自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 BUUCTF MISC 81 - 100

一般先直接到最后查看文件尾后是否藏有信息,发现每张的文件尾果然隐藏有信息,每张图片的数字都不一样,猜测可能是图片顺序。010查看一波,提示第三块有误,RAR结构有四个块:标记块、归档头部块、文件快、结束块,分析RAR文件结构,发现文件块的位置应该是74并不是7A,修改为74后保存。还不是最后的flag,压缩包的信息应该获取到了,康康给出的图片,foremost提取,winhex都未发现东西,放进ste中康康。因为使用的时间戳肯定是当时的时间戳,然后题目又是2019年的,估计前两位。

2023-04-28 14:16:01 1029

原创 BUUCTF MISC 61 - 80

Base32将任意字符串按照字节进行切分,并将每个字节对应的二进制值(不足8比特高位补0)串联起来,按照5比特一组进行切分,并将每组二进制值转换成十进制来对应32个可打印字符中的一个。基于5×5方格波利比奥斯方阵来实现的,不同点是是用K字母被整合到C中,因此密文的特征为1-5的两位一组的数字,编码的范围是A-Z字母字符集,字母不区分大小写。itoa函数的功能是将int转化为char,第一个参数是要转化的值,第二个参数是转化后值的储存地址,第三个数是要转化的值的进制,这里为10进制。

2023-04-06 15:27:02 1070

原创 BUUCTF MISC 61-80

BUUCTF MISC 61-80

2023-03-17 12:10:16 546

原创 BUUCTF MISC 41-60

BUUCTF MISC 41-60

2023-03-17 12:07:26 961

原创 BUUCTF Crypto1-20

BUUCTF-Crypto1-20

2023-03-17 12:07:19 694

原创 BUUCTF Crypto 21-40

BUUCTF-Crypto21-40

2023-03-17 12:06:26 1401

原创 BUUCTF MISC 21 - 40

BUUCTF MISC:21-40

2023-01-04 22:43:47 2447

原创 BUUCTF MISC 1 - 20

BUUCTF MISC:1 - 20

2023-01-04 22:40:46 1283

原创 CTF-show-爆破

WEB入门-爆破1、web212、web223、web234、web245、web256、web267、web278、web281、web21tomcat认证爆破–用户名:密码,一般使用custom iterator爆破From:https://www.cnblogs.com/007NBqaq/p/13220297.html得到爆破字典和需要输入账号密码的网页,于是先尝试输入账号admin密码1234进行抓包抓包后没有看到admin或password的字段,但是看到一串base编码解码结果为a

2022-04-06 00:43:00 3993 1

原创 CTF-show-文件上传

文件上传1、web1512、web1523、web1534、web1545、web1556、web1567、web1578、web1589、web15910、web16011、web16112、web1621、web151(1)法一:抓包改后缀题目提示是前台校验,发现能上传图片,于是准备好的一句话木马改为png后缀上传再抓包<?php @eval($_POST['x']);?>将文件后缀修改为php再放包,可以看到文件上传成功上传成功后蚁剑连接即可得到flag(2)法二:禁J

2022-04-02 20:53:25 4249

原创 小迪渗透笔记:文件上传(2)

文件上传(2)1、后端绕过(1)图片马的制作(2)文件头检测(3)图像文件信息判断(4)逻辑安全(5)目录命名+数组接收(6)CVE漏洞2、解析漏洞3、编辑器漏洞4、文件上传思路1、后端绕过代码问题漏洞(1)图片马的制作copy 1.png /b + shell.php /a webshell.jpg直接在图片中插入(十六进制)webshell:<?php @eval($_POST['x']);?>(2)文件头检测一般用十六进制器修改(burpsuit抓包修改头文件)JPEG (

2022-04-02 20:45:45 2020

原创 小迪渗透笔记:文件上传(1)

