自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 学习记录--Day33(buu刷题记录)

[GKCTF2020]老八小超市儿该题涉及到ShopXO企业级免费开源商城系统的漏洞,是一个后台的文件上传漏洞/admin.php可以访问到后台登陆界面,账号和密码就是admin和shopxo在后台下载一个默认主题的压缩包,下载知乎在_static_中添加一个.php文件(一句话????)看其他文章说可以添加一个phpinfo()来检测是否上传成功,因为在应用商店上方有这样的提示在压缩包里添加好自己的文件之后上传,访问我们的文件,通过该文件的路径,可以去主页查看头像信息确认我们的上传路

2020-11-26 22:47:30 274

原创 smarty ssti的学习--Day32

基于[CISCN2019 华东南赛区]Web11这道题目,学习一下smarty sstiismarty是一个php的模板引擎,提供让程序逻辑与页面显示代码(css/html)分离的功能。smarty利用{php}Smarty3官方手册里说到已经废弃{php}标签,强烈建议不要使用。在Smarty3.1,{php}仅在SmartyBC中可用。{literal}php5可用,可以让一个模板区域的字符原样输出,经常用于保护页面上的javascrip或css样式表{if}Smarty的{if}

2020-11-26 19:57:46 529

原创 unctf2020部分wp

misc签到题下载附件之后是一张图片,打开方式选择记事本,在最后一行会发现一行网址,浏览器访问它可以在评论区找到flag。web一、ezphp<?phpshow_source(__FILE__);$username = "admin";$password = "password";include("flag.php");$data = isset($_POST['data'])? $_POST['data']: "" ;$data_unserialize = unserial

2020-11-16 21:28:28 1680 4

原创 学习记录--Day27

由于最近基本都在看数据库,并没有怎么做web题目,python的学习也断断续续。。。今天主要是学习了一下python的数据结构,以及更深刻的了解了列表,元组,字典和相关操作。

2020-11-03 22:57:41 101

原创 学习记录--Day26

由于数据库这门课要结课考试了,今天做了一上午mooc上的作业和习题,比赛没有怎么看,只做了两个简单的题目,天冷了,越来越觉得睡不醒了 唉。。。今天继续学习python函数吧不定长参数:例:带号的参数会以元组的形式导入,存放所有未命名的变量参数,如果在函数调用时没有指定参数,它就是一个空元组。例:v如果加了两个号会以字典的形式导入例:号也可以单独出现,它单独出现后的参数必须以关键字传入例:匿名函数:python使用lambda来创建匿名函数,也就是不用def语句这样的标准形式定义

2020-11-01 22:52:47 107

原创 学习记录--Day25

今天主要是看了一下中科大比赛的题目(xnuca实在是做不来),中科大的题目很好玩(是真的可以玩。。。),但是我只做了签到题。。。。好吧 回归刷题日常:[BJDCTF2020]EzPHP查看源代码:1nD3x.phpbase32解码后: <?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd'];$a

2020-10-31 23:30:40 156

原创 学习记录--Day24

抱着学习的态度看了一下今天的xnuca,不出所料,打开后果然就是我看不懂的题目,,,只能说是知识学的太少了,然后题目又越来越难,哭泣!!!脑子接受知识的速度赶不上知识更新的速度。。。要了我老命了。。。好吧,我只配去做有wp的题目了[GYCTF2020]FlaskAppflask debug模式在解密界面随便输入一串字符导致报错会出现代码,根据报错读到了文件的名字说明开启了debug模式,关键代码如下:@app.route('/decode',methods=['POST','GET'])de

2020-10-30 22:41:24 173

原创 学习记录--Day23

sublime text3配置Python环境首先需要将本地的python环境配好,最好记得python的安装路径,不过要是查找的话可以cmd,然后输入where python(前提是本地的python环境已经配置好)sublime text3的下载安装没什么好说的,打开sublime text3Tools,Build System,New Build System加上下述代码(防止中文乱码):{ "cmd": ["python的安装路径","-u","$file"], "fi

2020-10-29 23:16:30 97

原创 学习记录--Day21(python)

今天学了python的条件控制和循环语句,大体上和C语言差不多,不过感觉更简单一些,,,但是我的pycharm不知道为啥又不行了,我吐了。。。打算换sublime text试一下。。。比较新的概念是迭代器(iter(),next())和生成器 (yield())创建一个返回数字的迭代器class fanfan: def __iter__(van): van.a=5 return van def __next__(van): x = va

