![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 74
XINO丶
Taking my time on my ride。
展开
-
BUUCTF-MISC(1)
stegsolve打开发现在LSB的RGB这是个zip文件,Save Bin保存为flag.zip,是一个elf文件,放进kali直接运行。原创 2022-08-04 21:18:25 · 3919 阅读 · 0 评论 -
thinkPHP3.2.3中sql注入漏洞
下载:ThinkPHP3.2.3完整版 - ThinkPHP框架配置首先配置一下数据库相对于TP5,可以先看下框架的特定函数thinkphp3内置了很多大写函数A 快速实例化Action类库B 执行行为类C 配置参数存取方法D 快速实例化Model类库F 快速简单文本数据存取方法I 获取系统输⼊变(与tp5input方法类似)L 语言参数存取方法M 快速高性能实例化模型R 快速远程调用Action类方法S 快速缓存存取方法U URL动态生成和重定向方法W 快速Widget输原创 2022-05-26 18:20:51 · 1889 阅读 · 0 评论 -
BUUCTF 5_17-5_19
//刷了一点之前忘记刷的,鸽鸽鸽[BJDCTF2020]EzPHP <?php highlight_file(__FILE__); error_reporting(0); $file = "1nD3x.php"; $shana = $_GET['shana']; $passwd = $_GET['passwd']; $arg = ''; $code = ''; echo "<br /><font color=red><B>This i原创 2022-05-19 16:32:37 · 3601 阅读 · 0 评论 -
BUU MISC(5_10-5_14)
[羊城杯 2020]image_rarbinwalk发现有很多压缩包,改文件后缀为zip,得到一大堆图片,发现图片65不显示,怀疑有东西发现好像是个压缩包,文件头被改了,我们将其改回来Rar!(52 61 72 21)得到压缩包,但是需要密码,可能遗漏了什么,回头看,发现上一个压缩包有信息压缩包密码(6位):GWxxxx后面可能会用到的哦用AR爆破发现似乎爆破不了,换一种思路,利用rar2john提取hash ,然后利用hashcat爆破hashstep1:kali@kali:~$ /u原创 2022-05-14 20:53:38 · 724 阅读 · 0 评论 -
PHP原生类的利用
原生类,即php中的内置类,ctf考过利用原生类的考点先贴一个脚本寻找php中存在什么原生类 <?php$classes = get_declared_classes();foreach ($classes as $class) { $methods = get_class_methods($class); foreach ($methods as $method) { if (in_array($method, array( '__de原创 2022-05-04 16:37:55 · 1662 阅读 · 0 评论 -
2022DASCTF X SU 三月春季挑战赛web部分
简单写一下原创 2022-03-28 23:16:28 · 815 阅读 · 0 评论 -
【LDAP】LDAP注入漏洞与防御
含义:LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询,是X.500的一种简便的实现。随着互联网的广泛使用,web应用的数量呈爆炸式的增长,而这些应用的资源和数据呈分布式存储于目录中。通常不同的应用会有专属于自己相关数据的目录,即专有目录,专有目录数量的增长导致了信息孤岛(一种不能与其他相关信息系统之间进行互操作或者说协调工作的信息系统)的出现,系统和资源的共享及管理变得日益困难。LDAP原创 2022-03-20 21:50:53 · 6615 阅读 · 0 评论 -
[羊城杯 2020]Blackcat
启动靶机,看源码找到.mp3后缀文件查看,发现代码if(empty($_POST['Black-Cat-Sheriff']) || empty($_POST['One-ear'])){ die('谁!竟敢踩我一只耳的尾巴!');}$clandestine = getenv("clandestine");if(isset($_POST['White-cat-monitor'])) $clandestine = hash_hmac('sha256', $_POST['White-cat原创 2022-02-24 16:57:29 · 3349 阅读 · 0 评论 -
浅谈php伪随机数
详细分析了下php伪随机数原创 2022-02-23 00:19:32 · 3293 阅读 · 0 评论 -
CTF中的curl命令
简单理解curl命令,顺便看看在ctf中咋出原创 2022-02-23 00:06:31 · 3126 阅读 · 0 评论 -
BUUCTF(12_1-12_5)
//最近一直在准备四级所以鸽了几天[GXYCTF2019]StrongestMind让计算数字,计算一千次给flag我们需要写一个脚本import reimport requestsfrom time import sleepdef count(): s = requests.session() url = 'http://8699ffc6-ce00-43ea-b361-81b36d756cf2.node4.buuoj.cn:81/' match = re.com原创 2021-12-08 21:50:51 · 756 阅读 · 0 评论 -
BUUCTF (11_22-11_26)
[SWPUCTF 2018]SimplePHP一开始我以为是普通的文件上传在查看文件的页面发现urlhttp://73fc19e0-7526-4a41-a882-0052e60436d1.node4.buuoj.cn:81/file.php?file=因为源码里有提示<!--flag is in f1ag.php-->我们试试直接访问但发现回显hacker!看来是行不通的那我们先看一下file.php源码<?php header("content-type:tex原创 2021-11-29 12:51:31 · 5707 阅读 · 0 评论 -
[GKCTF 2021]easycms
[GKCTF 2021]easycms任意文件下载进去就是一个类似企业的官网该类题我都先扫描一下目录kali扫一下发现/admin.php因为题目hint是后台密码为弱口令五位,盲猜12345用户名admin进入后台,找了一会没发现啥可利用点然而我在导出主题的时候发现下载链接http://07ffb660-1dec-4844-a5e8-598d40d675a0.node4.buuoj.cn:81/admin.php?m=ui&f=downloadtheme&theme=L3原创 2021-11-25 22:04:50 · 392 阅读 · 0 评论 -
BUUCTF 命令执行/文件包含类型部分wp
BUU差不多前两页题目中的该类型题,可能会有疏漏[网鼎杯 2020 朱雀组]Nmap考察nmap的利用选项 解释-oN 标准保存-oX XML保存-oG Grep保存-oA 保存到所有格式-append-output 补充保存文件考虑到之前另一个题payload127.0.0.1 | ' <?php @eval($_POST["hack"]);?> -oG hack.php'回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval($_PO原创 2021-11-24 22:09:44 · 7058 阅读 · 2 评论 -
BUUCTF(10.25-11.1)
[GWCTF 2019]我有一个数据库考点是phpmyadmin进入该页面phpmyadmin4.8.0-4.8.1存在文件包含漏洞使用网上的payload直接打先测试能不能用该数据库payload?target=db_datadict.php%253f/../../../../../../../../etc/passwd发现有回显后我们改成flaghttp://57a7979b-f822-4a63-8bcb-3e76fa076462.node4.buuoj.cn/phpmyadmin/?原创 2021-11-23 21:29:26 · 3586 阅读 · 0 评论 -
BUUCTF(11.14-11.22)
记:上周抽空刷的BUU题目,记录一下解题过程的同时与大家分享交流[Zer0pts2020]Can you guess it?一个查询页面,提交东西提示wrong有个源码链接,我们点开看一下<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you ar原创 2021-11-22 22:52:47 · 1754 阅读 · 1 评论 -
XSS-LABS 1-19
之前学习xss时用过,发出来与大家交流介绍XSS,全称跨站脚本,XSS跨站脚本(Cross-Site Scripting,XSS(与css-层叠样式表冲突,所以命名为xss)),某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要注意的是,XSS不仅仅扩展JavaScript,还包括flash等其他脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS首先介绍一下xss-lab,xss-lab是一个用于原创 2021-11-20 21:29:38 · 1846 阅读 · 0 评论