自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 攻防世界--easyupload

php文件发现网页设置了文件类型检测,修改文件后缀为jpg依然无效,第二步,尝试去burpsuite改包,将一句话木马文件上传后的cotent-type改为image/jpg,然后放包,仍然无法上传成功(burpsuite改包之后把拦截请求关了就是放包)然后同理第二步,上传成功之后再上传一个jpg文件(命名与上面的jpg文件保持一致否则会导致连接失败),文件内容为:(没有结尾那个v,懒得删除了)还有一个不能上传文件成功的原因很离谱就是:不能使用校园网进行上传(学生党的痛)成为ctf全栈之路之web第十题。

2023-09-16 17:12:51 823 1

原创 攻防世界--小小的PDF

即得到flag:SYC{so_so_so_easy}

2023-09-14 23:34:20 262 1

原创 攻防世界--Become_a_Rockstar

然后进行转换成python代码,将一开始用记事本打开的输入运行,得到flag:NCTF{youar。然后就卡了思路,在网上搜了一下说是有个编程语言叫rockstar。

2023-09-12 21:03:40 250 1

原创 攻防世界--MeowMeowMeow

明显发现不一样的地方,鼠标下滑识别字母得到:CATCTF{CAT_GOES_MEOW}即flag: CATCTF{CAT_GOES_MEOW}成为ctf全栈之路之misc第四题。

2023-09-12 20:33:48 1383 2

原创 攻防世界--Cephalopod

foremost之后没有分离到这张图片,查看wp后,发现需要安装tcpxtract。然后得到两张图片,其中一张可以打开的图片显示了flag:​。查询资料得知ceph指的是一个统一的分布式存储系统。成为ctf全栈之路之misc第三题。

2023-09-12 20:04:04 497 1

原创 攻防世界--What-is-this

得到flag:AZADI TOWER。成为ctf全栈之路之misc第二题。

2023-09-12 19:36:15 115 1

原创 攻防世界--PHP2

进行代码审计可知,id为admin时可以得到一个key,猜测得知这里的key应该就是flag。然后就不知道咋整了,查阅得知,要用burpsuite对admin进行url编码,这里就想到了之前学的url编码的内容,网页为了安全会将一些隐私信息进行url编码也称之为百分号编码。上传即可得到flag:cyberpeace{910d0332eab3098237df21dbb607d253}成为ctf全栈之路之web第十二题。

2023-09-09 21:53:07 173

原创 攻防世界--simple_php

搜索得知php代码并不是那么的严谨,所以直接传值a=0as b=2345gybu(?a=0as&b=2345gybu),即可得到flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}也就是要求这里的a能够=0并且为真,b能够>1234并且不是数字。成为ctf全栈之路之web第十一题。

2023-09-09 21:35:15 204

原创 攻防世界--baby_web

题目提示说想想初始页面,尝试将1.php删除直接进入网页还有更改为index.php网页都没反应仍然是1.php,没有思路了就看了wp。成为ctf全栈之路之web第九题。

2023-09-09 17:39:36 332

原创 攻防世界--ics-06

发现请求为2333时长度和其他不一样,在网站输入get请求为?id=2333得到flag:cyberpeace{3f9258463290166bfecb5d3699a33379}结合题目描述说是有入侵者侵入的痕迹,啥都点了一遍发现只有报表中心可以点进去,由于太菜,没有思路,直接去看了wp。这题使用的工具是burpsuite进行爆破,首先打开firefox自带的代理器插件然后打开burpsuite。成为ctf全栈之路之web第八题。第五步,开始进行爆破,

2023-09-09 17:14:54 1067

原创 攻防世界--backup

输入之后自动下载了一个文本文件,打开得到。成为ctf全栈之路之web第七题。

2023-09-09 16:37:23 135

原创 攻防世界--Training-WWW-Robots

这题也是robots协议题,先进入robots.txt查看什么文件不被允许,查看该文件即可,得到flag:cyberpeace{05161f4d9fb305d2c95ef84fca84506a}成为ctf全栈之路之web第六题。

2023-09-09 16:30:26 47

原创 攻防世界--view_source

直接f12快捷键查看网页元素即可,得到flag:cyberpeace{86e6cd9353cc22ce4dc773308db3956f}成为ctf全栈之路之web第五题。

2023-09-09 16:26:52 78

原创 攻防世界--robots

因此得到flag:cyberpeace{833659ea728d1bd49487c6c5abe9f6ed}成为ctf全栈之路之web第四题。

2023-09-09 16:21:41 148

原创 攻防世界--inget

然后就 不会做了(web知识面非常浅薄,采用边做题边学知识的做法) ,开始在网上找wp,看了wp说这里使用sql注入的万能语句?我们知道SQL语句中where相当于判断语句,并且是由 or 连接的,所以 username=’’ 和 1=1 中有一个为真就为真。原文链接:https://blog.csdn.net/weixin_41607190/article/details/82818804。我们分析下语义,在SQL语法中 # 是注释符,所以后面的语句都会杯注释掉,那么上面的语句就等价于。

2023-09-09 16:10:02 182

原创 攻防世界--get_post

由于没有接触过http请求太多的知识点,所以打开题目在线场景说要以get方式提交a=1,的时候有点懵。用来获取数据的,只是用来查询数据,不对服务器的数据做任何的修改,新增,删除等操作。用get方式提交请求相比较而言简单一点,在原来的网站后面添加?get方式:可以理解 为 取 的意思,对应select操作。post请求:post 可以理解 为 贴 的意思。get请求会把请求的参数附加在URL后面。post请求的请求参数都是请求body中。成为ctf全栈之路之web第二题。

2023-09-09 15:48:41 342

原创 攻防世界--disabled_button

打开场景根据提示得知需要对网页进行修改成功能按按钮即可,由于学了一些前端基础可知,直接按f12编辑html元素即可得到flag:cyberpeace{d2121ccea1af3081228f0440e2e9ba72}成为ctf全栈之路之web第一题。

2023-09-09 15:15:25 54

原创 攻防世界--BotW-

首先打开是一张png图片文件 看到png文件第一反应就是放在teakpng里面看看crc之类的有没有问题 打开之后显示说末尾有垃圾 猜测该文件有其他的东西 丢到kali里面binwalk了一下果然有其他文件 尝试直接binwalk -e没有得到其中的图片 就想着看看分出来的文件能不能判断文件类型然后设法打开文件 无果。看别的博主说这样一下,试了一下,试了一下然后半天找不到分离之后的文件后来仔细找了一下成功找到文件。看不懂然后去网上搜了一下题目,无果,就去网上搜了一下有关题目的描述,搜出来发现是西卡语,

2023-09-08 22:10:39 523 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除