自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(81)
  • 收藏
  • 关注

原创 5.JAVA-流程控制

两种。

2024-08-07 15:30:16 225

原创 4.JAVA-运算符

强制转换。

2024-07-29 01:01:55 205

原创 3.JAVA-IDEA

免费试用,可以选第一个自己找到密匙开锁首先新建project项目建立空项目起名并存储位置选择确定创建项目成功新建项目,开始新建模块新建或导入模块新建java模块修改名称,位置保持默认同样yes建立ok即可这里就是以后项目的完整目录,每一个模块可以单独存在,不会相互影响,所以只要创建一个项目当做编程环境,然后不断添加独立模块即可新建文件夹空包这种是多级包的创建方式新建可运行java类。

2024-07-25 08:53:19 231

原创 2.JAVA-基础语法

这种就是语法错误书写形式。

2024-07-25 08:43:23 290

原创 1.JAVA-基础

首先创建java文件并写上代码这个代码可以被java直接运行,但是不能被Windows直接运行所以要么要么编译后Windows运行成功编译后无报错,并且多出一个class文件之后直接运行即可。

2024-07-24 09:40:47 320

原创 bugku-杂项-社工进阶收集

因为始发站离她家800米,下一站航天城站离她家1公里。离航天城1公里,离韦曲南800米,开始测距。坐七站到大雁塔站,即始发站为韦曲南站。因为在北广场,所以地铁站为大雁塔站。这里得到地点名称大雁塔音乐喷泉。最后得到兰乔国际城为正确地址。陕西省西安市,大雁塔北广场。兰乔国际城、东新花园。

2024-04-24 19:26:50 206

原创 bugku-web-SQL注入

这里利用ASCII码对数据库名称进行提取,得到第一个为ASCII码99,得到为字母b。得到=、空格、and、+、,、()等关键字全被过滤。这里稍微测试后,直接得到正确账号名admin。这也太过分了,连逗号都过滤了。,可以使用from(1)解决。以此继续,得到password。空格可以使用or()解决。

2024-04-18 14:15:58 181

原创 bugku-web-login2

这里账号为admin,然后使用联合查询使得返回的两个空格,1空格代表账号,二空格代表密码,这里我们直接将二空格的密码填充为123的md5值,$row['password']得到的就是这个123的md5值,而我们用password传递的123就会变成$password,这时$row['password']===md5($password)为真,成功绕过密码。其中login.php中有base64加密语句。这里得到SQL语句的组成,开始绕过密码判断。这里确实是执行了,但是没有回显。访问得到命令执行回显。

2024-04-18 13:57:15 900 1

原创 bugku-web-都过滤了

这里几乎没有其他线索,现在能想到的有两种,SQL注入和爆破。别说,页面还挺帅,这里所有链接点都是假的。得到最终密码bugkuctf。可以用{}来代替空格作用。得到账号为admin。

2024-04-18 13:53:31 224

原创 bugku-web-点login咋没反应

请求114.67.175.224:13051这个地址,而不是114.67.175.224:13051?,先得到字符串ctf.bugku.com的序列号参数s:13:"ctf.bugku.com";这里让在cookie中添加参数BUGKU,并使参数为字符串类型ctf.bugku.com。这里在cookie中添加参数BUGKU,并将字符串的序列号参数填入为值。访问后看到一个注释,叫尝试?在页面源码中看到一个css文件。并看到构建的表是post请求。

2024-04-15 16:11:41 377

原创 bugku-web-需要管理员

这里扫到一个文件,那就和cookie没什么关系了?误导呀,那这提示的作用是什么?这就有意思了,两个连接没有什么太大作用,提示是需要管理员,难道要伪装身份标识?要伪装身份标识就要动cookie,但是怎么动呢?也没有提示,先扫一下敏感目录。这是一个正儿八经的官网,回到原页面,抓取原页面的请求报文。访问得到这两个字段,这里看到一个php文件,访问。这里给了一个提示,传递的x参数会当做密码。这里一个js代码,一个html页面请求。这时用来表示请求原页面是哪个。抓取第一个js链接报文。

