自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 资源 (1)
  • 收藏
  • 关注

原创 centos7安装pip并修改pip源,修改yum源

修改yum源wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.reposudo yum clean allsudo yum makecachesudo yum repolist安装pipsudo yum -y install epel-releasesudo yum ...

2020-01-14 01:07:28 928

转载 centos7安装docker和docker-compose

centos7安装docker和docker-compose卸载旧版本旧版本的 Docker 被叫做 docker 或 docker-engine,如果安装了旧版本的 Docker ,则需要卸载掉它和相关的依赖。$ sudo yum remove docker \ docker-client \ docker-clien...

2020-01-14 00:44:22 303

原创 极客大挑战2019的"服务端检测系统"

极客大挑战的"服务端检测系统"这道题没做出来,看来writeup之后发现是因为自己基础知识不足。这里补一下。关于HTTP头的一些小知识http头的格式:请求方法 /路径 HTTP/版本头字段: 值比如: GET /index.php HTTP/1.1 Host: 127.0.0.1http头部的各个字段之间用CRLF(\r\n)(%0d%0a)分割http请求头(响应头)...

2019-11-17 14:23:33 762

原创 mysql注入的一些小tricks

mysql注入的一些小tricks这些天在做新生培训的时候查阅了大量的资料,从其中明白了很多以前迷迷糊糊的点,也get到了很多新的有意思的东西。ps:我自己都是个菜鸡,只希望不误导萌新们就好。利用mysql中的innodb相关表获得表名在mysql中,存储数据的默认引擎分为两种一类是在5.5.x之前的MyISAM数据村粗引擎另一类是5.5.x版本后的inodb引擎。在mysql5...

2019-11-12 21:59:39 226

原创 使用复杂变量绕过addslashes函数实现RCE

使用复杂变量绕过addslashes函数实现RCEaddslashes ( string $str ) : string使用反斜线引用字符串返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(’)、双引号(")、反斜线(\)与 NUL(NULL 字符)。简单的说,就是在传入的字符串的单引号,双引号,反斜线和空字符前加反斜线转义先看看题目代码:&...

2019-11-01 11:55:33 1528

原创 一道代码审计题

利用php伪协议写文件题目是p神的code-breaking中的phpmagic。先?read-source=1可以读到源码php内容为:<?phpif(isset($_GET['read-source'])) { exit(show_source(__FILE__));}define('DATA_DIR', dirname(__FILE__) . '/data/' ...

2019-10-31 21:14:19 514

原创 无参函数的RCE

无参函数的RCE最近遇到挺多rce的题,这里记录一下关于无参函数的rce。先看看代码:<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { show_source(__FILE__);}?>很明了,...

2019-10-31 13:58:48 2356

原创 关于phar反序列化——BUUCTF-[CISCN2019 华北赛区 Day1 Web1]Dropbox

关于phar反序列化——[CISCN2019 华北赛区 Day1 Web1]Dropbox先看看phar是啥https://blog.csdn.net/u011474028/article/details/54973571简单的说,phar就是php的压缩文件,它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// ,php://等类似,也是一种流包装器...

2019-10-22 19:17:34 2655

原创 XCTF攻防世界web进阶练习_ 5_bug

XCTF攻防世界web进阶练习—bug题目题目名字是bug进入题目是一个登录界面这里提供了注册和找回密码的功能,简单测试了一下sql注入,无果。联想到题目名字是bug,应该和网站逻辑问题有关。注册一个账号,这里我注册为admins password注册好之后当然是登录啦,登录进去之后有几个功能。其中值的注意的是manage和change pwd发现manage要管理员权限,...

2019-09-22 20:55:45 1331

原创 Bugku_web_login3(关于有过滤的sql盲注)

Bugku_web_login3(SKCTF)题目题目链接:http://123.206.31.85:49167/hint:基于布尔的SQL盲注打开题目是一个登录框,先试试admin,admin,回显password error!再试试admin’,admin,回显username does not exist可见username是admin,再试试admin’# ,又回显pass...

