- 博客(41)
- 收藏
- 关注
原创 Burp suite professional抓包过程
这个本来应该是写在HTTP协议简介里的,因为当时偷懒就没写,现在补上:首先是工具,这里介绍的是Burp suite professional,应该说我目前也只用过这一种工具,若是没有下载,在结尾有百度云分享,是v2.1.07版本的。新下载的朋友打开文件夹后点击第一个图标,可以在这改名字,虽说只是无关紧要的,但个人喜好嘛,切记只能改后半部分即to后边的内容,然后点击Run运行,然后点ne...
2021-02-02 17:44:26 1085 2
原创 BUU WEB [ZJCTF 2019]NiZhuanSiWei
打开网页,有一段代码提示:大概意思是说要get传三个参数,第一个if是限制text,传入的内容在读取文件后必须是后边的一段,这个我们可以使用伪协议,相信一搜索这个函数你就能找到和他较常联系的php://input,这也应该算是一种提示吧,我在使用这个协议时失败了,但有位大佬在WP中说可以用这个协议,可能是我使用的方法不对吧,与之相似的写入文件的协议还有data协议,我们使用这个协议:?text=data://text/plain;base64,[d2VsY29tZSB0byB0aGUgempjdGY=
2021-02-02 17:33:58 559
原创 BUU WEB [BJDCTF2020]Easy MD51
[BJDCTF2020]Easy MD5这道题第一步就把我给整懵圈了…在看题目源码时在最后看了解决方法:至于刚开始的原理函数,不懂为什么这样解决,大佬是这样解释的:select * from ‘admin’ where password=md5($pass,true)这里面password就是我们用户框中输入得东西。如果通过md5之后返回字符串是’or 1的话,形成一个永真条件:select * from ‘admin’ where password=’ ‘or ‘6…’这个可以用ffif
2021-02-02 16:30:41 405 1
原创 BUU WEB [极客大挑战 2019]BuyFlag
拿到题,一共有两个页面,一个Home,一个Payflag,很明显,flag实在第二个页面里得到的。得到提示,需要有这么多钱还需要有密码,还必须是cuit的学生。除此之外,并没有告诉我们要如何去买flag。照例查看源代码,可以在最后发现一段提示代码:按照这个的要求,我们需要用post传参传入money和密码,钱的值我们知道,且密码不能是数字或数字字符串。我们可以发现,这个等于的判断时弱等于,所以密码传入404x即可,使用hackbar传参可以解决这个问题,但是我们还必须是cuit的学生,没有头绪。那
2021-02-01 17:56:45 192
原创 BUU WEB [极客大挑战 2019]BabySQL
看题目,明显是一个SQL注入,打开网页,直接用万能密码登陆试试看:不行,那就只能老老实实一步一步的走了,先order by:错误!这就很尬了,但我们可以从提示信息里发现一些有趣的东西,万能密码里的提示信息是or之后的信息,order by也是,而且是der…,那是不是可以推测,or是被检测到删除了?!我么你回到万能密码再试一次,这次双写oorr:成功登陆!这说明我们的推测是正确的,那这里就是双写绕过了呗。我们将提示错误的信息里被删除的关键词都双写,就可以正常的注入啦(在之后的注入里会发现f
2021-02-01 16:01:04 223
原创 BUU WEB [极客大挑战 2019]PHP
打开网页,是一个会动的猫,猫会盯着毛线球,还会伸爪子玩,咳咳,网页提示:一看到备份,就直接扫描呗,扫到一个文件www.zip,【插入扫描结果图片】访问,下载,解压,查看:flag!可惜是假的…然后查看另外的文件,在index.php中发现了一段php代码:class.php里是一大段php代码:审计完成后,大概是在index.php中包含class.php文件,然后get方式传入一个select参数,并且将结果反序列化,class.php中如果username=admin,passwor
2021-01-26 18:12:55 235
原创 BUU WEB [极客大挑战 2019]Http
打开网址,是一个正常的广告网站,老规矩,先查看源代码,发现最后一句话的中间夹杂着一个文件:直接点开访问:提示必须从这个网址访问,但这个网址里面并没有这个链接,那要怎么办?题目是http,那么还记得刚开始学http协议时抓包并介绍的信息头吗?那解决方法就来了!抓包改包!头部的信息介绍请看这篇(赶紧增加一下访问量,哈哈):https://blog.csdn.net/star_feather/article/details/104468559回归正题,我们先抓包,为了方便将包发送到重发器,然后在头部加
2021-01-26 17:14:05 380
原创 BUU WEB [RoarCTF 2019]Easy Calc
打开网址,发现只有一个计算器,正常的计算是没有问题的,但一输入字符就会报错,查看源代码也没有任何收获,然后抓包瞅瞅,有意外收获:得到了传参方式GET:/calc.php?num=1,还有一个文件calc.php,那就去看看吧:这段代码交代出过滤了很多东西。然后…我就抓瞎了,因为num不能传字符(运算符除外),就没法传进去命令参数什么的,再然后我就去找了题解,大佬们分享,这道题是出题人对PHP字符串解析漏洞的理解,需要了解一些前置知识:我们知道PHP将查询字符串(在URL或正文中)转换为内部GET