2024-04-15 14:33:00 487

原创 bugku-web-文件包含2

啧啧啧,怎么说呢,这题出的挺诡异的,本来是考文件包含,结果不伦不类。这里试探结束,开始配合文件包含漏洞,上传图片。上传一个脚本,将图片后缀改为php。这就很离谱,上传的一句话居然用不了。提示是这个文件,访问这个文件。测试后后台为linux系统。各种绕过手法使用后无法绕过。上传成功,文件包含后发现。看到了第一行有一个注释。

2024-04-14 20:49:15 387

原创 bugku-web-decrypt

因为提示中有一个base64的加密代码,猜测最终return输出为这个代码。猜测反推data的值,data为最终flag。这里可以看到缺少data值和str值。得到一个index.php文件。这里的提示解密后没有什么意义。

2024-04-14 20:41:44 246

原创 bugku-web-文件上传

其中multipart/form-data中的任意字母大写,从而绕过后台。提示他的名字是margin,给他一个图片文件,不要php文件。数据处Content-Type改为image/jpeg。对比两者报文,发现Content-Type不同。提示无效文件,即后台还会检测一次后缀。这里看完评论区后得到要将报文头部的。蚁剑连接后在根目录下看到flag。这题这里就出现了bug。上传成功,但是会变为jpg。但是没有源码怎么能知道呢?得到这个bug后开始绕过。抓包,后缀改为php。文件后缀改为php4。

2024-04-14 20:38:03 377

原创 bugku-web-no select

url、base64、unicode、16进制全部不行。还真是堆叠注入,这里得到所有库名,看到一个flag库。居然拦截关键字的情况下还不支持编码,这题有点离谱。直接构建查询语句查询flag字段内容。我去(⇀‸↼‶),还关键字拦截。可以手动闭合,确认注入点,开始注入。所以这里使用正常的注入手法进不去。这题怎么这么眼熟呢,抓包分析。这题有点像以前的一道堆叠注入。一个简单的sql注入点。查看指定表的所有字段。

2024-04-13 19:37:16 375

原创 bugku-web-安慰奖

得到备份文件index.php.bak。得到flag.php文件内容。可以开始反序列化操作了。

2024-04-13 19:28:22 282

原创 bugku-web-file_get_contents

之后通过file_get_contents函数,读取构建出的虚拟文件plain,得到f变量的值为1,从而通过判断。然后传递参数为fn,并利用伪协议创造text类型文件plain,并填充其值为1。这里的plain为文件名可以随意取,text为类型同样可以随意。这里传递参数ac,并将其赋值为1。这里涉及到几个不常用的函数。这里直接构建绕过语句。

2024-04-12 15:01:46 329

原创 bugku-web-各种绕过哟

这里就简单考察了一下同时判断get参数和post参数应该如何处理。这里离谱的就是只能用hackbar才行,用bp无法成功。一个明显的传参绕过题目。这是我最后构成的报文。

2024-04-12 14:58:47 195

原创 bugku-web-程序员本地网站

咋说呢,提示的相当明显了。

2024-04-11 16:41:48 109

原创 bugku-web-你从哪里来

这时我想到爬虫中的反爬策略中有一种,判断请求的当前界面来判断用户的起始判断位置。这个字段是用来提示服务器我们当前请求发送时所在页面的。这里就这一句话提示,问我是不是谷歌的?

2024-04-11 16:38:31 341

原创 bugku-web-login1

但是这里其实是有一个问题的,就是我们要测试出这里的约束长度是多少,而且要猜到管理员的账号是什么。这里经过多次尝试发现sub字段不会因为账号密码的改变而改变,所以可以忽略。测试之后发现不论是账号字段还是密码字段都没有注入点。当发送一个含有账号和密码的报文时,将其抓下。这里的admin后面跟随了非常多的空格。这里还有一个sub字段不知道是什么。开始思考提示,即sql约束攻击。这里看到是一个post请求。username为账号字段。这里直接输入admin账号。这里猜测账号为admin。

