自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 信工院赛WP

Webbabyphp首先第一步由题目可知该题与PHP有关,随后进入网址第二步,进入网址打开源码进行代码审计可知想得到flag,必须要是SHA1()与SHA1()中的值即为name和password经过sha1()函数后一样,经过查资料可得,要绕开sha1()函数,需使用数组类型的参数第三步,随即在网址输入框中输入/challenge.php?name[]=a&password[]=b进行传参就可以绕过sha1函数得到flag逆转思维首先第一步观察题目“逆转思维..

2021-05-27 15:16:06 384

原创 文件上传一些理解

文件上传漏洞·一、文件上传漏洞·1.文件上传漏洞@概述: Web应用程序没有对用户上传的文件进行安全判断或者判断条件不够严谨,导致攻击者将恶意代码文件植入到服务器中从而去执行解析恶意代码。 然而向用户提供的功能越多,Web应用收到攻击的风险越大,如果Web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,从而获取网站的权限,或者进一步危害服务器。@风险点: 1注册处(上传头像) 2个人信息处(上传附件)...

2021-05-25 21:36:04 332 1

原创 关于buu warmup的深入理解

关于buu warmup的深入理解打开页面,一个滑稽,查看源码,得到source.php,输入得到源码:<?php//首先测试一下in_array()函数的绕过方法//$str=["heel","zzy"];//var_dump(in_array("heel?f",$str)); highlight_file(__FILE__); class emmm { public static function checkFile(&$page)

2021-05-19 20:04:13 434 1

原创 CISCN部分WP

(1)easy_sql打开环境,是一个登录界面,因为直接告诉了是sql注入,那么就先测试注入点是哪个然后可以测试出注入点为psswd用bp抓包老样子然后保存在本地sqlmap扫库sqlmap -r 2.txt --dbs跑到数据名为:security然后跑表,sqlmap -r 2.txt -D security -tables发现有两张表user和`flag,没办法继续按常用的方法进行解题,因此表名无法直接爆出来,但是可以进行猜测表明然后根据无列名...

2021-05-17 16:26:56 974

原创 SQL自己的一些整理

SQL注入和简单绕过原理详解(由北辰老哥倾情制作)·一.SQL注入·1.什么是SQL@结构化查询语言(Structured Query Language)简称SQL@SQL使我们有能力访问数据库·2.什么是SQL注入@用户提交的数据可以被数据库解析执行>>SQL注入漏洞的产生需要满足以下两个条件: 1.参数用户可控:前端传给后端的参数内容是用户可以控制的。2.参数带入数据库查询:传入的参数拼接到SQL语句,并带入数据库查询。&g...

2021-05-12 17:29:23 253 2

原创 蓝帽杯wp

冬奥会is coming首先打开附件是一个吉祥物图片,用Binwalk分离出一个压缩包,解压压缩包可以得到一个音频,是一个冬奥宣传歌曲。拿去audacity分析没有什么东西,除了前面一段乱码,放winhex看,发现cipher后面接一串奇怪的编码,是十六进制的,hex解密后发现是emoji,用emoji-aes: https://aghorler.github.io/emoji-aes/但是解密需要密钥,尝试了加密,发现不使用{}时少了几种表情,所以猜测这里解密出来直接就是flag。对mp3文件进行

2021-05-12 17:22:38 573

原创 津门WP

津门杯WP前言:由于津门和红帽俩比赛撞在一起,就顺便和队友一起打了,但后面专门去红帽了,自己还是好菜,前面的都全A了web1 power_cut打开后显示:昨天晚上因为14级大风停电了.猜测跟意外关闭后生成的备份文件相关,访问http://119.3.128.126:32800/.index.php.swp获得文件,vim -r恢复得到源码:<?phpclass logger{public $logFile;​public $initMsg;​public $

2021-05-12 17:20:31 510 3

原创 红帽wp

红帽wp前言:这次和队里师傅一起打了红帽,做了几道题,但可惜还是没进线下,只能说还是太菜web1 find it御剑直接扫目录得到一些熟悉的的东西,但是好像只有君子协定有用,打开得到一串文本When I was a child,I also like to read Robots.txt Here is what you want:1ndexx.php但是1ndexx.php打不开,猜测是否有备份/.1ndexx.php.swp,得到源码<?php $link =.

2021-05-12 17:18:56 387

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除