2021-01-26 16:45:52 291
原创 BUU WEB [GXYCTF2019]Ping Ping Ping
现学现卖,若有错误,请指正打开题目,只有/?ip=应该是要求以这种方式是传参,先传一个本地的试试:127.0.0.1利用传参来执行命令:/?ip=127.0.0.1;ls先来看看目录:发现有flag.php,那还说什么,直接cat flag.php看呗:不能用空格,过滤空格的方法就那么几种:绕过空格%20(space)、%09(tab)、$IFS$9、 IFS、IFS使用<或者<>来绕过空格 cat<a.txt花括号扩展{OS_COMMAND,AR
2021-01-26 13:01:43 148
原创 BUU WEB [强网杯 2019]随便注
打开网页,只有一个1,直接提交回显出数据,提交2回显数据,提交其他的就没有回显了。根据题目“随便注”初步判断它应该是一个SQL注入,尝试一下 1’ ,报错:说明我们的判断是正确的,接下来就是正常程序:order by报字段数:1' order by 2 #到三时报错,说明有两个字段,联合查询报库名:1' union select1,2#得到的回复却是他过滤了一些关键字。关于preg_match函数可参考菜鸟教程:https://www.runoob.com/php/php-p
2021-01-19 16:32:10 242
原创 BUU WEB [SUCTF 2019]EasySQL
打开题目,只有一个输入框,照例尝试一下注入点,发现输入纯数字时只有一个回显:输入字符时的则没有回显,输入万能密码、尝试order by时回显是nonono,尝试堆叠注入:1;show databases;发现可以,然后来查表:1;show tables; 得到了表名:然后再进行接下来的步骤是发现都不行。在网上查看WP,说有大佬根据回显猜出了源码:(膜拜ing)select $_POST[‘query’] || flag from Flag|| 具体语法规则为:当两个操作数都
2021-01-19 03:15:51 236 1
原创 BUU WEB [极客大挑战 2019]LoveSQL
根据题目的名字,明显是一个SQL注入的题目,打开网页,发现是一个登陆界面,先测试一下注入点,用常用的“ ’ "试试,成功。接下来用万能密码登陆:1' or 1=1#随便输进去一个,另外一个填什么都可以。并没有得到flag,观察URL,是以get传参的方式来注入的。近下来就是常规的先用order by来爆出有多少个字段,当尝试到4时报错,说明有3个字段:1' order by 3# //当在url中进行时#为%23,密码随便输接下来就是用联合查询找出回显点了(以下均为在url中注入,登录框太
2021-01-19 02:03:57 193
原创 BUU WEB [极客大挑战 2019]EasySQL
打开网页,有一个登陆提示,随便输入点什么登陆,显示用户密码错误,根据题目,我们可以初步判断这是一个SQL注入题目。先来判断一下闭合类型,一般用单引号测试一下:发现报错:说明可以用 ’ 来闭合,既然是登陆,那我们就可以尝试一下万能密码登陆试试看:/check.php?username=admin' or '1'='1&password=admin' or '1'='1直接得到flag:或者直接在账号密码内输入得flag:...
2021-01-18 20:07:31 182
原创 BUU WEB [极客大挑战 2019]Secret File
打开网页,一片黑和几行字,正常流程,直接查看源代码,发现除了现实的内容外还有一句话,这里有两种方法,直接在网页上访问该文件或者找到这句话点击,可以从左上角到右下角选中就可以发现这句话的位置了,访问后有显示一个页面:点击又出现一个界面:到这里,我们可以思考是不是页面中间有flag,但闪的太快了,让我们来抓包一个一个包的放一下试试,结果发现两个页面间什么也没有,那就试一下把包在重发器里发一下看看有什么收获:我们得到了一个新的文件,在网页上访问可以得到一段源码:第一眼我们应该就看到了flag!
2021-01-17 18:39:40 223
原创 BUU WEB [ACTF2020 新生赛]Include
题目很直接,名字就叫include,所以直接猜测这是道文件包含的题目。打开网址,有一个提示,点开后有一句话:这里也可以看到,这就是一个文件包含得题目。因为没有任何其他提示,而且一般存放flag的文件flag.php里也只有这一句明显不是flag话,...
2021-01-17 15:05:49 432
原创 BUU WEB [极客大挑战 2019]Havefun
打开网页发现只有一张图片,第一反应F12看看有啥提示信息没发现有一段get传参的代码,看到有一段SYC{}的字符,复制提交显示不正确。按照代码的说明只有这个两种传参结果:输出猫和SYC{}这段字符,但我们目前只有这个提示,不放两个都传一下试试,传参cat=cat页面不变,当输入cat=dog时flag出现。所以说,题目的提示不一定完全是正确的方向,按照提示做不出来的时候把已知可能都试一下说不定有惊喜哦,说不定出题人想恶作剧一下呢。...
