自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 收藏
  • 关注

原创 刷题学习记录

发现wget https://github.com/ph4ntonn/Stowaway/releases/download/1.6.2/ios_agent && chmod 755 ios_agen。直接get传参flag.php?score=500000000,分数只要大于成功要求就行。直接看调试器的源码,发现分数是通过get传参的方式传入,并且还有flag文件。发现存在SQL注入,会发现system前面的就是webshell的密码。一来就是玩游戏分数够了直接给flag。Stowaway就是下载的文件。

2024-03-18 12:39:19 422

原创 刷题学习记录

看到题目提示要玩过6关才会有flag结果老老实实的玩了6关出现了flag另外还有一种方法就是查看js代码,多数网页游戏形式的flag都可以在js代码中找到,只是花费的时间有点多!!

2024-02-27 20:17:39 1035

原创 AWD认识和赛前准备

AWD: Attack With Defence, 北赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下);可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析;flag在主办方的设定下每隔一定时间刷新一轮;各队一般都有自己的初始分数flag一旦被其他队伍拿走,该队扣除一定积分扣除的积分由获取flag的队五均分;

2023-12-23 21:24:44 1049

原创 刷题学习记录

题目源码post方式传参,参数为ctf和gdou,要求ctf和gdou传入值的md5值相等,这里选择用数组绕过要求cookie传参的值为cookie=j0k3rget方式传参,传参参数为aaa和bbb,给定了相同的数值,但要求二者的值不相等,这里进行绕过,在任意一个114514后加一个字母这里选择任意一个传入flag的方式使用get,则flag的值在不断的遍历,对flag的值进行传递,输出flag最后合并所有传参情况,得到最后的payload最后得到flag。

2023-12-21 21:50:19 897

原创 刷题学习记录

题目源码由源代码可知,当 mode=eval 时,若 shell 无值,则执行phpinfo();,若有值则经过滤后执行shell值的代码;file有值时经过滤后进行文件包含。所以攻击点有两个,一个是变量 shell 的 RCE ,一个是 file 的文件包含,由于 shell 变量需要经过filter($shell) | checkNums($shell),限制太多,想要通过 RCE 得到 flag 几乎无从下手,于是我们考虑从file寻找攻击点。

2023-12-20 13:03:42 1011

原创 刷题学习记录

PHP 原生类是指 PHP 语言自身提供的内置类,也称为内置类或标准库类。这些类在 PHP 的安装过程中就已经包含在 PHP 核心中,无需额外的安装或引入。PHP 原生类拥有丰富的功能和方法,用于处理各种常见的任务和操作。它们提供了一种方便的方式来处理数据、文件、日期时间、网络通信、图像处理等多种编程任务。PHP 原生类的作用如下:数据处理:PHP 原生类提供了各种数据处理的方法和数据结构,比如数组(Array)、字符串(String)、JSON(json)等。

2023-12-15 21:54:16 178

原创 刷题学习记录

进入环境是一个转化框和运行框既然是rce还有运行框就只用输入命令等待回显就行paylaod:得到flag。

2023-12-14 16:11:51 389 1

原创 MISC之LSB

LSB和MSB是二进制数字中的概念。LSB表示最低位(Least Significant Bit),即二进制数字中的最右侧位,它代表数字的最小单位。MSB表示最高位(Most Significant Bit),即二进制数字中的最左侧位,它代表数字的最高位,决定了数字的大小。所以要注意隐写时要清楚时从头开始还是从尾部开始,从左侧开始还是从右侧开始,对应的最高位和最低位都会有所不同,因此在使用Stegsolve.jar时要注意文件头,以免出现LSB隐写的鲁棒性,导致文件隐写的内容丢失。

2023-12-13 12:09:01 450

原创 刷题学习记录

网址里有参数filename和filehash推测这里flag应该是在filename=/fllllllllllllag&filehash=md5(cookie_secret+md5(filename))里面,filehash里hash就是提示为md5的hash加密。变量 filename 的值总是为要访问的文件,再根据提示三和 filehash 三个不同的值猜测 filehash 的值为MD5加密后的字符串。检查动态输出:查看应用程序的输出,并检查是否存在意外的模板代码或未经渲染的模板变量。

2023-12-09 13:02:33 153

原创 PCTFWP

查看源代码,访问提示文件就可得到flag。

2023-12-08 20:53:11 73

原创 刷题学习记录(文件上传)

题目直接给题目标签提示文件上传的类型思路:先上传.htaccess文件,在上传木马文件,最后蚁剑连接上传.htaccess文件再上传一个没有<?的shell但是要把image/png 改成image/jpeg,不然会被拦截过滤蚁剑连接找到flag。

