自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 第二周任务

首先来看,题目中所说的:“名字就是考点”我们推测用于输入代码的id就是"name"所以,我们先尝试看是否存在ssti漏洞:可以看到,显示的结果为“0”,说明是存在漏洞的,所以我们进一步输入;得到object基类,随后添加__subclasses__来得到所有的子类:这里我们一般会使用popen函数,那么我们就需要先找到存放函数的类在什么地方,通常来说我们可以从"os._wrap_close"中找到,我们可以先将所有子类复制之后,用python来将分割他们的逗号修改为换行符;

2024-04-11 11:38:30 300 1

原创 第四周任务

首先来到题目界面,我们看到的是源码:随后我们进行抓包,将代码输入之后,我们就可以得到。

2024-03-30 22:29:07 341 1

原创 第一周任务

2024-03-09 18:55:45 424

原创 寒假最终任务

①easy先随便输入密码和账号使用burpside抓包进行爆破抓包之后转到intruder选择集束炸弹进行爆破。最后得到的结果为:账号:admin密码:123②media源代码中通过了对密码和账户的查询增强了安全系数,之后通过sleep( 2 )使得输入密码错误时会休眠两秒,但操作上与easy无异③high。

2024-02-22 13:37:39 1961 1

原创 第三周培训任务

如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)之后我们看到这段代码中使用了_wakeup函数,我们要将其绕过.依据_weakup函数的绕过方法,我们将fllllllag.php。此时,我们只需要让$a=system,也就是lt=system,lly不论输入什么指令都可以。根据题目的描述,我们最后将POST上传的nss反序化即可得到flag.以此来实现绕过的效果。

2024-02-11 22:59:22 306 1

原创 寒假培训第二周

见到这种题,我们见到与之前90题类似,但也有不同之处因为此时的4476不在有“ ‘ ”所以此时检索的是是否出现4476这个数字,因此我们不能够继续沿用"4476a"类似的绕过方法来绕过,但可以之前的特殊方法类似采用4476.1。我们见到第一个GET后所执行的三元运算,分析得知可知,此时需要同时GET和POST传参,随后,我们我们分析,当GET[flag]==flag时,执行?因为$_GET函数中u为变量,所以我们输入u的值,从判断上来看,u并不能输入flag.php,那么,我们要导出flag.php。

2024-02-03 23:39:30 656 1

原创 第一周训练任务(2)

wllm=-1%27%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema=%27test_db%27%20and%20table_name=%27test_tb%27%20–+随后我们先尝试判断注入类型,先输入?wllm=1 and 1=1和?随后我们通过group_concat(id,flag)从test_tb得到真实的flag。

2024-01-28 01:34:59 404

原创 第一周训练任务(1)

id=-1%27%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema=%27security%27%20and%20table_name=%27users%27–+)当我们输入id=1时,我们发现,页面中并未给出显示,从而我们明白不能通过常规的union方式继续注入,我们需要利用报错注入。之后我们判断id的闭合符号,我们输入?

2024-01-28 00:56:24 1199

原创 第六周学习

首先,再打开虚拟机之后我们进入配置界面:选择自定义之后进入下一步:之后选择稍后安装:系统选择CentOS764位:自己选择一个位置新建文件夹来储存虚拟机:之后依据电脑配置来选择:处理器、内存等网络、控制器和磁盘类型保持推荐即可:然后新建虚拟磁盘:完成后点击自定义硬件开始选择事先在官网下好的CentOS7的镜像,并且删除打印机:完成后我们就可以对系统进行配置了。

2023-12-16 18:45:14 312 1

原创 第五周任务

当我们点开题目,可以看到:依据题目的描述,我们可以大致分析出,这个的密文时flag的逆序,那么我们可以通过编写一个相关的程序来使之逆转,代码如下:我们通过切片符号反向输出密文,得到了结果:flag{ctf.show}在打开第二道题目后,我们打开DOWN.txt,看到其中的文件内容为:我们通过查询得知,这种的密文为通过JSfuck加密,这种的密文我们可以通过F12中的控制器直接解密,所以得到:以下的结果,即为flag{3e858ccd79287cfe8509f15a71b4c45d}打开第三道文件

2023-12-06 18:26:51 340 1

原创 第三周日任务

我们发现此时的flag是隐藏起来的,所以我们要通过其他的方式来寻找flag,但是当在网页中的时候,我们会发现,页面切换太快,以至于我们无法将界面抓住那么1此时就需要F12中的网络的方式来使得我们能够通过它看到被转移的内容,也就是之前图像中的第一行,因为返回值是304,所以我们知道此时它是被转移的那一个,所以我们将他的一栏找出,其可看见信息,即flag。id = %61%64%6d%69%6e,后发现,浏览器会使得url编码回到admin的状态,所以我们对其进行二次编码。_GET指的是我们从键盘中输入的值。

2023-12-03 17:02:55 1568 1

原创 第二周作业

下载完成后我们将下载的地址打开找到后打开浏览器的设置,并在搜索栏中输入“证书”再通过burpside抓包的时候,我们针对于一个网站需要进行安全协议授权后才可以进行在该浏览器中实施抓包。进入界面后,随意设置一个标题(没有影响)在代理ip地址一栏输入127.0.0.1,即为本地的代理地址。再将Burp side打开,使得其处于可以抓包的状态,使得我们可以进入下载安全证书的界面(不开不行)之后再浏览器的搜索栏中输入https://burp/的网址,进入如下界面。进行配置后点击确定即可完成初步的配置。

2023-11-01 16:48:04 31 1

原创 第一周学习总结

3、在桌面上新建一个记事本,将他的后缀改为.html类型,并对其使用html语言进行编译(可以在VScode上进行,也可以直接在文本里进行),打开下载phpstudy的文件夹,找到其中的WWW文件夹并将事先准备好的文件拖入该文件夹,我们就初步完成了对于新界面的建立。4、打开浏览器,输入之前的网new_1.html”(为例,输入的是自己新建的文件的全称),再打开后就是我们自己建立的网站。GET是最常用的一种请求方式之一,一般来说,用户在服务器中读取文档以及在搜索栏中读取网站链接的都用的是GET的请求方式。

2023-10-25 16:33:20 37 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除