自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 HDCTF

USy to solve EasyJava的hash等于Try to solve EasyJava。三个链接,点read somethings之后看url。,猜测Smarty的ssti,数据发送到前端。可以读,但不能读flag,尝试读环境变量。题目让post提交一个data。应该是ssrf尝试一下文件读取。用dirsearch扫目录扫出。可以看到flag在环境变量中。时他会报错,看报错信息发现。可以执行phpinfo()看源码找到game.js。随便传一个在页面执行了。将结果带入dnslog。

2023-04-23 14:33:04 729 2

原创 GDOUCTF WEB

游戏题找js,将判断语句删掉即可。绕if语句第一个:md5的强比较,数组可以绕过 gdou[]=1&ctf[]=2第二个:传入Cookie:cookie=j0k3r即可第三个:弱比较加个+即可:aaa=114514+&bbb=114514第四个:只要flag不为空即可:post:flag=1 GET:flag=1

2023-04-17 12:07:17 396 3

原创 ctfshow愚人杯web复现

获取到 3 个节点的公钥,可以自己进行加密 通过该网站的公钥 1 和自己的私钥 1 进行加解密,发现可行,说明该网站就是用户 A 想到如果对自己 IP 进行加密,然后替换“解密后的数据“中的用户 B 的 IP,那么最终明文 将发送给自己。其中move是移动的意思,猜测这是一个移位的加密,其中猜测key是范围那么就有向左就有3种可能, 向右也有3种可能 但是提示2提示我们random-随机,那么加密可能是2~7随机,那么每次正好相等就是1/24的几率。都是可控的,所以可以利用php原生类来读取文件。

2023-04-05 12:11:45 3332 27

原创 Vulnhub-drippingblues

不过FTP服务器比较麻烦一些,因为FTP服务器使用了两个连接,分别是命令通道与数据通道。Tcp/ip协议中,FTP标准命令TCP端口号为21,Port方式数据端口为20。Ftp协议的任务是从一台计算机将文件传送到另一台计算机,它与这两台计算机所处的位置、连接的方式,甚至是否使用相同的操作系统无关。FTP是File Transfer Protocol(文件传输协议)的英文缩写,用于Internet上的控制文件的双向传输。直接测试index.php,页面是存在的,这样的话就需要找到传参了。

2023-04-03 20:24:07 409

原创 Vulnhub-DC-1

Drupal 7已不再采用Drupal 6和5时代的简单的MD5加密了而是采用了新型的Hash加密方法来确保密码安全。.SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。因为是黑盒,所以我们不知道靶场的地址,只能扫出来,只知道和kali在一个c段中。标yes的是必填的,但大多都填上了,只有RHOSTS没有,这是我们的目标。扫到了两个地址,一个是kali的233,另一个就是我们的靶机地址。得到了admin的密码的hash,但爆破不出来(加盐了没用)

2023-04-02 15:31:55 198

原创 新生赛web

对于伪随机数,当seed固定时,生成的随机数是可以预测的,也就是顺序固定的,所以只要知道seed的值即可。其实反序列化很简单就是一步一步走到你要利用的函数,比如这个题我们要利用的就是。中echo了对象ll,一般字符串才可以echo所以触发了。,改session是要key的,key的计算也给出了。函数,因为只有这个函数才能命令执行,倒着来看就行,md5的强弱比较,百度一大堆,直接数组绕过即可。,他可以自动被触发,所以一整条链就完成了。,这个就是获取的上传文件的后缀,就是。典型的反序列化,看一下魔法函数。

2023-04-02 14:35:01 459

原创 vulnstack(一)

