好好地聚聚了,花点时间旅旅游,也算是给本科生活画上完美的句号。

2023-04-02 22:41:46 3089 11

原创 Kali命令行安装vmtools(open-vm-tools)

一、换源建议用中科大的https://blog.csdn.net/qq_46918279/article/details/121068405二、更新apt-get update(更新源)三、安装apt-get install open-vm-tools-desktop fuse(安装open-vm-tools)四、重启生效reboot

2021-12-16 18:25:40 2023

原创 kali linux添加环境变量

方法一:[root@lx_web_s1 ~]# export PATH=/usr/local/webserver/mysql/bin:$PATH再次查看:[root@lx_web_s1 ~]# echo $PATH 上述方法的PATH 在终端关闭 后就会消失。所以还是建议通过编辑/etc/profile来改PATH,也可以修改家目录下的.bashrc(即:~/.bashrc)。第2种方法:vim /etc/profile在最后,添加:export PATH="/usr/local/

2021-12-04 15:58:31 5262

原创 CTFSHOW-MISC入门

MISC 1打开即得flagMISC 2打开是一个txt文件,使用win的记事本打开,这个塒NG开头就是png文件了。改后缀为png,打开即得flag。也可以winhex或者010直接打开,从而知道是png文件mac上可以用hex fiendpython3脚本#用于获取图片中的文字import pytesseractfrom PIL import Imagepytesseract.pytesseract.tesseract_cmd = r'D:\应用\Tesseract-OCR\t

2021-11-27 09:38:01 8133

原创 2021天津攻防决赛的一道mysql

题目<?php//mysql_query('set names utf8')function check_username($str){ if(preg_match("/^admin$/i",$str)){ return 1; } for($i=195;$i<240;$i++){ if(preg_match("/".chr($i)."/i",$str)){ return 1; }

2021-11-16 20:39:14 3075

原创 BUUCTF-[HCTF 2018]admin1

题目分析打开环境,页面啥也没有,日常查看源代码提示说你不是admin,所以这题可能是我们为admin才可以得到flag在login页面找到登录框刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误...

2021-11-15 22:25:54 7621 1

原创 CTFSHOW-SSTI

参考文章SSTI模板注入绕过(进阶篇)_羽的博客-CSDN博客_ssti绕过

2021-11-12 22:48:35 4915 2

原创 BUUCTF-[安洵杯 2019]easy_web1

题目分析页面啥也没有,日常查看源代码蓝色的东西有一大串,前面写着data:image/gif;base64知识点:Data URI schemedata:image/png;base64的使用_凉茶微凉-CSDN博客data:image/png;base64 - 心存善念 - 博客园目的是将一些小的数据,直接嵌入到网页中,从而不用再从外部文件载入其实“data:image/gif;base64,R0lGODlhJ……” 就是一张图片的DataURL,就是利用

2021-11-09 15:12:52 1619 1

原创 海河工匠杯决赛

一道字符串减少的反序列化题目,以前没有遇到过,结果在这里被制裁了,复现一下。增加姿势注意吞掉这个词题目<?php @include 'common_ui.inc';?><?phpclass Low{ public $user1; public $user2; function __construct($a, $b){ $this->user1 = $a; $this->user2 = $b; }

2021-11-08 15:51:43 938

原创 NSSCTF-prize5

题目<?phperror_reporting(0);class catalogue{ public $class; public $data; public function __construct() { $this->class = "error"; $this->data = "hacker"; } public function __destruct() { echo

2021-11-04 00:34:48 773

原创 反弹shell原理

原理反弹shell(reverse shell),就是攻击端(本机)监听在某TCP/UDP端口,受害端(目标服务器)发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。实验案例实验环境:攻击端:mac ip地址:192.168.57.252受害端:kali linux ip地址:10.211.5519nc反弹:攻击端mac终端输入:nc ...

2021-11-01 08:41:04 2348

原创 kali下载中文输入法

安装fcitx命令apt-get install fcitx安装Google拼音输入法命令apt-get install fcitx-googlepinyin注意,可能出现无法定位软件包balabal的情况,换个镜像源试试安装完成后(没有成功就输入reboot重启一下)...

