![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
刷题记录
文章平均质量分 80
pipasound
前方无绝路,希望在转角
展开
-
2022工控培训
](https://img-blog.csdnimg.cn/fb1c7cf800e945d8a187306458331aed.png)限权管理Windows原创 2022-09-06 11:32:46 · 314 阅读 · 1 评论 -
Misc思路
找到尾部之后往前倒推,在Try_Work_Hard类中的__invoke()调用了append(),然后在Make_a_Change类中的__get()返回的是$function(),可以调用__invoke(),再往前Road_is_Long类中的__toString()可以调用__get(),然后在Road_is_Long类中的__wakeup()中有一个正则匹配,可以调用__toString(),然后当我们传入字符串,反序列化之后最先进入的就是__wakeup(),这样子头和尾就连上了。...原创 2022-08-30 19:35:05 · 480 阅读 · 0 评论 -
墨者-网络安全
题目打开页面要求用苹果手机2G查看,同时提到从微信6.0开始,其内嵌的浏览器在User Agent字符串中增加了NetType。系统默认的用户管理员用户为useradmin,密码为venus.user。系统默认的审计员用户为audit,密码为venus.audit。通过三个账号依次测试,用户管理员账号密码输入成功后拿到key。这个题要求500赞,但是我们只能1赞,也就是我们要不停的换ip。系统默认的管理员用户为admin,密码为venus.usg。先对账号密码进行爆破,得到值。F12 →网络→开始捕获。..原创 2022-08-30 19:24:00 · 1665 阅读 · 0 评论 -
Misc进阶
启动QSSTV,设置下qsstv->Options->Configration->Sound->fromfile。先用audacity打开,发现只有下面一半的flag。用DeepSound打开,发现了有密码。频谱图调大小得到完整的前一半flag。打开文件进行解码(start)解开后得到flag2.txt。在kali里安装QSSTV。最下面有路径,点开就行。...原创 2022-07-19 16:55:24 · 1258 阅读 · 0 评论 -
XCTF-MISC进阶
修改后缀名.zip,继续解压.使用stegsolve工具的combiner功能将两张图片组合,即可得到flag这道题涉及动态图分解,ASE解密(需要解密两次)。AES是一个对称密码,需要密钥解密。1.在动态图解析网站,把图片解析出来。动态图解析网站得到密钥ISCC2,再用010editor打开,最底下看到base64编码AES加密解密网站先分离图片得到两张图进行image combiner黑里透红,那就是说明像素的对比度起到决定性作用。调整曝光度先保存图片,然后使用Photo原创 2022-07-07 09:53:37 · 956 阅读 · 1 评论 -
[buuctf]刷题记录
[网鼎杯 2018]Fakebook考点 SSRF新学:dirsearch使用sqlmapssrf反序列化绕过waf的联合注入dirsearch使用桌面python dirsearch.py -u 网址 -e *dirmap使用在kalissrf它是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞。因为它是由服务端发起的,所以它能够请求到与它相连但与外网隔离的内部系统。一般由curl的滥用引起。...原创 2022-05-14 16:15:14 · 617 阅读 · 2 评论 -
[buuctf]刷题记录web
文章目录pingpingping[极客大挑战]httppingpingping打开后发现要传ip,想到ping命令,先尝试传入127.1.1.1但是当我们打开flag.php时,发现/?ip= fxck your space!说明空格过滤。但是当我们绕过空格时,发现<,%09,$IFS都不起作用原因是用 $IFS的话,会认为解析没结束,会把后面的也当做参数解析,而 $IFS$9的话,结束了 $IFS 后加上了一个不存在或者说空字符串的变量。所以解析为空,但结束了 $IFS正常执行后面原创 2022-05-12 11:39:00 · 568 阅读 · 1 评论 -
dirsearch+dirmap+git_extract+SSRF+sqlmap+nikto
dirsearchdirsearch使用桌面python dirsearch.py -u 网址 -e *dirmapdirmap使用在kali(还有一些没解决)SSRF这篇很详细浅记录一下漏洞出现点1、通过url地址分享网页内容功能处2、转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览3、在线翻译4、图片加载与下载(一般通过url地址加载或下载图片处)5、图片、文章收藏功能6、未公开的api实现以及其他调用url的功能7、云服务器商(它会远程执行一些命令来判原创 2022-05-12 09:23:13 · 897 阅读 · 0 评论 -
4.26刷题记录
webWebCheckIn考点:文件上传漏洞上传一个正常php学了一个绕过小技巧若过滤<?;?>,可以用if(){}来闭合<?php @eval($_POST['chopper']);?> 等同于$a=base64_decode("ZXZhbA==");//引号里面是eval的base64if($a($a($_POST['chopper'])){};后端无验证右击上传图片看源代码,可以修改png为php传入一句话木马system('ls'原创 2022-04-27 21:15:11 · 308 阅读 · 1 评论 -