三台机器在同一内网中,win7 web服务开放在外网,只能通过拿下win7后将其作为跳板进行横向渗透,拿下win2008和win2003服务器。就可以了。

2023-03-17 22:35:19 721

原创 CommonsCollections1

是Apache软件基金会的项目,曾经隶属于Jakarta项目。Commons的目的是提供可重用的、解决各种实际的通用问题且开源的Java代码。Proper(是一些已发布的项目)、Sandbox(是一些正在开发的项目)和Dormant(是一些刚启动或者已经停止维护的项目)。包为Java标准的提供了相当好的补充。在此基础上对其常用的数据结构操作进行了很好的封装、抽象和补充。让我们在开发应用程序的过程中,既保证了性能,同时也能大大简化代码。

2023-03-16 16:46:35 1167

原创 黄河流域公安院校网络空间安全技能挑战赛

里让b为真就可以调用c中的sdpc方法,参数是welcom,再利用A类可以调用Evil中的getflag。将一句话木马包含在日志里并写到test.php中。php7.4有一个源码泄露的漏洞。pearcmd的利用,日志包含。考察PHP 的运算符比较级。

2023-03-04 22:55:33 356

原创 java代理模式

为什么要学习代理模式?因为这是SpringAOP的底层!【SpringAOP和SpingMVC}】代理模式的分类:静态代理动态代理代理就像这里的中介,帮助你去做向房东租房,你不能直接解出房东,而房东和中介是因为租房而联系在一起,所以租房是接口。

2023-02-26 22:41:45 1696

原创 java反序列化基础

​ Java序列化就是指把Java对象转换为字节序列的过程​ Java反序列化就是指把字节序列恢复为Java对象的过程。序列化:对象 -> 字符串反序列化:字符串 -> 对象。

2023-02-22 10:30:30 1641

原创 记录复现一下第一次awd

之前没打过awd,这次学长组织了一场awd娱乐赛,两个web一个pwn,还有一个黑盒,只会web,第一次啥也不会瞎打,被打烂了,不会写脚本,手交flag的感觉真“不错”,感觉awd还是比ctf好多了(虽然啥也不会),浅浅复现一下。

2023-02-09 22:20:40 544

原创 nodejs原型链污染基础

原型链污染是一种针对JavaScript运行时的注入攻击。通过原型链污染,攻击者可能控制对象属性的默认值。这允许攻击者篡改应用程序的逻辑,还可能导致拒绝服务,或者在极端情况下,远程执行代码。比较出名的一个原型链污染漏洞,是在2019年初,在Snyk的安全研究人员透露出流行的JavaScript库—Lodash的严重的漏洞,这允许黑客攻击多个web应用程序。漏洞细节:https://security.snyk.io/vuln/SNYK-JS-LODASH-450202。

2023-02-06 17:31:20 675

原创 SICTF2023 WP

highlight_file(__FILE__);error_reporting(0);class Happy{ private $cmd; private $content; public function __construct($cmd, $content) { $this->cmd = $cmd; $this->content = $content; } public function __call($name

2023-01-20 11:53:29 3121

原创 ctfshow-信息搜集

web1右键查看源码得到flagweb2禁用了右键,可以ctrl+u查看源码得到flagweb3抓包得到flag[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MJqqnzT8-1672724024637)(ctfshow信息搜集.assets/image-20230103110640937.png)]web4题目提示在robots中,可以用dirsearchweb2禁用了右键,可以ctrl+u查看源码得到flagweb3抓包得到flag

2023-01-03 13:42:19 259

原创 java反射基础

在运行时判断任意一个对象所属的类在运行时构造任意一个类的对象在运行时判断任意一个类所具有的成员变量和方法在运行时获取泛型信息在运行时调用任意一个对象的成员变量和方法在运行时处理注解生成动态代理Java反射优点和缺点。

2022-12-31 18:31:53 429

原创 ctfshow-nodejs

这里就是原型链污染,参考:https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html#0x02-javascript。只要满足secert.ctfshow==='36dboy’就可以了,前面有一个copy函数,可以与链接文章里面的merge函数类比.附件给了user.js和login.js,user.js告诉了用户名和密码。和上一题一样,但上一题的payload不能用了。a 和 b 的长度相等。