文件上传(1)1、概述2、常规文件上传地址获取3、文件上传基础4、黑名单绕过5、白名单绕过1、概述(1)什么是文件上传漏洞?程序对文件的上传未作全面的限制,导致用户可以上传一些超越用户权限的文件,可以是木马,shell脚本,病毒等。(2)危害可以成为网站后门webshell获取权限(3)漏洞的查找和判断黑盒查找:扫描敏感文件获取上传地址;功能点测试;后台处的文件上传(后台权限不等于网站权限)白盒查找:拿到网页源码后,通过代码分析是否有文件上传漏洞判断:抓包或测试注:文件上传类型的分析

2022-04-02 20:44:31 2656

原创 SQL注入总结

SQL注入总结1、工具2、注入思路3、SQL注入点判断4、联合查询5、报错盲注6、布尔盲注7、时间盲注8、sqlmap1、工具手工注入、sqlmap、脚本、burpsuit爆破2、注入思路注入点判断->注入类型判断->联合注入->报错注入->布尔盲注->时间盲注盲注:数据库长度->数据库ASCII->表的个数->(第一个)表名的ASCII(limit)->列名的长度(limit)->列名的ASCII->此列下的字段个数->(第

2022-03-26 00:01:09 135

转载 CTF-show-SQL注入-1

From:https://blog.csdn.net/qq_61237064/article/details/121421239https://blog.csdn.net/weixin_48083470/article/details/119034415CTF-show-sql注入1、web1712、web1723、web1734、web1741、web171在网页中给出的用户表中可以看到ID=3后,数据无法显示,这说明有三个字段数判断字段后,首先查询数据库名字: ctfshow_web1'

2022-03-24 23:05:03 234

转载 SQL报错注入

Xpath报错注入1、基础知识(1)mysql5.1以上添加了对XML文档的查询和修改函数upsatexml()、extractvalue()当这两个函数在执行时,若出现xml文档路径会产生报错(2)updatexml()使用不同的xml标记匹配和替换xml块改变文档中符合条件节点的值updatexml(XML_document,XPath_string,new_value)第一个参数:string格式,xml文档对象第二个参数:路径第三个参数:string格式,替换查找到的符合条件的数

2022-03-24 23:03:32 138

原创 CTF学习(二)

CTF学习(二)Web站点信息收集1.CMS指纹识别2.针对CMS漏洞查询3.敏感目录信息4、wordpress测试端口信息收集1.端口介绍2.端口信息收集3.端口攻击4.防御措施Web站点信息收集1.CMS指纹识别CMS(内容管理系统):整站系统或文章系统。用于网站内容管理。用户只需要下载对应的CMS软件包,部署搭建,就可以直接利用CMS,简单方便。但是各种CMS都具有其独特的结构命名规则和特定的文件内容,因此可以利用这些内容来获取CMS站点的具体软件CMS与版本。常见CMS: dedecms(织

2021-08-21 23:35:40 561

原创 CTF学习(一)

CTF学习(一)域名信息收集子域名信息收集域名信息收集1、域名:数据传输时标识计算机的电子方位浏览网站过程:从DNS服务器获得指定域名对应的IP地址2、whois:查询域名的IP以及所有者信息的传输协议。查询域名是否注册以及注册者信息。不同域名后缀的whois信息需要到不同的数据库查询。whois协议:先向whois服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接受服务器查询结果3、whois查询:(1)web接口查询:https://whois.aliyun.c

2021-08-14 00:23:34 236 1

原创 i春秋训练营题集(web)【1】

i春秋训练营题集(web1)签到1签到2Broken(jother编码)jother编码who are you?Rot13编码签到1打开网页,得到一个kali界面,随便输入后,发现不管输入什么,它自己会弹出指令,于是一直输入直到弹出所有指令即可得到flag签到2打开链接,是一个拼图小游戏,完成游戏即可得到flagBroken(jother编码)打开链接,可以看到一个超链接点击超连接可以看到如下内容点击F12将元素里的内容复制到控制台,回车,一直提示Unexpected token ‘

2021-08-06 12:30:24 815

原创 CTF训练营学习笔记1(web)

学前建议:W3CSchool—web—CryptoW3CSchool(在线学习编程语言和开源技术的网站)多学习别人的WriteupPwn:一个黑客语法的俚语词,是指攻破设备或者系统。常用工具的安装和使用:Burp Suit:(发现常见web漏洞:proxy、spider等):(1)proxy代理模块:Brup的核心模块,用来截获并修改浏览器、手机APP等客户端的HTTP/HTTPS数据包。要使用Burp,必须先设置代理端口。一次选择:proxy–options–proxy listener