2020-10-27 22:57:18 126

原创 学习记录--Day20

RUBY ERB模板注入题目:[SCTF2019]Flag Shoprobots.txt出现hint关键代码: if params[:do] == "#{params[:name][0,7]} is working" then auth["jkl"] = auth["jkl"].to_i + SecureRandom.random_number(10) auth = JWT.encode auth,ENV["SECRET"] , 'HS256' cookies[:aut

2020-10-26 23:09:09 180

原创 学习记录--Day18(xml实体注入漏洞)

XML相关学习XXE漏洞:xml外部实体注入漏洞,该漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发点一般是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。xml:xml被设计为传输和存储数据,关注的主要是数据的内容,而html被设计用来显示数据,也就是数据的外观;xml把数据从html分离,是独立于软件和硬件的信息传输工具。基本语法:

2020-10-24 23:12:41 227

原创 学习记录--Day17

由于下午学校搞得什么垃圾活动,坐在那里三个小时,听着一群小天真巴拉巴拉的问些目前来讲毫无意义的问题,我真的是很无语好吗?也不知道今天要学些什么了,就还是按照之前没有完成的任务来吧。。。(明天有个考试,emmmmm…)phar协议...

2020-10-23 22:22:17 103 1

原创 PHP SESSION相关学习--Day16

php session 漏洞–会话劫持一种劫持tcp协议的方法,几乎所有局域网都有被劫持的可能session会话:当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session(由一个独立的字符串来识别,成为session id),每个用户的session是独立的,并且由服务器来维护。当用户发送请求时,所发送的http表头内包含session id的值,服务器会通过这个值来识别发送请求的用户。session内容:session会保存用户的个人数据,可以保存通过验证的用户账号和密

2020-10-22 23:05:54 316 1

原创 学习记录--Day14(Day13的补充)

__wakeup()漏洞:__wakeup触发于unserilize()调用之前,但是如果被反序列化的字符串其中对应的对象的属性个数发生变化时,会导致反序列化失败而同时使得__wakeup失效。(漏洞影响的版本 PHP5<5.6.25/PHP<7.0.10)__toString()函数session机制Session一般称为“会话控制“,简单来说就是是一种客户与网站/服务器更为安全的对话方式。一旦开启了 session 会话,便可以在网站的任何页面使用或保持这个会话,从而让访问者与网站

2020-10-20 22:40:23 130 1

原创 n1ctf2020-web-signin

水平不够,复现困难,先做个简单的记录,,,题目源码:class ip { public $ip; public function waf($info){ } public function __construct() { if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $this->ip = $this->waf($_SERVER['HTTP_X_FORWARDED_FOR'])

2020-10-20 22:01:38 680

原创 学习记录--Day13(php序列化与反序列化的学习)

最近感觉自己学的很难受,甚至在想自己还要不要学了,一直学的没什么效果吧。。。今天重新学一下序列化的内容吧一、概念什么是序列化和反序列化?为什么要序列化和反序列化?序列化是将变量转换为可保存或传输的字符串的过程;反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。1、常用的函数是serialize和unserialize函数(注意数组的输出要用print_r)从输出可以看出,反序列化的结果种a代表数组,3代表三个变量,

2020-10-18 23:20:40 182 1

原创 学习记录--Day11 and Day12

记录一个求md5加密后前六位值确定的脚本import hashlibfor i in range(1000000000): a = hashlib.md5(str(i).encode('utf-8')).hexdigest() if a[0:6] == '6d0bc1': print(i) print(a)或者import hashliba= "0123456789"for o in a: for p in a: fo

2020-10-18 10:06:07 449 2

原创 日常学习记录(二)

做到一个题涉及到Unicode编码,记录一个网站,可以找一些合适的Unicode链接.题目:[WUSTCTF2020]朴实无华robots.txt后访问,可以抓包,再看响应头,之后得到了下面的代码,我的网页里面出现了乱码,把编码改为Unicode之后正常了,但是每次都要改一下,很麻烦,,,Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/fl4g

2020-10-15 22:32:34 140

原创 被监督写博客--Day9 and Day10

对于phar反序列化的学习:概念:(php ARchive)phar文件是php的压缩文件,它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,phar://与file:// ,php://等类似,也是一种流包装器。phar 文件结构:1、a stub必须以__HALT_COMPILER();?>来结尾,使phar扩展能够识别这个文件为phar文件2、manifestphar文件本质上是一种压缩文件,每个被压缩文件的权限、属性等信息都放在这部分。另外,这部分还

2020-10-14 22:02:31 216

原创 被监督写博客-Day8

又是头秃的周末。。。题目一:[BJDCTF 2nd]old-hack提示是thinkphp5的漏洞漏洞利用:题目二:[BJDCTF2020]Mark loves cat用dirsearch扫描发现.git泄露(注意调低线程:dirsearch.py -u url -e * --timeout=2 -t 1 -x 400,403,404,500,503,429)<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsom

2020-10-12 22:20:49 130

原创 被监督写博客-Day7

今天在ctftime上找了比赛,但是吧,不太行,只能等着明天结束后的wp了。。。回归刷题日常题目一:[极客大挑战 2019]HardSQL(说真的,真的不喜欢SQL注入的题。。。)打开题目后又是熟悉的界面。。。看了wp说是报错注入,学习一下两个函数updatexml():更新xml文档语法updatexml(目标xml文档,xml路径,更新的内容)extractvalue() :对XML文档进行查询的函数语法:extractvalue(目标xml文档,xml路径)两个函数的第二个参数

2020-10-10 21:53:09 204

原创 被监督写博客-Day6

今天做的这道题也不是很难,就是在做题的时候需要联系一些函数的功能,先记录一下这些函数:scandir()可以扫描当前目录下的文件localeconv() 返回一包含本地数字及货币格式信息的数组array_reverse()以相反的元素顺序返回数组array_flip()交换数组的键和值array_rand()从数组中随机取出一个或多个单元,不断刷新访问就会不断随机返回current()返回数组当前的值next()将内部指针指向数组中的下一个元素,并输出题目[GXYCTF2019]禁止套

2020-10-09 19:27:11 186

原创 被监督写博客-Day5

几个函数的学习:file_exists() 函数:检查文件或目录是否存在;mkdir() 函数:创建目录;json_decode()函数:对json格式的字符串进行编码;json_decode ( string $json [, bool $assoc = false [, int $depth = 512 [, int $options = 0 ]]] )json_decode接受一个JSON格式的字符串并且把它转换为PHP变量 ,当该参数$assoc为TRUE时,将返回array,否则返回o

2020-10-09 16:36:08 91

原创 被监督写博客-Day4

ssrf一些函数表示://创建一个curl资源$ch=curl_init();//设置URL和相应的选项curl_setopt($ch,CURLOPT_URL,"http://XXXXXXX/“);curl_setopt($ch,CURLOPT_HEADER,0);//设置成0表示将返回的内容直接输出,若是1或者true则是直接存储不输出//抓取url并传给浏览器curl_exec($ch);//关闭curl系统,并释放系统资源curl_close($ch);题目:[网鼎杯 2

2020-10-07 20:35:19 93

原创 被监督写博客-Day3

nmap命令中的-oG命令可以将命令和结果写入文件。题目:[BUUCTF 2018]Online Tool<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host

2020-10-06 21:36:19 157

原创 CTF题目学习记录(一)

PHP反序列化题目一[网鼎杯 2020 青龙组]AreUSerialz<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "

2020-10-06 10:27:53 618

原创 被监督写博客-Day2

报错注入:一般是加单引号,看回显的error,看是哪里存在sql注入;联合查询注入:一般是用order by去看有几个字段,还有union select;布尔盲注:对于页面的回显只有TRUE和FALSEl两种,一般要通过回显来判断需要构造的语句;时间注入:题目:[极客大挑战 2019]LoveSQL这道题之前做的时候看wp没看明白,这次重新做了一下,有了一些其他的理解。首先是用万能密码登陆,用户名:1’ or 1=1#密码:123(随便)得到回显知道了用户名和密码不过既然是sq.

2020-10-05 22:20:06 97

原创 被监督写博客-Day1

做题目时需要写python,想到自己很久之前的pycharm还没配置好,就去搞了一下,百度之后找到了pycharm2020版的破解补丁,凭着记忆装好了之后又发现自己的phpstorm不大行了,没办法就按照相同的步骤重新安装,不过网上没有2020.2的破解版补丁和激活码,导致我下了三个版本的phpstorm,浪费了我一上午的时间,最后是2020.1.1的可以,,,昂,其实无论是phpstorm还是pycharm(目前主要是phpstorm)都还存在着一些问题,比如只能本地运行或者只能浏览器上运行(待解决)之前

2020-10-04 22:44:42 147 1

原创 BUUCTF [BJDCTF2nd_duangshell]

打开题目后是提示是swp文件泄露payload .index.php.swp下载文件 拖到Linux上 用命令vi -r 加路径加文件 恢复文件 得到(将文件拖到Linux上涉及到主机和虚拟机文件共享的问题,需要在虚拟机设置上安装Vmware tools。)观察上述代码可以发现...