2021-10-31 21:44:00 1349

原创 kali换镜像源

命令行输入:vim /etc/apt/sources.list前面四个是官方源很卡,用#注释下面是换的源:清华源(会报错,建议暂时别用)deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free 阿里源(.

2021-10-31 19:33:02 2468

原创 curl外带原理

简介curl是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具,但按传统,习惯称curl为下载工具cURL支持的通信协议有FTP、FTPS、HTTP、HTTPS等等条件:无论是在渗透测试还是ctf比赛中我们都可能会遇到目标应用把用户的输入当做系统命令或者系统命令的一部分去执行的情况。在实际渗透中,还有很多不会直接回显的情况,这种时候我们就需要利用各种带外通信技巧用法语法:​​​​​​​curl [op..

2021-10-31 11:41:33 2843

原创 三叶草--BABYPOP

题目:<?phpclass a { public static $Do_u_like_JiaRan = false; public static $Do_u_like_AFKL = false;}class b { private $i_want_2_listen_2_MaoZhongDu; public function __toString() { if (a::$Do_u_like_AFKL) { re

2021-10-28 22:57:37 511 10

原创 session与session.upload_progress再认识

结合:WEB82-session文件包含WEB263-session反序列化进一步了解session和session.upload_progress知识1、cleanup 只会清除session文件内容,不会清楚session文件2、当页面使用ini_set修改php.ini文件的内容时,phpinfo()里面的local value内容也会修改我们在脚本使用了ini_set('session.serialize_handler', 'php'); 而php.ini中.

2021-10-25 16:32:37 1291

原创 CTFSHOW-PHP特性

WEB89题目:<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}知识点:数组绕过正则表达式

2021-10-09 21:53:16 3801 1

原创 BUUCTF-[极客大挑战 2019]BuyFlag1

目录题目知识点题目打开页面,没发现什么,查看源代码还是没啥发现,试试抓包这里cookie中有个user=0,修改为1,页面没变化,但应该是有用的,可能用处不在这里最后回到页面上:经过一番点击,查看,在右上角发现一个MENU,查看PAYFLAG,提示说要给100000000(1亿),然后又说必须为CUIT的学生才能买,而且要输入正确的password。没找到输入点,查看源代码,发现注释代码:if (isset($_POST['password'])) {..

2021-10-06 23:58:48 310

原创 BUUCTF-[ACTF2020 新生赛]BackupFile1

目录题目分析知识点方法题目分析除了题目说尝试找到源文件外找不到其他的提示,猜测应该是找子目录用dirsearch扫描目录扫出来/index.php.bakbak是备份文件的扩展名访问url/index.php.bak,并下载源码:<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)

2021-10-05 23:22:11 1325

原创 CTFSHOW-文件上传

环境要求:allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url_include=On(php5.2之后默认为Off) 规定是否允许include/require远程文件WEB78<?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}分析:

2021-10-03 18:14:33 3684

原创 BUUCTF-[极客大挑战 2019]BabySQL1

目录题目:分析:题目:分析:先测试是什么闭合near ' ' 123' 'and password=' 'amdin' ' ' at line 1通过拆分可以看出用户名和密码都是单引号闭合猜测后台语句为:' select xxx from xxx where username='' and password='' '测试有几列:发现有过滤。union 和select也被过滤了,试试...

2021-10-02 13:55:44 1167

原创 CVE-2019-9081--laravel5.7 反序列化漏洞复现

简介:和yii一样,Laravel也是一套简洁、优雅的PHPWeb开发框架(PHP Web Framework)。在laravel框架中没有找到合适的触发点,因此需要对基于laravel v5.7框架进行二次开发的cms进行再次审计,寻找可控的反序列化点,才能触发该漏洞。环境部署:去github上下载文件:https://github.com/laravel/laravel/tree/5.7下载的文件放在phpstudy的WWW目录下,由于没有vendor目录,需要在根目录执.