2023-12-07 20:05:11 309

原创 刷题学习记录

方法的作用是根据给定的 Unicode 值创建一个字符串。在 JavaScript 中,每个字符都有一个对应的 Unicode 值,表示该字符在 Unicode 编码标准中的唯一编号。方法可以接受一个或多个 Unicode 值作为参数,并返回一个包含相应字符的字符串。使用方法可以实现以下功能:生成特定字符序列:通过传递字符的 Unicode 值作为参数,可以将这些字符连接在一起,生成指定的字符序列。解码编码字符:在某些情况下,我们可能需要对字符进行编码和解码操作。

2023-12-06 14:10:39 345

原创 刷题学习记录

进入环境,得到源码代码审计:它实现了魔术方法__wakeup()和,并且使用了函数来高亮显示指定文件的源代码。在这个示例中,如果存在 POST 请求参数x,则调用函数对其进行反序列化。否则,将以高亮方式显示当前文件的源代码。值得注意的是,__wakeup()方法会在反序列化时被调用,用于初始化对象的状态。在这个例子中,它检查对象的属性$x是否和当前文件的路径相同,如果不同,则将其设置为当前文件的路径。最后,方法在对象被销毁时调用,它调用函数来高亮显示$x属性所指向的文件的源代码。

2023-12-02 22:28:52 518

原创 刷题学习记录

前端有限制,众所周知前端的限制只是为了前端用户可以输入有效的数据,让后端减小开销,更好的处理数据。前端验证是通过对客户端输入数据的合法性进行检查来确保数据是有效且安全的。通常,它会通过一系列简单的规则,如长度检查、格式检查、正则表达式匹配等,验证用户输入是否符合要求,以提高应用程序的安全性和可用性。前端检测,也称为前端验证或客户端验证,是指在用户界面上对用户输入的数据进行验证和验证的过程。它是在用户提交数据到服务器之前,在客户端(通常是在浏览器中)进行的验证过程。

2023-11-30 22:06:52 414

原创 渗透测试考核(靶机1)

Nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。

2023-11-29 13:16:15 285

原创 笔记:内网渗透流程之信息收集

信息收集:首先,收集目标内网的信息,包括子网结构、域名信息、IP地址范围、开放的端口和服务等。这包括通过主动扫描和渗透测试工具收集信息,以及利用公开的信息源进行信息搜集。漏洞扫描:在收集到足够的信息后,使用漏洞扫描工具扫描目标主机和服务,寻找存在的安全漏洞,如弱口令、漏洞软件或配置错误。入侵和身份提升:一旦发现漏洞,攻击者可以尝试入侵目标主机或服务,并获取更高权限。这可以通过利用漏洞、利用弱口令、社交工程等方法来实现。一旦获得初始访问权限,攻击者可以使用提权工具或漏洞来提升自己的权限。横向移动。

2023-11-24 22:00:41 593

原创 刷题学习记录

进入环境查看源码,发现是get传参且参数为wllmfuzz测试,发现空格,=,and被过滤了同样的也可以用python脚本进行fuzz测试结果也是一样的既然空格被过滤那就用/**/代替空格,用联合注入进行注入爆字段爆数据库爆表查询列查询内容发现flag只有一段,没有全部显示出来,使用截断函数进行绕过,substr,right,REVERSE 被过滤(测试出来的),只能用mid,mid截取,因为回显只能有20个,所以20,一组一组截取最后得到flag。

2023-11-23 21:54:49 369

原创 CTFHub Git泄露

根据题目描述,这个题目需要使用到工具 GitHack 来完成,而 CTFHub 上提供的工具需要在 python2 环境中执行,注意 python3 环境无法使用。GitHack准备(kali Linux)打开虚拟机sudo su以管理员的身份运行GitHack要在其目录下运行,而且环境也要python2的环境,python3的环境不行。

2023-11-20 22:34:44 389

原创 CTFHub | Cookie注入,UA注入,Refer注入,过滤空格(利用hackbar插件)

User-Agent 首部包含了一个特征字符串,用来让网络协议的对端来识别发起请求的用户代理软件的应用类型、操作系统、软件开发商以及版本号。一些网站会把用户的 UA 首部信息写入数据库,用来收集和统计用户信息,如果操作不当就有可能会导致 UA 注入。【超详细版】学习SQL注入看这篇就够了(原理及思路绕过)_sql注入教程_网络安全-李彦暗的博客-CSDN博客1、界面能够回显数据库查询到的数据(必要条件);2、界面回显内容至少能够显示数据库中的某列数据(必要条件);

2023-11-18 11:52:55 802

原创 刷题学习记录(攻防世界)

Express是一个流行的Node.js Web框架,它提供了许多有用的功能来构建Web应用程序。其中之一是参数解析,它允许开发者解析HTTP请求中的参数。Express提供了许多选项来配置参数解析。其中之一是parameterLimit选项。parameterLimit选项用于指定query string或者request payload的最大数量。默认情况下,它的值是1000。如果你的应用程序需要解析大量的查询字符串或者请求负载,你可能需要增加这个限制。

