自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 pikachu靶场的一些解题思路(暴力破解)

经过重发测试,发现后续的回显都是基本页面了,看来要保证每一次token的值都符合服务器发送的数值,那么尝试找到每一次变化的token值,在响应包中搜索token可以找寻到这次的token值。再这题有个问题,我先使用集束炸弹来同时爆破用户名与密码,但是之后的token无法形成递归,会出现一段token被多次使用,至于出现这种情况,暂且不知如何解决,只好使用音叉来逐步爆破了。搜索token ,找到后面的value值,选中它,先复制,然后保存即可,就会自动生成相应位置的表达式。

2023-12-26 17:44:17 969 1

原创 基于单片机的水质监测系统设计(开题报告)

使用单片机构建的系统可完整的展现出这些功能,该系统可利用各种传感器,如电导率传感器、pH传感器、浊度传感器等,测量水样中的关键指标,如电导率、pH值、浊度等,并将测量结果通过数据采集模块传输到单片机中进行处理。1,我们主要需要利用传感器采集水的PH值、浑浊度、电导率、温度等常用水质参数,所以对要使用传感器的类型便清楚明了,可以对于每一种传感器的工作情况进行测试实验,如没入水中的深度是否带来影响,或者如淡水或者海水的不同带来的影响等,以挑选抗干扰能力强的传感器来完成工作。提醒管理人员采取相应措施。

2023-12-26 14:38:25 2764 1

原创 BUUCTF web类(3)

这时候要提一点,private 赋值的属性被序列化后属性名会变成\0类名\0字段名,所以序列化后添加即可,且由于_wakeup()会强制改变username的值,只有当对象属性的个数的值大于真实的属性个数的时候会跳过__wakeup的执行,把name后面的数字2改为大于2的数字,接下来用php写一段序列化代码。文件上传题,先上传了一张图片,上传成功,并给出了文件位置,文件名被加密了,不过没有关系。进入页面,看到一只喵喵,可以用线球去逗它,但是重点还是出题者的这句话,既然备份了网站,

2023-09-15 17:57:44 70

原创 BUUCTF web类(2)

看来php后缀的还不行,抓包修改后缀,或者直接用图片马,但是要知道木马的位置,将php改为phtml,文件类型在报文中修改为image/jpeg,且向木马中添加一个图片头GIF89a,此时用一句话木马会被检测出<?上传通过,接下来就是寻找上传目录了,尝试看下有没有upload目录,发现有在其中找到上传的木马,如果不知道上传的马在哪,可以尝试下用目录扫描工具扫描一下。进入页面,查看页面源码,找到一个Secret.php页面就没有其他信息了,进去看看。进入页面,这次要自己上传木马,传个免杀马上去。

2023-09-14 14:50:47 92 1

原创 BUUCTF web类(1)

给了串提示,flag应该在文件夹ffffllllaaaagggg下,这个时候我们不知道这个文件夹在网站目录的具体位置,这时候可以是用../../../../../来返回网站根目录。查看页面源代码也没有,那估计包含在后端里,这时候可以通过包含在编码这个页面在secr3t.php显示,将php内容编码他就不会运行,能得到编码后的内容。吆西,得到提示源码与flag位置,通过分析源码可见有file包含漏洞,但是过滤了一些重要字符串,先去flag.php页面看看。显示两个页面,看来flag页面下的就是我们想要的了。

2023-09-13 18:40:52 74 1

原创 CTFshow web类(1~3)

这时候向闭合里拼接SQL语句就好了,使用order by来判断回显,但是始终没显示,一时间怀疑人生,虽然题目介绍是最简单的sql注入,但是还是在这一步卡了一会,参考了一下hint,还是菜了。这时候要提到limit的用法了,这个语句主要用来限制回显的,具体用法给个传送门。进入靶场,看到提示include,这一般是使用php伪协议,那么抓包构造一下表单。判断出字段数是三,回显位是第二位,剩下来的走一趟联合注入流程了。得到flag,这题主要了解一下limit的用法。进入页面是一个登陆表单,sql注入是了。

2023-09-12 16:49:07 84

原创 BUUCTF web类基础 SQL篇(三)

原理可能是这样,它的select语句是 select * from words where id=,所以只能查询到名字为words的表,且其中包含的列得要有id。最底下发现了提示,意思大概是让我们用get方式传入一个参数cat,并使cat的参数值等于dog,这时候会输出一个结果,试试吧。1,将words这个表改名成word1或者其他的,将数字名表改名为words,这个不能改别的名,否则会出现这样的报错。进入靶场,是一只睡觉的小猫,移动鼠标碰它尾巴还会不乐意的摇尾巴。有id,data,两个列,日后会用到。

2023-09-08 13:46:47 84 1

原创 BUUCTF web类基础 SQL篇(二)

刷到报错注入这题是,不看讲解是一点头绪也没有,根据别的大佬经验学到了使用burp来爆破过滤的字符串,同时注入语句在hackbar中完成比较好,抓包也行,直接在给的表单提交会有一点问题,也了解了一些报错原理,日后在同一做出一些总结吧。测试了一下闭合,ban了空格与许多关键字,这里可以使用URL编码来绕过空格,也可以使用括号,由于联合查询(union select)也被ban了,这时候可以试试报错注入。进去看见出题者的提示,使用万能密码,先求闭合,可是语句报错,根据回显看到or被过滤了。拼凑一下得到flag。

2023-09-07 13:20:57 90

原创 BUUCTF web类基础 SQL篇

既然万能密码可以用,那就以其作为闭合,来检测,先order by看一下有几个字段。真是一时不练就手生,sql语句错误百出,好在两题过后渐渐有了感觉,SQL注入当初学的还行,这段时间继续更新。又是一样的登陆界面,万能密码一试,来到后台,但是flag不在那里了,这时候猜测应该在数据库的某个字段里。看到报错内容,修改几次,使其闭合,登陆到后台。打开靶场,来到登录界面,随便输入登录用户名与密码,看到链接直接显示出提交的表单内容。接下来判断字段显现位置,使用联合查询,可查看字段显现位置。使用#来注释,成功绕过。

2023-09-06 13:28:17 192 1

原创 BUUCTF密码学基础(7~12)

正如其名,肯定与循环有关,得到原码一看,afZ_r9VYfScOeO_UL^RWUc,,emmm这好像一点头绪也没有啊,稍稍百度一下,看到与ASCII码有关,分析了一下,假设前四个数解码为flag,即a-->f。压缩包给了一段py代码,运行一下出现错误,看下报错,添加一对括号可还是报错,看不懂百度了一下看见要对字符进行(UTF-8)编码,修改一下,跑出flag。隔一列删除一个字符,但是得到的flag不对,没办法百度了一下,看到一个栅栏密码,分俩组,试了下得到flag。

2023-09-05 17:19:51 128

原创 BUUCTF密码学基础(前六)

接触网络安全已经快三年了,学的不多,摆烂时间倒不短,转眼即将毕业,为了督促自己学习,准备在csdn上记录下学习,哪怕只是将遗忘的捡回来也行。。。。

2023-09-04 21:45:45 172

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除