自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 SQL注入基础知识

database()将会返回当前网站所使用的数据库名字。 user()将会返回执行当前查询的用户名。 version() 获取当前数据库版本。 @@version_compile_os 获取当前操作系统。 information_schema 是mysql 自带的一张表,这张数据表保存了 Mysql 服务器所有数据库的信息,如数据库名,数据库的表,表栏的数据类型与访问权限等 table_name 记录 DBMS 中存储的表名 table_schema 记录表名所在的数据库 informatio

2021-06-09 17:34:43 244 1

原创 [极客大挑战 2019]EasySQL

首先尝试注入发现是字符型注入。并且后台两个双引号闭合的 ""然后尝试万能密码 1' or '1'='1 成功登录

2021-05-31 21:33:59 298

原创 涅普笔记

BurpSuite Positions Sniper:表示对变量依次破解。 Battering ram:表示对变量同时破解。 Pitchfork: 每个变量对应一个字典。取各自字典的对应项进行破解。 Cluster bomb: 每个变量对应一个字典,进行一个交叉破解,尝试多个字典的各种组合。 Payloads Payload set:设置爆破的数量 Payload type:设置爆破的类型...

2021-05-10 00:29:52 150

原创 观郝老师课程的C语言笔记

指针和数组 一维数组名:一维数组名是个指针常量,它存放的是一维数组第一个元素的地址

2021-05-10 00:24:15 138

原创 SQL注入知识

联合注入

2021-03-21 15:48:17 184

原创 BUUCTF 38

知识点 json的格式是什么? 当解析一个文件时,PHP 会寻找起始和结束标记,也就是 * 和 ?>,这告诉 PHP 开始和停止解析二者之间的代码。此种解析方式使得 PHP 可以被嵌入到各种不同的文档中去,而任何起始和结束标记之外的部分都会被 PHP 解析器忽略。 PHP 也允许使用短标记 ,但不鼓励使用。只有通过激活 php.ini 中的 short_open_tag 配置指令或者在编译 PHP 时使用了配置选项 --enable-short-tags 时才能使用短标记。38-1[.

2021-03-08 22:05:33 171 1

原创 BUUCTF 37

知识点 利用PHP的字符串解析特性Bypass 37-1[MRCTF2020]套娃做题思路查看源代码有一段注释代码$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' &&amp.

2021-03-04 14:53:18 224 1

原创 BUUCTF 36

知识点 preg_match() 函数 语法:int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] ) 参数: 作用:在subject 字符串中搜索与pattern给出的正则表达式相匹配的内容。 关于PHP正则的一些绕过方法36-1[BSidesCF 2019]Futurella做题...

2021-03-03 17:23:30 244

原创 PHP 总结

目录PHP函数PHP函数 highlight_file() 函数: 语法:highlight_file(filename,return) 作用:将 filename 中的代码按照 php语法高亮程序中定义的颜色 输出或返回 publicprivate protected 变量 public 表示全局,类内部外部子类都可以访问; private表示私有的,只有本类内部可以使用; protected表示受保护的,只有本类或子类或父类中可以访问; I...

2021-03-03 14:09:42 266

原创 BUUCTF 35

知识点 ShopXO企业级免费开源商城系统的漏洞(参考链接) SSTI模板注入 模板注入的一些特性(常见的注入可以用下图的方法进行测试。) 35-1[GKCTF2020]老八小超市儿做题思路开始毫无头绪,寻找WP,发现利用shopxo已有的漏洞,利用方法链接http://www.nctry.com/1660.html默认后台admin.php默认账号密码是admin和shopxo成功进入后台接下来就在应用中心里的应用商店找到主题,然后下载默认..

