- 博客(11)
- 收藏
- 关注
原创 pikachu靶场的一些解题思路(暴力破解)
经过重发测试,发现后续的回显都是基本页面了,看来要保证每一次token的值都符合服务器发送的数值,那么尝试找到每一次变化的token值,在响应包中搜索token可以找寻到这次的token值。再这题有个问题,我先使用集束炸弹来同时爆破用户名与密码,但是之后的token无法形成递归,会出现一段token被多次使用,至于出现这种情况,暂且不知如何解决,只好使用音叉来逐步爆破了。搜索token ,找到后面的value值,选中它,先复制,然后保存即可,就会自动生成相应位置的表达式。
2023-12-26 17:44:17
1071
1
原创 基于单片机的水质监测系统设计(开题报告)
使用单片机构建的系统可完整的展现出这些功能,该系统可利用各种传感器,如电导率传感器、pH传感器、浊度传感器等,测量水样中的关键指标,如电导率、pH值、浊度等,并将测量结果通过数据采集模块传输到单片机中进行处理。1,我们主要需要利用传感器采集水的PH值、浑浊度、电导率、温度等常用水质参数,所以对要使用传感器的类型便清楚明了,可以对于每一种传感器的工作情况进行测试实验,如没入水中的深度是否带来影响,或者如淡水或者海水的不同带来的影响等,以挑选抗干扰能力强的传感器来完成工作。提醒管理人员采取相应措施。
2023-12-26 14:38:25
4555
1
原创 BUUCTF web类(3)
这时候要提一点,private 赋值的属性被序列化后属性名会变成\0类名\0字段名,所以序列化后添加即可,且由于_wakeup()会强制改变username的值,只有当对象属性的个数的值大于真实的属性个数的时候会跳过__wakeup的执行,把name后面的数字2改为大于2的数字,接下来用php写一段序列化代码。文件上传题,先上传了一张图片,上传成功,并给出了文件位置,文件名被加密了,不过没有关系。进入页面,看到一只喵喵,可以用线球去逗它,但是重点还是出题者的这句话,既然备份了网站,
2023-09-15 17:57:44
112
原创 BUUCTF web类(2)
看来php后缀的还不行,抓包修改后缀,或者直接用图片马,但是要知道木马的位置,将php改为phtml,文件类型在报文中修改为image/jpeg,且向木马中添加一个图片头GIF89a,此时用一句话木马会被检测出<?上传通过,接下来就是寻找上传目录了,尝试看下有没有upload目录,发现有在其中找到上传的木马,如果不知道上传的马在哪,可以尝试下用目录扫描工具扫描一下。进入页面,查看页面源码,找到一个Secret.php页面就没有其他信息了,进去看看。进入页面,这次要自己上传木马,传个免杀马上去。
2023-09-14 14:50:47
140
1
原创 BUUCTF web类(1)
给了串提示,flag应该在文件夹ffffllllaaaagggg下,这个时候我们不知道这个文件夹在网站目录的具体位置,这时候可以是用../../../../../来返回网站根目录。查看页面源代码也没有,那估计包含在后端里,这时候可以通过包含在编码这个页面在secr3t.php显示,将php内容编码他就不会运行,能得到编码后的内容。吆西,得到提示源码与flag位置,通过分析源码可见有file包含漏洞,但是过滤了一些重要字符串,先去flag.php页面看看。显示两个页面,看来flag页面下的就是我们想要的了。
2023-09-13 18:40:52
125
1
原创 CTFshow web类(1~3)
这时候向闭合里拼接SQL语句就好了,使用order by来判断回显,但是始终没显示,一时间怀疑人生,虽然题目介绍是最简单的sql注入,但是还是在这一步卡了一会,参考了一下hint,还是菜了。这时候要提到limit的用法了,这个语句主要用来限制回显的,具体用法给个传送门。进入靶场,看到提示include,这一般是使用php伪协议,那么抓包构造一下表单。判断出字段数是三,回显位是第二位,剩下来的走一趟联合注入流程了。得到flag,这题主要了解一下limit的用法。进入页面是一个登陆表单,sql注入是了。
2023-09-12 16:49:07
140
原创 BUUCTF web类基础 SQL篇(三)
原理可能是这样,它的select语句是 select * from words where id=,所以只能查询到名字为words的表,且其中包含的列得要有id。最底下发现了提示,意思大概是让我们用get方式传入一个参数cat,并使cat的参数值等于dog,这时候会输出一个结果,试试吧。1,将words这个表改名成word1或者其他的,将数字名表改名为words,这个不能改别的名,否则会出现这样的报错。进入靶场,是一只睡觉的小猫,移动鼠标碰它尾巴还会不乐意的摇尾巴。有id,data,两个列,日后会用到。
2023-09-08 13:46:47
116
1
原创 BUUCTF web类基础 SQL篇(二)
刷到报错注入这题是,不看讲解是一点头绪也没有,根据别的大佬经验学到了使用burp来爆破过滤的字符串,同时注入语句在hackbar中完成比较好,抓包也行,直接在给的表单提交会有一点问题,也了解了一些报错原理,日后在同一做出一些总结吧。测试了一下闭合,ban了空格与许多关键字,这里可以使用URL编码来绕过空格,也可以使用括号,由于联合查询(union select)也被ban了,这时候可以试试报错注入。进去看见出题者的提示,使用万能密码,先求闭合,可是语句报错,根据回显看到or被过滤了。拼凑一下得到flag。
2023-09-07 13:20:57
120
1
原创 BUUCTF web类基础 SQL篇
既然万能密码可以用,那就以其作为闭合,来检测,先order by看一下有几个字段。真是一时不练就手生,sql语句错误百出,好在两题过后渐渐有了感觉,SQL注入当初学的还行,这段时间继续更新。又是一样的登陆界面,万能密码一试,来到后台,但是flag不在那里了,这时候猜测应该在数据库的某个字段里。看到报错内容,修改几次,使其闭合,登陆到后台。打开靶场,来到登录界面,随便输入登录用户名与密码,看到链接直接显示出提交的表单内容。接下来判断字段显现位置,使用联合查询,可查看字段显现位置。使用#来注释,成功绕过。
2023-09-06 13:28:17
244
1
原创 BUUCTF密码学基础(7~12)
正如其名,肯定与循环有关,得到原码一看,afZ_r9VYfScOeO_UL^RWUc,,emmm这好像一点头绪也没有啊,稍稍百度一下,看到与ASCII码有关,分析了一下,假设前四个数解码为flag,即a-->f。压缩包给了一段py代码,运行一下出现错误,看下报错,添加一对括号可还是报错,看不懂百度了一下看见要对字符进行(UTF-8)编码,修改一下,跑出flag。隔一列删除一个字符,但是得到的flag不对,没办法百度了一下,看到一个栅栏密码,分俩组,试了下得到flag。
2023-09-05 17:19:51
180
1
原创 BUUCTF密码学基础(前六)
接触网络安全已经快三年了,学的不多,摆烂时间倒不短,转眼即将毕业,为了督促自己学习,准备在csdn上记录下学习,哪怕只是将遗忘的捡回来也行。。。。
2023-09-04 21:45:45
217
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人