2019-09-01 11:44:03 604

原创 BUUCTF_web_CheckIn

BUUCTF_web_CheckIn题目:题目是SUCTF 2019的web题,题目源码:https://github.com/team-su/SUCTF2019/tree/master/Web/checkIn也是看了大佬的writeup才做出来,太菜了。。。orz学到了一种新的上传姿势。打开题目是一个上传界面。随便上传一个php文件,意料之中被拦。burp抓包改后缀为jpg,提示...

2019-08-31 14:31:00 2159

原创 Jarvis OJ web部分_IN A Mess

Jarvis OJ web部分_IN A Mess题目链接:http://web.jarvisoj.com:32780/打开题目,之后在注释中发现提示,index.phps之后访问之得到源码。接下来一步一步分析。if(!$_GET['id']) //这里如果$_GET['id']返回的值为0,则将跳转到index.php?id=1这个页面,所以传入的id不能...

2019-07-18 22:58:40 277

原创 Jarvis OJ web部分_神盾局的秘密

Jarvis OJ web部分_神盾局的秘密题目链接:http://web.jarvisoj.com:32768/打开题目,F12,发现一个图片链接,showimg.php?img=c2hpZWxkLmpwZw==于是去到这个页面,发现并不是一张图片,而是图片的文档打开形式。又注意到img=c2hpZWxkLmpwZw==这个应该是base64编码后的字符串,解码后为shield.jpg。...

2019-07-18 21:56:16 488

原创 关于C++的cin的错误输入的问题以及解决办法

最近学校期末用C++做一个实训项目,在用到cin获得用户输入的时候考虑到用户输入的不确定性,要规范cin返回的值,否则会造成意想不到的结果。先来一个简单的例子:int num_input;cin>>num_input;while(num_input<=0){ cout<<"请输入正数"<<endl; cin>>num_input;...

2019-07-05 12:34:15 17969 2

原创 Vim的基本使用

vim学习最近了解学习了被称为编辑之神的vim,感觉很有意思,也很有用关于vimvim是啥可以谷歌一下,这里想记录一下vim的六种基本模式常用的是其中的普通模式、插入模式和命令执行模式 普通模式① 在普通模式中,用的编辑器命令,比如移动光标、删除文本等等。这是启动vim后的默认模式。② 普通模式命令往往需要一个操作符结尾。例如普通模式命令dd删除当前行,但是第一个d的后面可以跟另...

2019-06-18 22:39:37 228

原创 sql注入之报错注入

报错注入报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要记录一下xpath语法错误和concat+rand()+group_by()导致主键重复xpath语法错误利用xpath语法错误来进行报错注入主要利用extractvalue和updatexml两个函数。使用...

2019-06-04 20:23:46 36126 6

原创 CTF_论剑场 web之 web2

CTF_论剑场 web之 web2题目:进入题目,一看就是要写脚本的那种题2333python脚本如下:import requestsurl="http://123.206.31.85:10002/"res=requests.get(url) cookies=res.cookies["PHPSESSID"] #获得sessiont...

2019-05-31 20:44:37 1517

原创 GJ-CTF web之 来一波_ 关于$_REQUEST变量

GJ-CTF web之 来一波?题目链接为:http://www.czlgjbbq.top/GJCTF/easyaduit.php进入题目,题目直接给了源码提示主要的内容为:if($_REQUEST){ foreach ($_REQUEST as $key => $value) { if(preg_match('/[a-zA-Z]/i', $value)) { ...

2019-05-31 16:55:23 1709

原创 CG-CTF web之 file_get_contents

CG-CTF web之 file_get_contents题目:题目为file_get_contents,是一个php函数进入题目,什么也没有,查看F12查看源码,得到提示源码,大概看一下代码,意思是get一个file参数到file_get_contents()函数里,如果返回为指定字符串,就得到了flag。这里涉及到一个file_get_contents()函数,而这个函数是可以绕过...

2019-05-15 17:36:18 13668 1

原创 CG-CTF web之 综合题_1

CG-CTF web__综合题_1题目:题目名字就是综合题,题目链接进入看到一大串字符,这是JSFuck,直接复制到控制台,回车,即可执行其代码这里回车后显示一个php文件访问它,得到下一个信息,提示tip在脑袋里,就应该是在响应头里查看响应头,看到tip:history of bash这里提示history of bash ,想到linux中使用过linux命令,会生成一个.b...