2021-03-02 22:30:42 463 2

原创 BUUCTF 34

知识点os.listdir() 方法用于返回指定的文件夹包含的文件或文件夹的名字的列表。 什么是phar反序列化:传送门34-1[GYCTF2020]FlaskApp做题思路打开题目发现一个base64加密解密的界面其中还有一个提示,点开提示写到据WP得知 应该由此能想到Flask的debug模式。。base64decode在不会解析的时候就会报错,然后习惯性对base64解密页面进行报错实验,base64解密界面随意输入字符串,导致解码报错,进入Debug页面,发现了部分..

2021-03-02 01:59:15 164

原创 BUUCTF 33

知识点__invoke()函数:当尝试以调用函数的方式调用一个对象时,__invoke() 方法会被自动调用。 php相关知识:https://www.runoob.com/php/php-tutorial.html33-1[MRCTF2020]Ezpop做题思路审计代码,提示flag在flag.php反序列化直接分析,构造pop链1.先分析第一个类,Modifier类class Modifier { protected $var; public fu...

2021-03-01 22:37:32 346

原创 BUUCTF 32

知识点 .git文件泄露:GitHack使用方法 XSS攻击 定义:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。32-1[BJDCTF 2nd.

2021-02-28 22:11:28 131

原创 BUUCTF 31

知识点31-1[NCTF2019]True XML cookbook做题思路打开题目后发现一段代码,审计代码发现一个文件 doLogin.php 需要用POST传输 输入得到又是不懂的,没有头绪,又回想起来这个界面好像见过,发现和之前的一道XXE漏洞的题目类似,然而不会由WP得知 是由可以得知是XXE漏洞先拿XXE漏洞poc读/flag<?xml version="1.0" encoding="utf-8" ?><!DOCTYPE hack..

2021-02-28 21:31:49 327

原创 BUUCTF 30

知识点XFF:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 加深印象 unserialize()函数 语法:mixed unserialize ( string $str ) 参数: 作用: 30-1[MRCTF2020]PYWebsiteassert函数:能把字符串作为php代码执行,php7.1以上assert已经被废弃做题思路打...

2021-02-27 17:34:43 117

原创 BUUCTF 29

知识点29-1[极客大挑战 2019]FinalSQL做题思路又是一个注入,尝试了联合注入,等等,最后发现是布尔盲注

2021-02-27 16:26:36 169

原创 BUUCTF 28

知识点 robots.txt: robots.txt置于网站的跟目录下。爬虫根据此文件决定网站下的哪些页面是被授权抓取的。 intval() 函数 语法:int intval ( mixed $var [, int $base = 10 ] ) 参数: 作用:28-1[WUSTCTF2020]朴实无华做题思路原谅我看见这个毫无头绪,由 WP 得知根据由bot字眼,想到robots.txt网站的爬虫规则访问文件robots.txt继续访问fAke...

2021-02-22 22:40:28 184

原创 BUUCTF 27

知识点27-1[BJDCTF 2nd]简单注入做题思路

2021-02-15 21:21:08 143 1

原创 BUUCTF 26

知识点25-1[WesternCTF2018]shrine做题思路打开发现代码, ctrl + u查看源码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<pa...

2021-02-11 01:06:57 353 5

原创 BUUCTF 25

知识点 strpos() 函数 语法:strpos(string,find,start) 参数: 作用:反序列化的对象逃逸问题一般分为两种~~,首先是过滤函数分为两种情况第一种为关键词数增加 例如: where->hacker,这样词数由五个增加到6个 第二种为关键词数减少 例如:直接过滤掉一些关键词25-1[BSidesCF 2020]Had a bad day做题思路首先点开发现两个按钮,然后点开之后会出现图片,url中猜测有注入,或文件包含,弹出in..