2022-12-29 18:54:47 222

原创 ctfshow-jwt

看源码发现/admin放问/admin在cookie生成了把他用jwt解密在alg中是None所以是无加密,吧user改为admin再base64加密即可。

2022-12-27 16:06:16 126

原创 ctfshow代码审计

Seay审一下啥也没有,直接上手看在checklogin.php中sql语句中,username没有过滤而产生的sql注入漏洞登录成功拿到flag。

2022-12-26 20:53:12 217

原创 javaweb基础

HTTP(超文本传输协议)是一个简单的请求-响应协议,它通常运行在TCP之上。文本: html,字符串,~…超文本:图片,音乐,视频,定位,地图…80Https:安全的443Servlet就是sun公司并发动态web的一门技术Sun在这些API中提供一个接口叫做: Servlet,如果你想开发一个Servlet程序,只需要完成两个小步骤:编写一个类,实现Servlet接口把开发好的Java类部署到web服务器中。把实现了Servlet接口的Java程序叫做,Servlet。

2022-12-15 20:35:19 188

原创 XML外部实体注入基础

xmlxml的优点xml是互联网数据传输的重要工具,它可以跨越互联网任何的平台,不受编程语言和操作系统的限制,非常适合Web传输,而且xml有助于在服务器之间穿梭结构化数据,方便开发人员控制数据的存储和传输。而且在配置文件里边所有的配置文件都是以XMl的格式来编写的,跨平台进行数据交互,它可以跨操作系统,也可以跨编程语言的平台,所以可以看出XML是非常方便的,应用的范围也很广,但如果存在漏洞,那危害就不言而喻了dtdDocument Type Definition文档类型定义https://

2022-12-06 11:15:31 496

原创 java入门基础

注释,标记符,关键字注释单行注释多行注释文档注释关键字java自带的,有一些特定的作用,例如class public System等等起名字是不可以用关键字定义a输入123-byte(字节型)、short(短整型)、int(整型)、long(长整型)浮点型(2个)float(单精度型/浮点型) 、double(双精度型)字符型(1个)char(字符型布尔类型(1个)boolean(布尔类型)一般用来做逻辑判断,一般用于流程控制,数据值只有true或false,适用于逻辑计

2022-12-05 19:48:27 194

原创 php的session反序列化

把修改的后的payload放入session用php储存session的方式来反序列化脚本,执行eval。中的值生成一个新的session然后改成第一种的格式,传入题目就可以执行eval函数了。,所以我们要进行反序列化,但没有serialize函数,只有。是上面提到的第二种,但题目是第一种,我们只需要改稍微改一下。就是我们上面说的php储存session的第一种。刷新之后就可以从题目中看到执行ls了。所以我们可以通过修改。有一个类,我们最终要利用。看一下session。

2022-11-28 18:35:37 360

原创 CTFshow之SSRF

无过滤,直接去访问本地的flag.php。

2022-11-22 16:10:18 311

原创 CTFshow-RCE极限大挑战

ctfshow出的这五道rce感觉挺好玩的,但自己没做出几道来,所以来详细的复现一下,这几道题基本都是利用的自增,但长度逐渐缩短,雀氏极限。

2022-11-21 20:14:30 1985

原创 ctfshow菜狗杯webwp

比如b=cookie[a],所以post[b]然后令post等于c所以get[c],令get=d所以request[d]最后补上前面的数字就是request[d],最后执行的就是eval(d[6][0][7][5][8][0][9][4][4]);可以看到源码对于输入的限制是两个正则,要求要么是数字,要么是dir(gmpy2)中的内容。根据源码可知,address是用AES的ECB模式加密的,稍微查一下就可以知道,ECB模式一组密文对应一组明文,也就是说,可以通过改变密文的顺序从而改变解密后明文的顺序。

2022-11-14 17:47:54 2003 1

原创 php中关于一些$a($b)