2020-08-05 15:00:14 440

原创 Ping命令、常用管道符、Linux windows的常用命令、 Buuctf[ACTF_2020-Exec]、 [GXY_CTF-Ping Ping Ping]

ping命令

2020-06-06 16:06:21 1036

原创 DVWA靶场的Command Injection的四个测试

看一下各个安全水平的源代码测试一

2020-06-06 16:05:09 213

原创 CTF论剑场 web4 web5 web25 web23

web4打开题目后提示登陆即可看到flag尝试一下万能密码得到flagweb5

2020-06-05 21:46:28 323

原创 [RoarCTF 2019] Easy Calc

打开题目后是一个计算的页面,通过尝试发现只能计算数字查看页面源码根据框出的部分可以访问一下calc.php,得到隐藏信息从代码中可以知道绕过waf之后会有一个eval执行函数首先说一下对于waf的绕过,由于php在执行的时候会自动忽略掉空格字符,包含换行回车等,而waf不可以,所以可以构造一个payload为 ?num=var_dump(scandir(chr(47)))出现了f1a...

2020-06-05 20:20:56 275

原创 一句话木马、sql注入、蚁剑的安装及使用

一、基本原理sql注入主要目标是 Web 应用的后台数据库,从数据库中获取信息和授予较高的权限。它先破坏数据库,再对数据库服务器进行破坏。sql的概述浏览网站 发送一个请求SQL语言指令返回数据或执行结果通过web包装后的数据用户web服务端数据库系统基本类型:数字型和字符型的注入;报错型SQL注入;布尔/时间的SQL注入;可联合查询的SQL注入;判断注入类型:1、数字型注入:id=1 and 1=2,若回显不正常则为数字型注入2、字符型注入:上述测试若回显正常则为字符型注入3、报错

2020-05-20 09:53:51 4124

原创 [极客大挑战2019]Havefun、buyflag、HTTP

Havefun打开题目后是一只小猫,还是很可爱的,哈哈打开页面源代码先是一堆乱七八糟的东西,我也看不懂,大概知道是什么,往下看,发现关键代码根据代码提示构造payload出现flagbuyflag打开题目这里一整张页面感觉没啥用,看了源代码也没发现啥,打开menu,进入PAYFLAG界面,从这个题目信息可以知道需要一个money=100000000,打开页面源代码,发现关键代码需要以post方式传入money和password,并且password必须是404但又不可以为

2020-05-15 11:19:17 318

原创 php中的几个执行函数以及assert()函数,正则匹配的反向引用

eval()该函数是把字符串当作php代码执行,从它的功能来看可以感觉到这个函数会存在安全问题,任何一个字符串只要用了该函数,就可以被执行,所以不要随便用一个未经验证的数据通过该函数传入。eval(string $code)参数:字符串中不可以包含’<?php 啥啥; ?>’(php tags),但对于正常的php代码的离开,进入,如’啥啥啥;?>n HTML mode!...

2020-05-06 15:54:05 707

原创 BugkuCTF-字符?正则?,各种绕过,细心,urldecode二次编码绕过

字符?正则?打开题目后出现一段代码大致分析会发现需找到一个id满足前面的匹配才可以输出$key,即flag,本题主要考察有关正则表达式的内容。“/key.*key.{4,7}key:/./(.*key)[a-z][[:punct:]]/i”分析上述代码,首先需要一个key,而 . 表示匹配一个除换行符以外的所有字符,可以任意选择,比如a; * 表示匹配前面一个字符大于等于0次,为了简便选...

2020-05-04 12:20:45 1532

原创 PHP中对数组、某些数组函数的相关学习,正则表达式的学习

1、定义数组的方式

2020-04-27 20:47:21 241

原创 BugKu论剑场——Web26、Web14、Web15

Web26打开题目后出现代码,可知是代码审计的题目。仔细看发现首先要绕过一个正则表达式,否则输出的是vagetable hhhh通过学习正则表达式,知道preg_match 指在字符串里搜索符合要模式的搜索模式的字符,并返回所给参数;这句代码的意思是如果匹配的是数字字符串就执行下面的语句,所以要想绕过必须使str为字母字符串...

2020-04-26 22:30:19 596

原创 PHP流程控制、PHP中的intval()、is_numeric()、trim()函数、md5()函数、sha()函数

一、流程控制1、if(与C语言类似)<?phpif (expr) statement?>如果expr的值为true则执行statement2、else在满足某个条件时执行一条语句,而在不满足该条件时执行其它语句,可以在if语句的表达式为false时执行3、elseifelseif 的语句仅在之前的 if 和所有之前 elseif 的表达式值为 FALSE,并且...

2020-04-11 21:13:55 585

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除