2021-01-17 14:16:41 238 1
原创 BUUWEB [HCTF 2018]WarmUp
对于我这种新人菜鸡来说,如果拿到web题不知道是哪方面的话,一般就是F12查看源代码,抓包,扫描挨个试试看能找到什么线索。在buu上这道题给了提示,是代码审计,打开网址后是一个滑稽,没有代码,既然是代码审计,网页又没有显示代码也没文件,那一般就是审计源代码,查看页面源代码,可以发现一个明显的提示,source.php一般就是存放源代码的文件了,在原网页上包含该文件,即可看到源代码。审计是我们需要先了解几个函数的作用:isset(): 判断变量是否声明;is_string(): 判断变量是否是字符串;
2021-01-16 17:32:11 317
原创 github-hexo博客搭建
前期准备:安装node.js: https://nodejs.org/zh-cn/安装git: https://git-scm.com/在网上寻找教程安装,如果没有特殊的要求或者情况,node.js一路next就行,至于git可以去找一下教程。注册一个github账号:https://github.com/注意,username最好先想好,在后期如果要改的话会很麻烦。安装完成后,在命令窗口输入git version、node -v、npm -v 检测环境,如果如图所示(版本号不要求一样),则准备
2021-01-11 18:02:46 119
原创 DMCTF部分WP
MISCfakezip: 伪加密。(不知道为什么,7zip可以不解压直接打开…)解压压缩包报错文件头错误,将压缩包用winhex打开,修改加密位为00 00,保存。解压出来一个音乐符号加密,直接找文本加密为音乐符号工具解密:(https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue)得flag{da1ada1a}base family:base编码叠加转换:观察形式,先用base91解码,然后用base58解码,再使用base32,
2021-01-11 11:00:12 570
原创 攻防世界web新手区webshell
打开场景后发现页面上有一句话木马,密码是shell,打开中国蚁剑等扫描工具,添加地址输入密码扫描(以下一蚁剑为例):添加场景URL(即网址),填写密码:打开,发现有flag的txt文件,打开即得flag:...
2020-05-20 00:28:29 676
原创 攻防世界misc新手区-SimpleRAR
下载附件后,解压并打开压缩包,发现只有一个txt文件,打开后并没有flag,因为题目中提示有双层图,猜测压缩包中应该还有一个图片文件,用winhex打开压缩包,发现还有一个图片,把图片开头的部分的7A改为74(因为我们需要的是文件块而不是子块),保存后重新解压打开,就出现了一个png图片,打开图片发现是一片空白,想到题目中说这是双层图,所以应该需要分离,用PS打开图片,发现提示这不是一个p...
2020-04-22 17:33:33 564
原创 攻防世界WEB新手区xff-refere
看题目应与XFF和Refere有关,打开网址后,页面只有一句话p地址必须为123.123.123.123,关闭页面重新进入进行抓包(抓包教程https://blog.csdn.net/star_feather/article/details/104992321),并发送至重发器根据提示及包运行的结果来看,需要在头部加上X-Forwarded-For: 123.123.123.123根据...
2020-03-20 18:09:25 329
原创 攻防世界新手misc坚持60秒
下载打开附件后,推测应该是一个java做的小游戏,应该是要小图片不碰到左上角的表情图我试了好多次,左上角的图动不了,坚持60秒应该基本是不可能的,所以用java反编译工具查看代码,找到flag提交后发现flag不正确,观察flag,最后有一个=,猜测可能是base64编码,找到在线工具解码,在提交,就显示提交成功了。...
2020-03-02 21:09:59 1050
原创 攻防世界MISC新手区gif
第二个文件里有104张黑白图片,白色为0,黑色为1,在 文本重打出来:0110011001101100011000010110011101111011010001100111010101001110010111110110011101101001010001100111110101111101在网上找一个在线的二进制转字符串工具,把上边的二进制转为字符得flag:flag{FuN_giF}。...
2020-02-29 20:52:00 1303
原创 攻防世界WEB新手营get_post
点进场景后,出现有提示根据提示进行GET方法的传参,如图:再根据提示,用post传参工具(工具结尾有安装提示)进行传参:(勾选post data,点击load URL,点击运行)得到flag如图复制提交就OK了。另外,关于hackbar的安装,插件HackBar最新版本使用需要付费,可以使用旧版本。下载2.13版本。百度云盘:https://pan.baidu.com/s/1...
2020-02-29 00:08:33 1811
原创 HTTP协议简介
1、HTTP(HyperText Transfer Protocol,超文本传输协议),是一个基于请求与相应,无状态的,应用的协议,常运行在TCP/IP协议传输数据。2、HTTP报文格式(1)、HTTP请求第一部分:请求方式 | 空格 | 路径 | 空格 | 协议版本 |(请求行)第二部分:头部字段名 | : | 值…头部字段名 | : | 值 (请求头部)...
2020-02-24 00:14:13 547
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人