自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 CTF小做

知识点:路由器的备份文件通常包含了像ISP的用户名重要数据/密码、路由器的登录密码,是无线网络的关键。接下来获取flag表的数据:a' union select 1,(select flag from flag),3 #结合知识点尝试将搜索出的username和password分别带入flag中尝试发现flag是username。找到数据库的库名:admin' or 1=1 union select 1,database(),3#bp抓包,用php://input(可以访问请求的原始数据的只读流,将。

2023-10-15 01:14:40 114

原创 CTF小做

看代码只需要让session中的isadmin为真就可,这个用的应该是JWT方式认证,里面签名要用到SECRET_KEY;这里看见还是有一个加密的session,结合之前的wp知道它为flask中的session。得到以上代码,从中可以看到com.wm.FlagController,试试能不能下载下来。下载之后,使用脚本进行重新加密就可以得到新的不加密的session。得到以上页面,没有思路查看wp,发现是 python语言的。打开得到登陆页面,SQL尝试注入无效,看源码。得到提示,尝试进行下载。

2023-10-12 21:06:38 96

原创 CTF练习

telnet协议提供了一种通过终端远程登远程登录到服务器的方式,呈现一个交互式操作界面,用户可以先登录到一台主机,然后再通过telnet的方式远程登录到网络上的其他主机上,而不需要为每一台主机都连接一个硬件终端,然后对设备进行配置和管理 简单来说就是远程传输协议,明文传输的那种,建议拿到一个流量包在进行一些有必要或没必要的操作之前还是先浏览一下整个流量包包含哪些协议,像这种telnet协议就还是比较重要的,虽然不一定藏东西了。的用户名重要数据/密码、路由器的登录密码,是无线网络的关键。

2023-10-07 11:07:02 158

原创 2023年蓝帽杯取证向复现

2023年初,某地公安机关抓获一个网络诈骗技术嫌疑人,公安机关在扣押嫌疑人后,对嫌疑人手机进行数据提取,在提取完成分析发现嫌疑人将通话记录及短信记录进行了删除,根据嫌疑人交代,其在删除通话及短信记录前使用过同伙编写的测试软件,该安卓程序会读取通话及短信记录并存放到手机中。由于通话和短信记录对案件很重要,请参赛队员分析手机镜像及对应apk,完成取证题目。在检材解压后的logs.log中看24.32同样在logs.logsailfish206。

2023-09-23 16:54:36 285

原创 ARP欺骗

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

2023-09-20 19:56:00 40

原创 文件上传小结+部分练习题

可知,传入的期望类型是字符串类型的数据,但是如果我们传入非字符串类型的数据的时候,这个函数将会有怎么样的行为呢?实际上,当这个函数接受到了不符合的类型,这个函数将发生错误,但是在5.3之前的php中,显示了报错的警告信息后,将return 0!这对于使用这个函数来做选择语句中的判断的代码来说简直是一个致命的漏洞,当然,php官方在后面的版本中修复了这个漏洞,使得报错的时候函数不返回任何值。后端验证:在服务器端进行文件类型的验证,不仅依赖于前端的验证,而且对上传的文件进行严格的检查,确保文件类型的合法性。

2023-09-14 20:31:36 69

原创 kali虚拟机

kali linux是一个在Debian的linux发行版,通常应用在高级渗透测试和安全审计场景当中,kali linux由公司Offensive Security开发,资助和维护。kali linux在2013年3月13日发布,kali的前身是基于BackTrack linux自上而下的重建。

2023-08-30 15:53:01 456

原创 PHP代码审计-----以ctfshow php特性90-101为例

来看一下题目当值等于4476时便可以,intval取的是我们所输入内容开头的整数,也就是说我们传入含有字符的字符串,例如?num=4476a,那么intval(“4476c”)也等于4476。构造pyload:num=4476c,URL栏输入既可。

2023-08-02 16:31:43 84

原创 文件上传练习

另一种则是是我们先将要上传的文件后缀名修改成页面允许上传的类型,这样在点击上传后就可以通过前端的验证,用burp工具进行抓包,在burp中将文件后缀名改回原本想要上传的格式,再进行上传,这样就可以上传我们想要的类型文件而不会被前端的验证拦截。从源码中我们可以看出设定了黑名单,'.asp','.aspx','.php','.jsp'后缀的文件都不允许上传,并且会检查大小写、删除点和空格。比如你设置解析'.txt'解析为'.php',那么'.htaccess'文件在的子目录中就会执行,而上一级目录不执行。

2023-07-26 16:50:02 52

原创 2023 国赛

随便输入一个值得到提示按提示进行操作即得到pyload将中间的/etc/passwd改为/flag输入即得到flag1.打开题目之后,我们直接打开终端输入以下指令Curl我们就获取到id2.然后发送公钥到服务端,并获取密文,私钥,公钥,我们就需要找到公钥上网搜索就可以了3.然后获取密文4.然后我们就search一下我们就可以看到服务器5.然后我们就接着查看一下服务器6.我们再检查一下7.最后search一下,结果就出来了。