上一篇总结了一些ctf常用的原生类,这一篇看一下原生类的利用,大都是new $a($b)类型。

2022-11-10 16:16:03 1459 2

原创 PHP原生类

原生类就是php内置类,不用定义php自带的类,即不需要在当前脚本写出,但也可以实例化的类我们可以通过脚本找一下php原生类

2022-11-09 21:41:58 1153

原创 2022HECTF部分WP

扫描目录找到找到/.htases目录提示访问之后,看路由去1目录提示hebnu,之后让用post方式,返回后是乱码可以用谷歌插件之后改referer头flag在ctf库下的3eDf4f07efC9ee16表下flag字段。

2022-11-07 22:45:03 547

原创 Thinkphp5.1反序列化漏洞复现

最近打ctf总是遇见一些cve,虽然能找到payload但光打payload属实无趣,所以简单看了一点代码审计和thinkphp开发规则后开始跟几个thinkphp的漏洞。

2022-11-02 11:44:25 1132

原创 ctfshow反序列化

直接传。

2022-10-28 11:11:36 164

原创 CVE-2022-28525

ED01-CMS v20180505 存在任意文件上传漏洞。首先用弱口admin admin 登录网站后台。在user处找到上传webshell的地方。

2022-10-28 10:59:11 1243

原创 CVE-2022-32991

发现可能存在sql注入漏洞,进而查看一下源码,mysqli_query没有任何的过滤。进去漏洞页面后正常注册登录,发现了p参数和welcome.php界面。该CMS的welcome.php中存在SQL注入攻击。保存成1.txt用sqlmap梭一下。用Seay源码审计一下。

2022-10-11 13:36:53 3086 3

原创 强国杯分区赛WP

docx解压在\word\theme文件夹里。

2022-10-10 22:20:59 442

原创 ctfshow文件包含(非条件竞争)

伪协议读取后base64解密?

2022-10-06 11:19:25 840

原创 wireshark三次握手抓包

以搜狐为例,百度地址www.souhu.com,我们先查看一下搜狐的ip用wireshark过滤出搜狐的ip在浏览器中访问搜狐的域名看到了成功抓取到了tcp的三次握手。

2022-10-05 13:50:08 2128

原创 ctfshow命令执行(web29-web56)第一部分

过滤了flag可以用*或者?绕过。

2022-10-05 11:15:36 1594

原创 解决虚拟机win7安装VMtool失败

win7是已经被启用的SHA-1加密算法,而现在的算法基本都是SHA-2算法所以安装失败。最近课程需要,在vm中安装了win7,但不能在物理机之前拖拽文件,测试后发现需要安装vmtool,但安装过程失败出现问题。我们用UItralSO将我们下载的补丁改成ios文件放道win7里安装即可,具体步骤是。注意:我们无法直接在win7里下载补丁,只能在物理机里下载后放到win7里。解决方法就是下载官网的补丁,在win7中安装即可。安装vmtool的方法,之后全部默认安装即可。下载成功后在win7里安装即可。...

2022-08-29 22:01:23 11481 6

原创 VMware下安装win7教程

上课会用到win7,闲来无事记录下安装win7过程(我是不会说教傻子朋友的)

2022-08-22 18:28:16 19083 11

原创 ctfshow七夕杯复现

得到一个ctfshow,题目说是lsb,猜测是lsb加密隐写,ctfshow为key解密得到。既然是eval就是代码执行,但是又不能用括号,那么只能用不用括号的函数了,那么答案很显然。那么思路有了,要使用include来执行代码,那么显而易见,肯定要用到。然后过滤了一大堆符号,这种就是最直接的提示,没过滤哪个,就用哪个。从题目代码来看,是输入3个值,分别是num1、符合值、num2。但是呢,题目不能用括号和< 随意需要对执行的代码进行编码。得到一个没有后缀的文件,放到010查看。正常的伪协议包含是这样的。.

2022-08-08 14:49:09 766 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除