2019-05-14 17:56:08 774 2

原创 Root Me Challenges_web-serveur_ 1_FileManager v 0.01(php://filter的运用)

Root Me Challenges___FileManager v 0.01题目:题目为FileManager v 0.01,提示信息:Retrieve the administrator password of this application.,就是要我们得到管理员密码进入题目,有两个连接:home和login点击进入,可以看到其实只是传了参数进去,分别为?inc=login.p...

2019-05-06 16:33:44 461

原创 XCTF攻防世界web进阶练习_ 5_mfw

XCTF攻防世界web进阶练习—mfw题目题目为mfw,没有任何提示。直接打开题目,是一个网站大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?page=flag,flag应该在这个页面里面但是进入这个页面发现是空的注意到有这样一个页面,说道用到了Git方法,想到是否可能和Git源码泄露有关于是试一下http://111.198.2...

2019-05-02 13:55:40 3466 1

原创 XCTF攻防世界web进阶练习_ 4_upload

XCTF攻防世界web进阶练习—upload题目题目为updoad,是上传的意思,应该是文件上传相关题目打开题目,不出意料,要求上传文件。这里先试着随便上传一个php文件,试试水弹出一个弹窗,提示要求上传一个图片注意:这里是弹窗提示,所以考虑是js过滤。所以传入一个内容为php,后缀为jpg文件上传,用burp抓包将filename改为pino.php,内容为echo phpi...

2019-05-01 17:09:58 2392 3

原创 XCTF攻防世界web进阶练习_ 3_unserialize3

XCTF攻防世界web进阶练习—unserialize3题目题目是unserialize3,是反序列化的意思,应该是关于反序列化的题打开题目,是一段残缺的php代码代码定义了一个类,其中有一个魔法方法_wakeup(),_wakeup()会直接退出,并输出" bad requests " 末尾有" ?code= " 看样子是要构造url来绕过_wakeup()这个函数了。首先_wak...

2019-04-30 23:35:11 3851 2

原创 XCTF攻防世界web进阶练习_ 2_lottery

XCTF攻防世界web进阶练习—lottery题目题目为lottery,意思是抽奖。注意到有附件,下载之。打开附件,发现是一个网站源文件,猜测这道题肯定要分析源文件了打开题目,是一个抽奖网站随便注册一个账号,大概浏览一下网页全部内容,发现其中有一处页面,可以买flag大概是要抽奖攒钱,然后用足够的钱来买flag。到抽奖的页面,先把burp清空,随便输入7位数,用burp抓包,看它...

2019-04-30 14:22:33 1824 1

原创 XCTF攻防世界web进阶练习_ 1_NewsCenter

XCTF攻防世界web进阶练习—NewsCenter题目题目是NewsCenter,没有提示信息。打开题目,有一处搜索框,搜索新闻。考虑xss或sql注入,随便输入一个abc,没有任何搜索结果,页面也没有什么变化,考虑SQL注入。随便输入123,用burp抓包,发现是post方式,因为sql注入技术太菜,直接用sqlmap爆破。将http头保存为1.txt,试试用sqlmap爆数据库...

2019-04-30 13:43:06 3017 2

原创 XCTF攻防世界web新手练习_ 10_simple_php

XCTF攻防世界web新手练习—simple_php题目题目为simple_php,根据题目信息,判断是关于php代码审计的打开题目,得到一串php代码代码很简单,就是以GET方式获得两个参数a和b,如果a和b满足一定条件,则打印flag1和flag2,猜测将flag1和flag2拼接就能够得到完整flag接下来看代码,注意到:if($a==0 and $a){ echo...

2019-04-29 17:10:14 4502

原创 XCTF攻防世界web新手练习_ 9_command_execution

XCTF攻防世界web新手练习—command_execution题目题目为command_execution,是命令执行的意思,可见这道题应该跟命名执行有关。打开题目,看到一个功能框,根据题目,是用来ping功能的。首先先尝试ping一下127.0.0.1,成功ping通,并回显执行的命令为ping -c 3 127.0.0.1于是我们尝试用&&符号执行多个...