2023-07-18 08:45:40 111 1

原创 ctf md5比较(一)

md5本质也是哈希函数,是一种单向密码体制,在上面提到的MD5不可逆性,主要是体现在任意值可以转换成MD5,但是MD5却不能直接逆转成一个准确的字符串,就算是100位字符串转成md5,也是会得到一串32位的哈希字符串,在某乎看了一些大佬的解释,普通字符串在加密的md5过程中,只会挑取一些有用的信息进行计算,过程中丢弃了大部分的信息,这也是不可逆的原因,就好比一盆泼出去的水,怎么可能完整收的回来。上面的例题中,要求两个字符串不能相等,但是又要求他们的MD5相等,看着无理取闹,实际上一切皆有可能。

2023-06-10 20:50:00 486

原创 web小做

打开得到如下高标代码对其分析发现主要是eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]);这一串在起作用,对这个嵌套进行简单的分析:需要在cookies中传入CTFshow-QQ群:=a就会出现,接着再以post的传参形式传入一个新的函数b使得a=b即可得到:接着我们可以再以GET传参的形式传入一个新参数c,使b=c即可得到。

2023-05-21 17:44:51 186

原创 PHP反序列化小做

绕过方法:在传入的序列化字符串在反序列化对象时与真实存在的参数个数不同时会跳过执行wakeup()函数,即当前函数中只有一个参数$flag,若传入的序列化字符串中的参数个数为2即可绕过。原理:_wakeup()函数若不绕过则会将马上就要反序列化的字串中file给你替换为index,这样就会导致页面回到当前页面。在传入的序列化字符串在反序列化对象时与真实存在的参数个数不同时会跳过执行wakeup()函数。wakeup():反序列化之前检查执行的函数,不论如何都会优先执行wakeup()方法。

2023-05-18 18:20:19 155

原创 buuctf easytornado

指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量。在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler。得到cookie_secret值为 093f86c7-dcc5-4301-902c-527f91f46844。

2023-04-22 18:57:42 113

原创 SQL时间盲注

对于时间盲注来说,作时应先和其他sql语句一样先判断注入点之后,按套路一点一点的尝试出库名,表名,列名等敏感信息达到sql注入的攻击目的再补充一点关于sql符号的:闭合符号,结果就是如果构成闭合,则会执行闭合后的代码,且闭合内部的代码并不会被执行sql注入中的--+注释问题探索_xiayun1995的博客-CSDN博客。

2023-04-21 18:10:13 200

原创 SSTI模板注入

SSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念。常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出世很多年了,对于sql注入的概念和原理很多人应该是相当清楚了,SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。

2023-04-20 18:40:42 721

原创 LSB

LSB即为最低有效位(Least Significant Bit,lsb),这里百度了一下:图片中的图像像素一般是由RGB三原色(红绿蓝)组成,每一种颜色占用8位,取值范围为0x00~0xFF,即有256种颜色,一共包含了256的3次方的颜色,即16777216种颜色。而人的眼睛可以区分约1000万种不同的颜色,这就意味着人类的眼睛无法区分余下的颜色大约有6777216种。

2023-04-16 10:47:22 566

原创 buuctf 二维码

打开发现有一个二维码,扫描得到一个页面写着serect is here,说明flag就藏在二维码猜测这个图片中藏着其他图片或者压缩包,我们打开kali尝试解析一下这个图片我们发现解析出了4number.txt的信息,确认图片中别有洞天,用kali自带的binwalk检测一下发现确实有一个zip文件我们用formote函数将其分离出来(这里光标出再次输入out put+图片名即可在桌面得到分解的文件)得到了zip尝试打开发现加密了,尝试随机输入密码发现都错误于是对其进行爆破得到密码。

2023-04-15 22:43:55 1078

原创 文件包含

文件包含是php这种web开发语言的经典历史遗留漏洞,简而言之这种漏洞实质上是一种“代码注入“的攻击漏洞,原理在于注入一段用户能控制的脚本或者代码并让系统执行。主函数有(这篇主要是关于php文件包含的):include()require()当我们使用以上四个函数包含一个文件时,此文件将会被作为php代码执行,且php系统不会刻意过滤这个文件,由这个特性我们可以尝试向其中注入含有小马的图片(类似于文件上传),txt文档等。

2023-04-14 21:39:33 92

原创 buuctf babySQL

发现1‘#回显为1'%23即1’#可以使用只是前面有什么使后面的语句失效,大胆猜测是将前面的关键语句替换成空尝试输入1‘or 1=1;发现任然报错,但当输入1' oorr 1=1时发现登入成功。输入一些常用的注入语句发现报错的都为输入的部分,说明没报错的语句没了或者被替换成了无效语句,这里考滤一下replace函数。(这里是利用双写绕过replace函数的替换)将3换为4显示登陆失败即一共有三列。之后进行测试发现replace了。打开题目发现和之前作的界面类似。便可以发现flag在第三列中。

2023-04-09 20:48:42 62

原创 buuctf php

buuctf php(反序列化)

2023-04-07 17:46:12 120

原创 buuctf http 1

buuctf http 1

2023-04-04 20:20:07 290

原创 BUUCTF 隐藏的钥匙

buuctf 隐藏的钥匙

2023-04-02 11:05:24 1118

原创 BUUCTF SERET 1

buuctf seret 1

2023-03-31 17:16:16 40

原创 buuctf 随便注

2023-03-28 18:31:44 48

原创 BUGKU 眼见为实

bugku

2023-03-23 21:01:34 87

原创 开学考 复现

开学考复现

2023-03-13 17:39:16 57

原创 python基础爬虫

2023-03-05 17:29:35 386

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除