2024-04-11 16:36:24 431

原创 bugku-web-前女友

因为看到php逻辑,MD5加密函数和strcom判断并不支持数组,所以可以进行数组赋值,让这个函数直接返回flase。按常理来说只有我们匹配到两个字符串相等时,才可以通过,但这就是让我们直接猜到flag,不现实。这里看到在话中隐藏了一个html隐藏代码。取反,即可输出flag。这里涉及一个比较函数。这里参数必须为字符串。

2024-04-11 16:32:41 175 2

原创 bugku-web-xxx二手交易市场

因为这里发布的填写数据,是可以被我们直接访问到的,如果我们在这些信息中包含一句话木马,是否可以利用菜刀或蚁剑连接呢。这里可以看到,如果头像的一句话木马上传成功,则可以直接访问连接,成功getshell。在当前网站目录下可以看到大量的文件,有一个文件的名称名为flag,打开查看。这里我们抓取上传报文,将这里的image数据给改了,改为一句话木马。好家伙,居然对注释字符进行了过滤,无法闭合,sql注入点不存在。这里看到data这个关键字,即下面的是上面报文加密的状态。发现求购页面是假的,只有二手页面可以点开。

2024-04-09 19:20:00 1292

原创 bugku-web-聪明的php

直接查看这些文件,但是cat被过滤,所以不能使用linux命令,直接使用php函数进行查看。一定要注意,这里指定php代码时要将其用{}扩起来,表示这时php代码,不然执行不成功。再细看这些没有反馈的文件名,你说有没有可能这写没有反馈和后缀的名称,是一个个文件夹。反之接下来就是整体电脑文件的全部查询了,直到找到flag文件的存放位置。要想办法绕过过滤,让value中的恶意执行代码成功执行。因为这里对字段的过滤,带有file的都不行。挨个读取文件,有的文件没有回显,是空文件。选择show_source。

2024-04-02 00:09:11 815

原创 bugku-web-速度要快

发送后发现报文头部有一个字段叫flag,但好像每一次flag都不一样。提示发送post请求,并且带有参数margin。将这个数字值当做margin发送post请求。这里给的每一个flag都不一样,楞了一下。想到了还有一个不知道值的margin参数。经过解码后发现一次解码为这样。完整Python的exp程序。发现phpsessid。构建Python脚本。得到大量不同flag。

2024-04-02 00:01:22 323

原创 bugku-web-秋名山车神

因为老是对不上,所以观察了一下报文,发现PHPSESSID字段,在工具中添加留SESSID的机制。但是按照他的说法在两秒内多次进行页面刷新,这时的算式是相同的。以post请求,夹带value参数进行值的返回。现在就要找到,是以何种方式将答案反馈给他。每一次刷新后,得到的算式都不一样。然后在这两秒得到的页面中给予提示。以此开始构建Python工具。这样直接得到flag。

2024-04-01 09:23:10 255

原创 bugku-web-成绩查询

这里是一个post请求,必定连接数据库,可以尝试sql注入。联合查询注入得到当前权限账号、库名、MySQL版本号。首先注入点确定,这里有4个注入点。得到字段skctf_flag。

2024-04-01 05:58:43 412

原创 bugku-web-shell

这里的过狗一句话有点意思,可以直接以参数传参的形式构建命令执行漏洞,实现菜刀和蚁剑的远程连接功能。从提示的过狗一句话,猜测传参为s。这里居然是一个命令执行漏洞。把这两个玩意都看一遍。在这里看到过狗一句话。

2024-04-01 05:55:29 294 1

原创 bugku-web-cookies

我们想得到flag就要对唯一控制页面显示的文件index.php的源码进行查看。而line,经过猜测,就是传递请求的文件filename的行数。所以这里直接利用任意文件读取漏洞进行index.php的查看。这里就是让将cookies添加字段margin=margin。filename已经得知就是传递base加密后的文件名。仔细观察字段发现,居然是一个字符串重复导致的长字符串。解密后看到位keys.txt文件的加密。进来以后看到一个巨长的字符串。得到index.php的源码。说明这里的字符串为key。