[buuctf]msic2
之前写的没了,这里简单记一下思路文章目录被劫持的神秘礼物刷新过得图片snake[BJDCTF2020]认真你就输了藏藏藏被偷走的文件佛系青年菜刀666你猜我是个啥秘密文件just_a_rar鸡你太美神奇的二维码被劫持的神秘礼物打开wireshark,找到账户密码,串在一起用MD5加密刷新过得图片参考文章猜测该题可能为F5隐写,通过kail下载F5隐写工具来解题下载完成后进入F5隐写工具文件夹cd F5-steganography在该文件夹下对其图片进行解析java Extract /图原创 2022-04-19 09:56:46 · 958 阅读 · 0 评论 -
[WEB]pop链
文章目录魔法方法小技巧分析学长给的一道题魔法方法__wakeup() //执行unserialize()时,先会调用这个函数__sleep() //执行serialize()时,先会调用这个函数,session反序列化同样会调用__destruct() //对象被销毁时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文中调用不可访问的方法时触发__get() //用于从不可访问的属性读取数据或者不存在这个键都会调用此方法__set原创 2022-04-17 21:40:29 · 601 阅读 · 2 评论 -
[MISC]USB键鼠流量
学长给的一道题打开压缩包后发现一个pcap和一个加密文件先把pcap在linux里面分离一下里面是摩斯电码,解码后得到password2显然还有密码1,那我们还是在pacp里面找找看到USB想到USB键鼠直接在github里面下载wangyihang大佬的脚本#!/usr/bin/env pythonimport sysimport osDataFileName = "usb.dat"presses = []normalKeys = {"04":"a", "05":"b原创 2022-04-17 19:55:35 · 666 阅读 · 0 评论 -
[VishawaCTF]部分wp
文章目录webHey Buddy!My Useless WebsiteStock BotRequest Me FLAGTodo ListStrong EncryptionKeep Your SecretsMiscSo Forgetful!The Last JediKeep the flag highEpistemusGarfeld?CryptoForest Trails参考文章1参考文章2参考文章3参考文章4webHey Buddy!考点:SSTI先随便提交一下,发现那么我们就去找SST原创 2022-04-17 16:39:33 · 534 阅读 · 0 评论 -
[ctf]知识汇总1
dirsearch原创 2022-04-09 20:23:13 · 413 阅读 · 2 评论 -
ctf练习7
命令执行web56 无字母数字RCE这里是无字母数字的命令执行,先构造一个文件上传<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device-width原创 2022-04-04 12:25:01 · 4175 阅读 · 3 评论 -
[攻防世界]WEB新练习区
1,Robots协议:网站使用者用/robots.txt向网络机器人提供关于网站的说明原创 2021-10-25 22:34:13 · 195 阅读 · 0 评论 -
皮卡丘靶场通关1
文章目录暴力破解基于表单的暴力破解暴力破解不安全的验证码on clienton servertoken 防爆破?这里借用大佬的wp暴力破解基于表单的暴力破解点击Username,直接弹出个admin匹配此网站。我随便输了个123456,成功进入后来我尝试爆破,用的是炸弹集。但是用户名和密码组合起来实在是太多了,爆出来不知道猴年马月。删删减减后保留了还是剩了很多Sniper模式逻辑:先将第一个变量也就是用户名替换,第二个变量不动。当第一个变量替换完之后,对第二个变量进行依次替换。直白一点就是说原创 2022-03-09 00:04:42 · 6211 阅读 · 2 评论 -
SSTI了解+反序列化了解+SSRF了解+之前的一些题
文章目录SSTI简介web361web362SSTI 命令执行的一些总结SSTI简介SSTI,即服务端模板注入,起因是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,从而导致各种各样的问题,与sql注入类似web361名字就是考点?name={{x.__init__.__globals__['__builtins__'].eval('__import__("os").popen("cat /flag").read()')}}原创 2022-03-06 17:18:40 · 714 阅读 · 2 评论 -
闯关之旅1
文章目录前言首页第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关前言偶然读到一篇文章,讲的是一名用户发表了自己做的网站,里面的题目从易到难,包含了很多脑洞和知识。所以我决定通过这个网站多加练习,增长见识。话不多说,我们开肝!!首页填入我的用户名,准备出发!!!第一关第一关没什么可说的,点击链接直接过。通关率100%也说明了一切第二关诶?啥都没有,那看看源码原来是隐身了在这里呢~ 点进去第三关顺利来到第三关啊巴啊巴这该怎么办?往上看是往哪原创 2022-02-25 22:03:34 · 447 阅读 · 2 评论 -
ctfshow刷题记录6(sql注入1)