2019-04-29 13:41:23 5417 5

原创 XCTF攻防世界web新手练习_ 8_webshell

XCTF攻防世界web新手练习—webshell题目题目为webshell,描述中,重点:把它放在了index.php里打开题目,你会使用webshell吗?并写出了一句话,从中很容易看出这个一句话的密码是" shell "顺理成章,打开菜刀,添加,输入url,输如密码,连接成功,一气呵成!菜刀连接成功后可以直接对服务器文件进行操作,看到flag.txt,打开获得flag!...

2019-04-29 12:57:57 11538 5

原创 XCTF攻防世界web新手练习_ 7_weak_auth

XCTF攻防世界web新手练习—weak_auth题目题目为weak_auth,描述信息,重点:随手就设了一个密码进入题目,看到需要登录,随便输入一个用户名和密码试试弹出弹窗提示用admin账户登录于是用确定用户名为adminF12看看源码,提示需要一个字典,意思是要进行爆破于是用burp进行爆破,当密码为123456时返回长度不同查看此时返回响应得到flag!关于弱...

2019-04-28 23:15:54 21346 2

原创 XCTF攻防世界web新手练习_ 6_xff_referer

XCTF攻防世界web新手练习—disabled_button题目题目为xff_referer,描述信息根据描述信息,知道题目应该与xff和referer相关进入题目,看到于是用brup抓包,在http头加一条X-Forwarded-For: 123.123.123.123发送请求在响应中看到必须来自谷歌于是再次增加一条Referer: https://www.google.c...

2019-04-28 21:33:45 11139

原创 XCTF攻防世界web新手练习_ 5_simple_js

XCTF攻防世界web新手练习—disabled_button题目题目为simple_js,提示信息:打开题目,弹出一个弹窗,提示输入密码随便输入一个,提示输入错误,之后查看源码,得到js源代码,是一个解码函数分析源码,发现随便输入什么都会输出pass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"对应的字符用pyt...

2019-04-28 21:10:41 8790

原创 XCTF攻防世界web新手练习_ 4_disabled_button

XCTF攻防世界web新手练习—disabled_button题目题目为disabled_button,提示信息:进入题目,看到想到题目的描述,猜测应该把按钮按下就能拿到flag,所以F12打开开发者工具将 ’ disabled=" " '删去删去后发现flag按钮能够成功点击,点击后得到flag破解网页不可点击的按钮方法附上一篇文章https://blog.csd...

2019-04-28 09:50:24 882

原创 XCTF攻防世界web新手练习_ 3_cookie

XCTF攻防世界web新手练习—cookie题目题目为cookie,描述信息:题目肯定与cookie有关,进入题目,看到用burp抓包,看到响应头设置了一个cookie,并提示cookie.php于是查看cookie.php,提示看响应于是再次用burp抓包,在响应头中得到flag!关于cookie维基百科Cookie(复数形态Cookies),又称为“小甜饼”。类型为“小...

2019-04-28 09:24:02 1560

原创 XCTF攻防世界web新手练习_ 2_backup

XCTF攻防世界web新手练习—backup题目题目为backup,题目描述为进入题目,看到,应该找到index.php的备份文件就能够找到flag所以,首先尝试index.php.save并无内容,再尝试index.php.bak发现下载了一个.bak的文件,应该就是index.php备份文件了。打开它得到flag!有关备份文件很多开发人员在编辑文件前,都会先进行一...

2019-04-28 00:06:29 2336

原创 XCTF攻防世界web新手练习_ 1_robots

XCTF攻防世界web新手练习题目题目为robots,首先题目描述为进入题目后空白一片,F12查看源码flag is not here想起题目与robots相关,试试查看robots.txt得到flag在f1ag_1s_h3re.php这个文件里,便前往它。得到flag!关于robots.txt以下是维基百科内容:robots.txt(统一小写)是一种存放于网站根目...

2019-04-27 23:38:01 1047

一道ctf的misc题

一道ctf的misc题

2020-12-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除