2021-02-08 03:32:50 300 3

原创 BUUCTF 24

知识点 nginx配置 配置文件存放目录:/etc/nginx主配置文件:/etc/nginx/conf/nginx.conf管理脚本:/usr/lib64/systemd/system/nginx.service模块:/usr/lisb64/nginx/modules应用程序:/usr/sbin/nginx程序默认存放位置:/usr/share/nginx/html日志默认存放位置:/var/log/nginx配置文件目录为:/usr/local/nginx/conf/nginx

2021-02-06 17:16:15 162

原创 BUUCTF 23

知识点 jinja2 jinja2是Flask作者开发的一个模板系统,起初是仿django模板的一个模板引擎,为Flask提供模板支持,由于其灵活,快速和安全等优点被广泛使用。 Twig Twig是一款灵活、快速、安全的PHP模板引擎。23-1[BJDCTF2020]Cookie is so stable做题思路首先打开靶机之后有个提示,对我没用然后打开 flag ,问我什么名字,输入之后,显示的是输入的值,怀疑这里有注入尝试一下,发现是模板注入输入 {{7*7}...

2021-02-05 22:14:22 440 1

原创 BUUCTF 22

知识点XML实体注入漏洞XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。详情可见https://www.freebuf.com/vuls/175451.htmlUnicod.

2021-02-05 01:30:22 372

原创 BUUCTF 21

知识点 PHP版本漏洞 php7-gc-bypass漏洞利用PHP garbage collector程序中的堆溢出触发进而执行命令 影响范围是linux,php7.0-7.3 http字段解释连接 Header 解释 示例 Accept 指定客户端能够接收的内容类型 Accept: text/plain, text/html,application/json Accept-Charset 浏览器可以接受的字符编码集。 Accept-Chars

2021-02-03 22:03:37 383

原创 BUUCTF 20

知识点PythongeneSign() 获得param参数,通过action和param生成签名 challenge() 获得cookies中的action和sign,再去通过url传参获取param,并且使用Task对象,通过json返回Exec()方法 index 得到源码 函数 解释 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args...

2021-02-02 20:36:46 152 1

原创 BUUCTF 19

知识点PHP foreach循环PHP foreach 循环结构是遍历数组时常用的方法,foreach 仅能够应用于数组和对象,如果尝试应用于其他数据类型的变量或者未初始化的变量将发出错误信息。 foreach 有以下两种语法格式: //格式1 foreach (array_expression as $value){ statement } //格式2 foreach (array_expression as $key => $value){ statem...

2021-02-01 21:58:14 528

原创 BUUCTF 18

知识点sort命令: sort将文件的每一行作为一个单位,相互比较,比较原则是从首字符向后,依次按ASCII码值进行比较,最后将他们按升序输出。 dir命令:显示目录的文件和子目录的列表。 详情可见数据库:可以输入 phpmyadmin 直接查看数据库,可以查看版本等等 还学习到了 phpmyadmin4.8.1后台任意文件包含漏洞18-1[安洵杯 2019]easy_web做题思路无意中发现了,然而却不知道如何走,去看看大佬WP大佬敏感发现,i...

2021-01-31 21:52:42 203

原创 BUUCTF 17

知识点 .htaccess .htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。 详情可见 Thinkphp5远程命令执行漏洞 漏洞描述:由于thinkphp对框架中的核心Requests类的method方法提供了表单请求伪造,该功能利用$_POST['_method']来传递真实的请求方..

2021-01-30 21:48:41 114

原创 BUUCTF 16

知识点 WEB-INF/web.xml泄露 WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非s...

2021-01-29 21:40:39 230

原创 BUUCTF 15

知识点15-1[MRCTF2020]Ez_bypass做题思路看见提示,打开 f12

2021-01-28 22:05:13 114

原创 BUUCTF 14

知识点python编码知识(未学习)14-1[MRCTF2020]你传你????呢做题思路尝试上传一句话木马GIF89a<script language="php">eval($_POST['flag']);</script>开头是图像的文件头,因为懒得 改了,尝试性的上传抓包之后改后缀为phtml,应该是过滤了,然后上传 .htaccess 文件解析图片马AddType application/x-httpd-php .jpg发.