有点杂。。。sql注入web171-173web174解法一 用replacet套娃解法二,布尔盲注脚本web 175解法一 时间盲注脚本解法二 利用读写文件写入网站根目录web176 大小写过滤解法一 万能密码出结果解法二 大小写过滤web177web178web179sql注入web171-173六件套往上呼1’ order by 3 – -1’ union select 1,2,database() – -(无法用#进行注释,先用-- -)爆列名:1’union selec原创 2022-02-23 16:02:05 · 2994 阅读 · 1 评论 -
【CTFHub】RCE
eval执行<?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>先查看下目录/?cmd=system('ls');看来这一级啥都没有,那我们看看上一级文件夹/?cmd=system('ls /');打开flag,注意打开的是下一级/?cmd=system('cat /flag_30311..原创 2022-02-22 09:03:07 · 596 阅读 · 0 评论 -
【ctfshow】PHP特性2
目录 web100web101web102web103web104web105web106web107web108web109web110web100include("ctfshow.php");//flag in class ctfshow;$ctfshow = new ctfshow();$v1=$_GET['v1'];$v2=$_GET['v2'];$v3=$_GET['v3'];$v0=is_numeric($...原创 2022-02-20 21:21:59 · 848 阅读 · 1 评论 -
【ctfhub】SSRF
目录SSRF知识点:回环地址内网访问伪协议读取文件数字IP BypassDNS 重绑定URL Bypass302跳转 BypassSSRF在过滤了一堆中找ip本身我们不能直接访问pc或moblie,必须通过server操作直接改包很难,除非有说明是从本地来,否则严格的服务器不能通过改包实现都是让服务器能够访问本地或者内网环境知识点:回环地址127.0.0.1这是一个最常见的回环地址。 回环地址是什么呢?回环地址并非只有一...原创 2022-02-20 20:48:13 · 820 阅读 · 0 评论 -
XSS学习笔记2
目录leval11leval12leval13leval15leval16leval17leval18Level 19,20 等学完Flash xss回来补充大佬文章总结XSS绕过leval11看源码<?php ini_set("display_errors", 0);$str = $_GET["keyword"];$str00 = $_GET["t_sort"];$str11=$_SERVER['HTTP_REFERER'];$s...原创 2022-02-12 13:20:32 · 1465 阅读 · 0 评论 -
XSS学习笔记1
目录xss(简介)javascript 插入进去的方式xss类型xss闯关小游戏leval1leval2leval3leval4leval5leval6leval7leval8leval9leval10xss(简介)xss是跨站脚本攻击的缩写。恶意攻击者往web页面插入javascript代码,当用户浏览该页时,web里面的script就会对用户发起攻击也就是说在css或html里面嵌入一些恶意的javascript,实现攻击目的ja原创 2022-02-12 09:48:32 · 766 阅读 · 0 评论 -
文件上传漏洞练习
目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10大佬文章总结的很好靶场: upload-labsPass-01先试着上传一个php文件将php后缀改成jpg。不成功,看提示本pass在客户端使用js对不合法图片进行检查!上传一句话木马,将后缀名改成jpg,然后抓包拦截,重新改为php,实现绕过js验证Pas...原创 2022-02-11 12:38:24 · 4100 阅读 · 0 评论 -
[ctfshow]php特性练习一
目录web89web90web91web92web93web94web95web96web97web98web99PHP手册web89if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag;原创 2022-02-11 11:17:56 · 1141 阅读 · 0 评论 -
【ctfshow】文件包含练习2
目录web78解法一解法二web79解法一解法二web80web81web88web78<?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}解法一用include包含/?file=php://filter/read=convert.base64-enc...原创 2022-02-11 08:22:29 · 2082 阅读 · 1 评论 -
sql靶场练习笔记3
Less-8 基于’的盲注先看是否存在注入点?id=1页面正常?id=1'页面异常,没有任何显示存在注入点方法一 布尔盲注1.left()函数:left(database(),1)='s’left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0。例:left(database(),1)=‘s’; 前1位是否是s。2.regexp函数:select user() regexp 'r’user()的结果是root,regexp为匹配root的正则表.原创 2022-02-08 12:20:02 · 2835 阅读 · 2 评论 -