2023-11-17 20:45:57 457

原创 SQL注入学习--GTFHub(布尔盲注+时间盲注+MySQL结构)

抓包爆破,原理还是和手工注入的一样都是一个字符一个字符的按顺序猜解数据库名、表名、列名、字段名、字段内容,猜解出来的结果需要一个字符一个字符的拼接起来,总体来说跟手工注入一样,只是不用一句一句反复的注入。原理都是一样的,都是先判断注入方式,再判断长度,之后根据长度一个一个的猜解拼接,只是用Burpsuite抓包爆破需要字典,爆破后的结果都是需要自己去按照顺序一个一个地拼接起来。要得到flag,脚本运行的时间就会很长,这里的两个脚本,第一个是单独爆破,第二个是直接一次性爆破要的时间就会更长。

2023-11-16 20:30:46 520

原创 SQL学习(CTFhub)整数型注入,字符型注入,报错注入 -----手工注入+ sqlmap注入

1 order by 1,接着尝试爆1 order by 2, 1 order by 3,结果到1 order by 3出现报错,由此可以判断,表格中有两个字段。id=1 -D (数据库名) -T (输入需要查询的表名) -C (表内的字段名) --dump。id=1 -D (数据库名) -T (输入需要查询的表名) --columns。-1' union select 1,database() #(这里的-1和整数型注入的情况一样)那就输入1' ,发现报错没有回显,接着输入1' and 1=1。

2023-11-13 21:24:19 481

原创 刷题学习记录BUUCTF

在UNIX的动态链接库的世界中,LD_PRELOAD就是这样一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入恶意程序,从而达到那不可告人的罪恶的目的。

2023-11-10 17:27:27 406 1

原创 刷题学习记录

Unicode 又被称为:统一码、万国码、统一字元码、统一字符编码。Unicode编码是一种将世界上所有符号都纳入其中的编码方式,每一个符号都被赋予一个独一无二的编码,这样就可以消除乱码问题。Unicode编码可以用UCS-2编码方式,即直接用两个字节存入字符的Unicode码,也可以用UTF-8编码方式,即可变长编码方式。其中,UTF-8编码方式可以根据字符的不同使用1-4个字节进行编码,因此在存储空间和传输速度方面更加灵活和高效。

2023-11-07 22:33:53 62

原创 刷题学习记录

SSTI就是服务器端模板注入(Server-Side Template Injection),实际上也是一种注入漏洞。可能SSTI对大家而言不是很熟悉,但是相信大家很熟悉SQL注入。实际上这两者的思路都是相同的,因此可以类比来分析。

2023-11-06 22:45:37 96

原创 【无标题】

URL是为了 统一的命名网络中的一个资源(URL不是单单为了HTTP协议而定义的,而是网络上的所有的协议都可以使用)为什么要URLEncodeURL在定义时,定义为只支持ASCII字符,所以URL的发送方与接收方都只能处理ASCII字符。所以当你的URL中有非ASCII字符时就需要编码转换。在Web程序中进行URL请求时,常会遇到URL中含有特殊字符的问题,常见的特殊字符有?$&*@等字符,或者是中文。遇到这种情况时,就要对URL进行编码,用一种规则替换掉这些特殊字符,这就是URLEncode。

2023-11-05 12:59:44 3259

原创 刷题学习记录

一开始是一个登陆页面,看着有点想用sql注入先试一遍,但是题目已经给出了这是关于Java的直接查看源码,发现参数要用POST的方式上传点击进入新页面百度查了一下这是web.xml 泄露。

2023-11-01 21:23:56 512

原创 期中考核复现

【代码】期中考核复现。

2023-10-31 21:52:03 96

原创 【无标题】

loacleconv 函数会固定返回一个 . 然后pos将我们获得的 .返回到我们构造的 payload 使得 scandir能够返回当前目录下的数组(换句话说,就是读出当前目录下的文件) rray_reverse()以相反的顺序输出(目的是以正序输出查询出来的内容)然后 next 提取第二个元素(将.过滤出去),最后用highlight_file()给显示出来。R)代表当前表达式,就是这个(/[a-z,_]+((?R)*则表示递归当前表达式0次或多次,例如它可以匹配a(b(c()d())))

2023-10-29 14:26:11 214

原创 刷题学习记录

打开显示一个登录框照常用admin用户名登录,密码随便填一个,显示密码错误接着用admin'为用户名登录,密码照样随便填,结果显示用户名不存在题目提示基于布尔的SQL盲注,猜测后端是判断用户名是否存在,用户名可能就会有注入点先尝试万能密码'or(1<>2)#'or(1<>1)#利用脚本爆破出数据库得到数据库后面因为后发现过滤了太多字符,所以这里根据是用字典跑出数据表和字段,这里先跳过利用脚本爆破出密码得到的结果用md5解密得到passwordbugkuctf。