2021-01-27 18:33:16 189 2

原创 BUUCTF 13

知识点publicprivate protected 变量public 表示全局,类内部外部子类都可以访问; private表示私有的,只有本类内部可以使用; protected表示受保护的,只有本类或子类或父类中可以访问; php Is_Valid函数语法:IsValid(objectname) 参数:objectname:要检查的对象名。 作用:检查对象变量是否已经实例化,即实例变量的值是否是个有效的对象。序列化Private 权限该权限是私有权限,也就是说只能 ..

2021-01-26 21:26:05 148

原创 MISC 4

can_has_stdio?知识点:Brainfuck:Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。BrainF**k 语言只有八种符号,所有的操作都由这八种符号的组合来完成。 ,在线Brainfuck解码工具网址https://www.splitbrain.org/services/ook题目:思路:首先打开附件,没有文件后缀,便用记事本打开发现一堆符号发现类似于brainfuck ,便打开在线 Brainfuck 解码 将...

2021-01-26 15:21:44 200

原创 Caesar Morse 幂数加密 Railfence

Caesar知识点:恺撒密码(英语:Caesar cipher:或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。 在线工具http://www.metools.info/code/c70.html题目:思路:首先根据题目名字 Caesar 便可猜测这是利用凯撒加密。打开附件 由于我知道...

2021-01-26 15:21:34 482 1

原创 不仅仅是Morse 混合编码

不仅仅是Morse知识点:培根加密

2021-01-26 15:21:22 823 1

原创 BUUCTF 12

知识点联合注入:在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。file协议:中文意思:本地文件传输协议什么是File:File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样。如何使用File:要使用File协议,基本的格式如下:file:///文件路径,比如要打开F盘flash文件夹中的1.swf文件,那么可以在资源管理器或浏览器地址栏中输入:file:///f:/flash/1.swf回车。12-1[网鼎杯 2018]Fake...

2021-01-25 23:26:19 200

原创 BUUCTF 11

知识点SQL报错注入extractvalue() extractvalue() :对XML文档进行查询的函数 语法:extractvalue(目标xml文档,xml路径) 第二个参数 xml中的位置是可操作的地方,xml文档中查找字符位置是用 /xxx/xxx/xxx/…这种格式,如果我们写入其他格式,就会报错,并且会返回我们写入的非法格式内容,而这个非法的内容就是我们想要查询的内容 正常查询 第二个参数的位置格式 为 /xxx/xx/xx/xx ,即使查询不到也不会报错

2021-01-24 21:39:51 198

原创 BUUCTF 10

知识点.urer.ini文件:在该文件中加 auto_prepend_file=1.jpg那么,所有的php文件执行前都会将1.jpg当做php类型的文件先包含执行一遍。可以用来解析图片马字符串:ffifdyopmd5后,276f722736c95d99e921722cf9ed621c转成字符串后: 'or’610-1做题思路首先发现是文件上传尝试上传一句话木马文件名为w.jpg,内容为GIF89a<script language="php">eval(...

2021-01-24 01:12:16 269 1

原创 BUUCTF 9

知识点php中其中两种比较符号: ==:先将字符串类型转化成相同,再比较 ===:先判断两种字符串的类型是否相等,再比较 字符串和数字比较使用==时,字符串会先转换为数字类型再比较 is_numeric()函数:检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。 strcmp()函数:strcmp(a,b),如果a<b返回负数,如果a>b返回正数,如果a=b返回0。 ...

2021-01-22 22:41:56 147

原创 BUUCTF 8

知识点双写绕过:在某一些简单的waf中,将关键字select等只使用replace()函数置换为空,这时候可以使用双写关键字绕过。例如select变成seleselectct,在经过waf的处理之后又变成select,达到绕过的要求。8-1做题思路打开题目之后,尝试输入 admin 和 1‘or'1'='1登陆错误,尝试一下1' order by 1# 显示语法错误?没懂,看WP哦,根据报错信息得知, 被过滤了关键字因为存在将关键字置换为空的过滤然后...

2021-01-21 20:36:48 99

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除