2021-07-24 16:07:32 398

转载 Bugku 社工——初步收集

社工——初步收集启动场景后可以看到有下载辅助的选择,点击即可下载一个登录器看了一下网页源码没发现就用burpsuit抓包也没有任何发现,然后就用御剑扫路径,发现一个登录网站,接下来就是找到这个网站的密码登录先随便输入账号密码再对这个网站抓包,看看源代码,尝试暴力破解:1.右击请求头文件,选择send to intruder:2.进入intruder下target栏目,根据被攻击网站来设置host和port,但是因为跳出的是弹窗的原因抓包无法抓到密码和用户所以不考虑暴力破解。换一种思路,打开刚才

2021-07-18 00:49:48 805

原创 【C语言】数组排序法(升序)

一、冒泡排序主要思路:相邻两个数的比较交换#include<stdio.h>int main( ){ int a[10],temp=0; for(int i=0;i<10;i++) { scanf("%d",&a[i]); } for(int k=0;k<9;k++) { for(int j=1;j<10-k;j++) { if(a[j]>a[j-1]) { temp=a[j-1];

2021-04-19 23:48:25 17528 4

原创 【小小白】简单实现网页登录(HTML+CSS+PHP)

环境配置1、PHPstorm(不建议升级最新版,每次都会提醒输入密钥,超烦人!)2、MySQL8.03、Navicat 15 for mysql4、phpstudy也很好用参考配置:https://blog.csdn.net/weixin_46336128/article/details/106496405(这篇博客讲的很详细,强推!)一、前端:模仿B站上的写的https://www.bilibili.com/video/BV1ta4y1W7wu1.HTML:<!DOCTYPE ht

2021-04-13 21:03:50 2199 5

原创 CTF–BUGKU学习笔记(4)

一、web1、web7打开网页一直是动态的于是用到语法setTimeout() 方法用于在指定的毫秒数后调用函数或计算表达式。然后在设置中将JavaScript禁用,这样就可停止刷新。最后在用F5刷新网页直到打开网页源代码即可也可以用BurpSuite抓包,发送到Repeater中,多次点击GO进行请求,当图片刷新为10.jpg时,得到flag。(但由于电脑原因未能使用burpsuit)**2、web8打开网页得到给hello赋个值,定义一个变量去读flag.php即可所以在UR

2021-02-20 17:33:16 318

原创 CTF–BUGKU学习笔记(3)

一、web1、web5:PHP弱类型比较,逻辑矛盾即可可输入?num=1a2、web6打开源代码页https://tool.chinaz.com/tools/unicode.aspx利用在线工具进行Unicode转中文解码二、MISC1、telnet将下载的文件格式改为txt即可三、Crypto1、ok打开下载文件得到可以知道为OoK加密,用站内解密即可...

2021-02-18 17:37:13 118 3

转载 CTF–BUGKU学习笔记(2)

部分是自己做的,部分是借鉴大佬做的https://blog.csdn.net/destiny1507/article/details/82229279https://blog.csdn.net/qq_41603265/article/details/82704704https://blog.csdn.net/suwu150/article/details/51363778一、web1、BUGKU(Web3):打开网址得到下列提示由提示(GET传参时请求的参数是在url中的)在URL中输入?.

2021-02-07 16:33:25 341

原创 CTF–BUGKU学习笔记

CTF–BUGKU学习笔记:小白啥也不会,用于记录学习1、web1:flag{9440f2c20809e45ca3d7164a632e1ef9}打开网页,F12查看网页源码2、Web2:根据提示应输入61,但是发现只能输入一位数,查看源代码,发现有maxlength,修改长度为2即可3、MISC(这是一张简单的照片):key{you are right}下载后得到一个名为file.jpg的图片,改为file.html,打开文件最后一排即可得到![在这里插入图片描述](https://

2021-01-31 20:34:58 261

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除