文件包含练习1
大佬文章原创 2022-02-07 19:40:37 · 957 阅读 · 0 评论 -
sql靶场练习笔记2
目录环境:sqli靶场Less-5 基于'字符型的错误回显注入less-6 基于"字符型的错误回显注入总结报错注入之updatexml语句:总结报错注入之extractvalue语句:总结报错注入之floor语句:Less-7 文件读写注入总结文件注入知识一句话木马环境:sqli靶场Less-5 基于'字符型的错误回显注入输入?id=1,页面正常输入?id=2',页面出现错误语句尝试 ?id=1' order by 1,2,3-- -...原创 2022-02-07 12:32:48 · 2446 阅读 · 2 评论 -
sql注入学习笔记1
[极客大挑战 2019]EASYSQL根据提示,用户名就是cl4y,密码试一试万能密码。出现flag[强网杯 2019]随便注先试试万能密码再看下字段数,是两列使用union联合查询检测信息回显位置,发现它过滤了select学习一波堆叠注入与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句首先展示所有数据库没有我们想要的信息,那就展示一下所有的表查看第一个表的信息1;desc `191981093..原创 2022-02-06 14:17:57 · 2791 阅读 · 5 评论 -
[BUUCTF-Misc]刷题笔记1
N种方式解决发现打不开,那就直接用010editor搜索。在最下面看到flagLSB打开一张图kail在各个颜色通道走了一遍,没什么特殊的。那就用stegsolve考的是LSB,那应该就是lsb first这里我保存的是jpg格式(png也可).出现了二维码,解析下有了flag...原创 2022-02-06 00:01:36 · 840 阅读 · 1 评论 -
刷题回顾(持续更新)
misc图片隐写PDF转换器(桌面上)将pdf格式转化为word格式web1,使用burpsuite进行POST需要二部曲:在请求头模块输入post=xxx修改请求方式2,变量覆盖与MD5显性覆盖$a=$_GET[xx]隐性覆盖 parse_str()–字符串 extract()数组MD50e绕过(弱类型比较)md5('QNKCDZO') == md5(240610708)//MD5加密后会变成这个样子0e830400451993494058024219903原创 2022-02-02 10:08:58 · 955 阅读 · 1 评论 -
[风信子培训]SQL注入+hgame
sql注入sql语句SELECT username, password FROM users WHERE username='$username' && password='$password'万能密码1‘ or 1=1#步骤找注入点闭合语句注入攻击注入攻击判断列数(字段数)利用order by判断回显点利用union select联合查询他会追加在后面mysql> SELECT username, password FROM us原创 2022-02-01 16:54:02 · 1559 阅读 · 0 评论 -
[ctfshow]入门5
前言:本文大量参考ThnPkm大佬博客web29看题error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}preg_match()函数:preg_match 函数用于执行一个正则表达式匹配 后面的i是不区分大原创 2022-01-31 22:21:52 · 1858 阅读 · 1 评论 -
[ctfshow]入门4
misc21hex()是将十进制转为十六进制借助EXIF查看器,找到序列,进行十六进制转换拼接两处misc22打开010editor,搜索jpg文件头FFD8分别分离出来,就看到了flag也可以用工具magicexifmisc23Hint:flag在时间里。kali下载exiftool进行查看...原创 2022-01-27 12:46:17 · 1657 阅读 · 1 评论 -
[ctfshow]入门3
misc7这题图片打开后,显示flag在图片信息中。我先拖进记事本里,没什么有用信息打开010editor,编辑方式选择文本ctrl+f搜索ctfshow,找到flagmisc8提示在图片文件中原创 2022-01-24 17:05:19 · 1139 阅读 · 0 评论 -
[ctfshow]入门2
web14(默认配置)web15(社会工程学)web16(探针泄露)什么是雅黑探针,以及雅黑探针的使用方法web17(真实ip)wed18(js小游戏)web19(数据库泄露)解法一hackbar注意是Post,,解法二:抓包抓包后发现pazzword里的密码和原先不一样,应该是加密所致,改成原先密码出flag解法三:ASC加密AES解密网址对AES理解:注意是AES/CBC/...源代码里出现了密钥和偏移量web20mdb文件是早期..原创 2022-01-20 08:57:36 · 2041 阅读 · 0 评论 -
[ctfshow]入门
3,misc3打开后发现后缀名是bpg.那就找能打开bpg的工具4,misc4打开发现几个.txt,改后缀名拼接是flag也用python获得图片中文字的方法import pytesseractfrom PIL import Imagepytesseract.pytesseract.tesseract_cmd = r'D:\应用\Tesseract-OCR\tesseract.exe'tessdata_dir_config = r'--tessdata-dir "D:\应用原创 2022-01-18 21:19:01 · 1709 阅读 · 0 评论