2023-10-28 12:31:34 211

原创 BUUCTF刷题记录

进入题目页面,题目提示有一个链接,应该是题目源码进入环境,是一个查询框,无论输入什么都没有回显,查看源码也没什么用利用bp抓包查看有没有什么有用的东西发现响应的Hint那里有一个sql语句,密码password进行了MD5加密接着查看下载的附件(源码),在leveldo4.php文件中提到要password=ffifdyop才会回显下一个页面,那么就输入ffifdyop提交查询输入 ffifdyop,得到新页面接着查看源码。

2023-10-25 00:02:35 398

原创 期中考核复现

md5($_GET['0o0'])==md5($_GET['OoO']):对名为 "0o0" 和 "OoO" 的 GET 请求参数的值分别进行 MD5 哈希,并检查它们的哈希值是否相等。$_GET['0o0']==$_GET['OoO']:检查名为 "0o0" 的 GET 请求参数的值是否等于名为 "OoO" 的 GET 请求参数的值。要绕过正则匹配的post,get,eval,?

2023-10-22 00:29:46 338

原创 软连接和硬链接的区别

在linux系统中有种文件是链接文件,可以为解决文件的共享使用。链接的方式可以分为两种,一种是硬链接(Hard Link),另一种是软链接或者也称为符号链接(Symbolic Link)。

2023-10-21 00:08:07 61

原创 刷题学习记录

尝试输入一些字符查看源码 ,发现calc.php文件并访问如果'num'参数存在,则将其赋值给变量$str。定义黑名单数组$blacklist,其中包含一些特殊字符以及正则表达式元字符。对$blacklist中的每个元素,使用函数检查$str是否包含该元素,如果包含,则输出字符串并结束进程。如果$str中不包含任何黑名单元素,则使用eval()函数将$str当作 PHP 代码执行,并将结果输出。/calc.php?num=2;其中var_dump()用来打印;

2023-10-14 22:57:01 41

原创 刷题学习记录

直接看网页源码发现Archive_room.php文件,访问文件点击秘密回显太快了,直接就跳到end.php那么就用bp抓包试一下发现 secr3t.php文件并访问发现文件flag.php,尝试访问flag.php在发现有flag.php文件的时候,应该联想到伪协议的运用,访问不了flag文件就读取它base64解码得到flag。

2023-10-12 21:53:25 41

原创 刷题学习记录(封神台)

PHP 过滤器用于对来自非安全来源的数据(比如用户输入)进行验证和过滤。

2023-10-11 21:51:40 144

原创 刷题学习记录(Catf1agCTF平台)

从URL参数中获取名为num的值,并将其赋给变量$num。:将变量$num转换为整数,并将结果赋给变量。

2023-10-08 22:11:45 101

原创 刷题学习记录

首先进入题目接着扫描一下后台文件然后访问index.php结果还是处在原页面那么index.php访问结果还是和原来的一样就访问index.phps得到接着要进行代码审计,但是在此之前要搞清楚urdecode和urlencode的区别。urlencode对URL进行编码。URL是一个字符串,urlencode把它理解为一个字节流,直接对每个字节进行转换,转换规则是把每个字节转换为%HH的形式,HH等于字节的ASCII码值。

2023-10-06 22:26:44 36

原创 刷题学习记录

拿到题目先访问index.php却发现eval post cmd ,有点像一句话木马接着用蚁剑连接查看文件发现没有关于flag的文件,但是却有txt文件打开文件里面都是base64编码将base64编码转成图片就有。

2023-10-06 17:05:41 51

原创 刷题学习记录

一开始进入环境,就是一个页面查看源码发现访问文件有一个网址,但是无法访问了解到题目是关于HTTP请求头中Referer的作用接着bp抓包,打开bp,按照提示在头添加添加UA,提示我们用的不是Syclover浏览器把之前Mozilla替换成了Syclover结果提示只能本地访问添加得到flag。

2023-10-05 21:26:53 31

web日志分析工具,awd使用工具之一

web日志分析工具,awd使用工具之一,便捷检测日志

2023-12-20

openlogic-openjdk-11.0.21+9-windows-x64

Java11

2023-12-17

CobaltStrike4.5,渗透利器

渗透常用的工具之一,可以可视化操作,简洁明白,但是运行需要安装Java环境

2023-12-17

gosint分布式资产信息收集

渗透工具之一,可以选择性使用

2023-12-17

fenjing工具,ssti

fenjing一把梭哈ssti,简单绕过waf

2023-12-17

layer子域名挖掘工具,信息收集

信息收集

2023-12-17

MISC,LSB隐写写入提取

MISC,LSB隐写写入提取

2023-12-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除