2021-09-28 15:08:46 741

原创 Mac 中composer的安装

目录简介:安装参考文章:简介:Composer 是 PHP 的一个依赖管理工具。我们可以在项目中声明所依赖的外部工具库,Composer 会帮你安装这些依赖的库文件,有了它,我们就可以很轻松的使用一个命令将其他人的优秀代码引用到我们的项目中来。Composer 默认情况下不是全局安装,而是基于指定的项目的某个目录中(例如 vendor)进行安装。Composer 需要 PHP 5.3.2+ 以上版本,且需要开启 openssl。安装安装前需确保系统PHP版本在5.3.

2021-09-27 22:39:08 1514

原创 BUUCTF-[极客大挑战 2019]PHP1

目录题目:知识点:分析:方法:题目:知识点:1. __wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)我们可以通过一个cve来绕过:CVE-2016-7124。将Object中表示数量的字段改成比实际字段大的值即可绕过wakeup函数。条件:PHP5 < 5.6.25,PHP7 < 7.0.10,或者PHP 7.3.42. __construct() //当对象被创建即new之前,会触发进行初始化,但在unseri...

2021-09-27 12:51:50 3761 3

原创 CVE-2020-15148--Yii2 反序列化漏洞复现

简介:YiiFramework是一个基于组件、用于开发大型Web应用的高性能 PHP 框架。Yii提供了今日Web 2.0应用开发所需要的几乎一切功能。Yii是最有效率的PHP框架之一。Yii2 2.0.38 之前的版本存在反序列化漏洞,程序在调用unserialize 时,攻击者可通过构造特定的恶意请求执行任意命令。环境部署:下载地址:https://github.com/yiisoft/yii2/releases/tag/2.0.37下载这个yii..

2021-09-26 21:22:48 1213

原创 CTFSHOW-PHP反序列化

WEB254题目:<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->

2021-09-24 23:50:11 2786

原创 BUUCTF-[ACTF2020 新生赛]Upload1

目录题目:分析:题目:打开之后啥也没有,鼠标放在中间的灯上面发现有文件上传的地方,猜测是一个文件上传漏洞分析:先随便上传一个文件,发现提示并且bp抓包并没有抓到包,说明为前端检测过滤。那就上传jpg,png,gif这三种类型的文件,然后bp抓包在修改后缀为php。先上传一个jpg文件,内容为<?php phpinfo();?>。发现后端还是进行了检查过滤那就试试其他几种后缀:绕过后缀的有文件格式有php,php3,php...

2021-09-22 22:49:58 1682

原创 BUUCTF-[RoarCTF 2019]Easy Calc1

目录题目:方法一:知识点:分析:方法二知识点:题目:页面应该是一个计算器,其他的没有什么发现,日常查看源代码:访问calc.php,发现源码:<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', .

2021-09-20 15:31:28 693

原创 BUUCTF-[极客大挑战 2019]Upload1

题目:分析:一个文件上传漏洞上传一个1.php文件内容为:<?php eval($_POST[1]);?>发现报错。查看源代码,没有关于过滤的代码,说明是后端进行的过滤。bp抓包:修改MIME报错说不能是php文件、绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht发现只要phtml文件可以使用,修改后缀为phtmlphtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析PHT文件是一个HTM.

2021-09-14 23:25:44 2008 1

原创 BUUCTF-[极客大挑战 2019]Http1

目录题目:​知识点:RefererUser-AgentX-Forwarded-For分析:题目:知识点:RefererHTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。Referer 常用在防盗链和防恶意请求中。Referer是HTTP请求header的一部分,当浏览器(或者模拟浏览器行为)向web服务器发送请求的时...

2021-09-14 00:01:44 1552

原创 BUUCTF-[GXYCTF2019]Ping Ping Ping1

目录题目:​分析:方法:方法1:方法2:方法3:题目:提示get传入一个ip的值,猜测是exec函数执行一个外部程序。分析:使用;同时执行前面和后面的命令相关知识点payload:?ip=127.0.0.1;ls发现flagpayload:?ip=127.0.0.1;tac flag.php通过测试发现,过滤了空格、<、>、{、}、flag、*、?、'、"、)、[、]、/等在linux 空格可以用以下字符串...

2021-09-13 14:43:11 617 1

原创 BUUCTF-[极客大挑战 2019]LoveSQL1c

目录题目:分析:题目:一道sql注入分析:先找闭合方式:分开来看:near ' ' admin' ' and password=' '1' ' ' at line 1这样看出username='' and password='' 都是用的单引号闭合。猜测sql语句为:$sql='select username, password from users where username='' and pa...