2024-03-31 17:12:49 385

原创 bugku-web-No one knows regex better than me

但是要传入的second要含有字段/Yeedo|wants|a|girl|friend|or|a|flag/i中的一个。看着这里要传入量参数zero和first,并提示flag有可能在flag.php中。这里的\\|代表的是\|,即|字符本身,所以要求first中含有字段|.php字符。second为zero和first的合并。这里要匹配到关键词才能返回true。进入后又不能被测出含有flag。

2024-03-31 00:20:16 337

原创 bugku-web-备份是个好习惯

这里涉及到一个备份文件的知识,备份文件的存在格式一般都是bak或swp。因为这里需要传递两个参数,且最终的识别名为key1和key2。扎一看啥都没有,但是仔细看就发现这里是重复的。第一个就是去除变量名中的key三个字符一次。这里扫描到一个bak的备份文件。这里明显是一个md5值。怀疑被加密,开始解密。文件中蕴含php代码。满足上述条件构建变量。

2024-03-31 00:17:46 222

原创 bugku-web-好像需要密码

提示是密码是五位数,并不是密码有五位。当填入一个密码并发送报文时。这里没办法只有bp爆破。

2024-03-30 18:06:42 225

原创 bugku-web-源代码

这里涉及到的unescape,是将URL编码解码得到实际的值。根据代码逻辑,得到一个极其像flag的值。

2024-03-30 13:25:31 163

原创 bugku-web-头等舱

这里只有唯一的页面报文,查看响应的报文,一下子就看到了flag。怎么说呢,页面确实干净的一批。

2024-03-30 13:22:14 180

原创 bugku-web-变量

这里isset判断传参中有没有名为args的参数,有则返回true。preg_match是用来执行一个正则表达式,这里的正则表达式为。即判断时args中只能包含字符、数字、下划线。所以可以使用GLOBALS来访问所有全局变量。这里无法使用下列代码。

2024-03-30 13:20:41 210

原创 bugku-web-eval

这里考察基础php语法。

2024-03-30 00:51:41 262

原创 bugku-web-本地管理员

猜测test123应该是一个整体,应该是密码。在页面源码的最右段发现一个base加密数据。这里我们想办法让发送过去的ip改一改。将test作为账号123为密码尝试。账号进行遍历,得到是admin。让报文伪造从本地发送的情况。那么问题应该出现在ip上。这里将请求报文抓取下来。出现效果,就是密码不对。说这个ip被禁止访问。

2024-03-30 00:47:14 304

原创 bugku-web-网站被黑

扫到留下了一个shell.php的文件。查看源码,没有发现太大的问题。爆破出密码为hack。

2024-03-30 00:43:54 252

原创 bugku-web-game1

这种类型以我的经验来看,一般都是打到一个极大的分数就可以得到flag了。但是这里的sign每一次也跟着我的分数变化,其他倒是没有变化的地方了。sign为=zM + 变化的值 + = 这样组成的。但是我毕竟不知道上线多少,也没时间去搞这玩意。在最后游戏结束时发现一个报文中含有分数。这里的score就是每一次我玩到的分数。将分数调为10000并加密写入sign。一看sign就知道是一个base加密。将变化的值解密,发现与每一次分数相同。开始抓取整个游戏全流程出现的报文。进来后就是一个正常的游戏。

2024-03-29 17:39:29 597

原创 bugku-web-你必须让他停下

利用抓包工具将其请求与得到的数据全部记录下来。发现只有10.jpg可以被正常加载出来。查看请求10.jpg文件的报文。再将其转化为txt文件。开发脚本截取同样效果。

2024-03-29 17:31:30 242

C语言初级理论最全笔记

本笔记涵盖了C语言进制转换、变量、关键字、注释、三大语句、函数、数组、结构体、指针、隐式类型转换、原码反码补码、迭代递归、缓冲区、基本数据结构等26个方向深度解剖C语言学习路线,让每一个学子,都拥有最通透的学习体验

2023-04-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除