2021-09-12 21:29:07 469

原创 CTFSHOW-文件包含

WEB78题目:<?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}知识点:php伪协议php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。1、php://input

2021-09-12 14:47:33 6370 2

原创 BUUCTF-[ACTF2020 新生赛]Exec1

目录题目:分析:知识点:方法:方法1:;前面和后面命令都要执行,无论前面真假方法2:|(就是按位或),直接执行|后面的语句方法3:||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4:&前面和后面命令都要执行,无论前面真假方法5:&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目:分析:通过...

2021-09-11 23:06:22 4147

原创 BUUCTF-[极客大挑战 2019]Secret File1

目录题目:分析:源码:知识点:分析:方法1:方法2:题目:分析:打开环境就是一个全黑界面加几行字,没有其他发现,日常查看源代码:发现链接点击链接,跳转到一个有secret点击的页面,点击发现:什么也没有。按道理不应该啊,他说在回去看看我们返回到secret页面,查看源代码:发现了action.php,但是仔细一看,查阅结束页面显示的是end.php,猜测可能是跳转了。我们用bp抓包看看,...

2021-09-10 22:08:49 705 2

原创 BUUCTF-[SUCTF 2019]EasySQL1

题目:分析:先尝试输入。输入非0数字的时候会有一个回显输入大小写字母的时候没有回显判断是什么闭合:输入1#能输出,而输入 1' 和1'#没有输出,"被过滤掉,大致上可以按照数字型进行猜测。输入特殊字符也没有报错回显,所以报错注入基本上没戏了输入很多关于sql语句的东西(and,or,union,if,order from )都会显示Nonono,所以联合查询也没戏再尝试时间盲注 ,sleep也被ban了,时间盲注也不行再尝...

2021-09-09 19:41:56 2923 1

原创 BUUCTF-[ACTF2020 新生赛]Include1

目录题目:分析:方法:题目:分析:点击tips发现url中出现了?file=flag.php,猜测为get传参进行文件包含,但是虽然包含了flag.php文件,但是并没有输出flag,猜测可能是被注释掉了。因为文件包含读取的是文件,而不是文件源码,内容里面是php代码的话就会执行。尝试使用php伪协议来过滤读取,使其中的php代码失效方法:payload:?file=php://filter/convert.base64-encode/resou..

2021-09-07 21:03:24 192

原创 BUUCTF-[强网杯 2019]随便注1

目录题目:方法:其他问题:1、url中#是特殊字符,参数中有#号的时候需要进行url编码。2、url中空格变成+和空格变成%20问题题目:方法:只有输入1和2才有结果发现输出是两列,一列是键,一列是值测试是什么闭合输入1'发现有个报错我们复制near后面的代码,通过一个字符一个字符的删除,发现是:单引号 单引号 1 单引号 单引号 单引号所以这不是双引号闭合,而是一个单引号闭合。测试输出有几列pa...

2021-09-06 14:06:41 659

原创 BUUCTF-[极客大挑战 2019]Havefun1

题目:分析:发现一个页面,除了一只猫外没有什么内容,查看源代码在页面最后发现了一段被注释掉的代码:$cat=$_GET['cat'];echo $cat;if($cat=='dog'){echo 'Syc{cat_cat_cat_cat}';意思是get传入一个cat的值赋值给cat变量,然后输出这个cat变量的值。然后如果cat变量的值等于dog就会输出Syc{cat_cat_cat_cat} 我们发现这个字符串的形式很想flag的形式。那么我们传入...

2021-09-05 19:17:24 378 1

原创 BUUCTF-[极客大挑战 2019]EasySQL1

目录题目:知识点:分析:题目:知识点:mysql 中and和or的优先级()> and > orsql="select * from DB where user_id=1 or user_name='张三'and birthday='2000-03-03'"1.该条sql 表示从 DB 中查询出user_id =1 或者 (user_name='张三'并且 birthday='2000-03-03') 的数据sql="select...

2021-09-04 21:44:53 1750

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除