自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 2021-BUGKU-做题记录-WEB

1、Simple_SSTI_1进行判断 {{2*'7'}}=77那么就是jinjia2的注入模板先进行第一步尝试{{[].__class__.__base__.__subclasses__()}}查找判断其位于177为但是往下走不通了,需要另辟道路想了半天,就直接config吧好吧,直接出来了ps:自己想复杂了2、Simple_SSTI_2一样,{{[].__class__.__base__.__subclasses__()[177].__init__.func_globa

2021-07-04 23:54:02 914

原创 20210619-BUUCTF-WEB做题记录

1、[HCTF 2018] WarmUp1、直接进入hint.php,得到提示根据源码往下走,发现了三次过滤直接构造file=hint.php?../../../../../ffffllllaaaagggg这里面的注意点:一、进行调试时,用file进行调试时,看反响(错误的反响),可以知道应该传参的值二、白名单属于hint.php和source.php,是值而不是键三、只要一个true返回就行2、[极客大挑战 2019]EasySQL...

2021-06-21 00:19:11 504 2

原创 CTF-源码审计专题

1、来源:bugku 题目 web16tip:备份是个好习惯直接看到备份,两种方式1、index.php~2、index.php.bak这里的题目直接就是index.php.bak 下载源代码来分析include_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI'], '?'); 获取url路径中从?开始的部分$str = substr($str,1);

2021-03-07 16:53:57 793

原创 新版BUGKU-web题目-web11-网站被黑了 黑客会不会留下后门

网站被黑了 黑客会不会留下后门这种话就是留下后门了不过并不是正常认知中的后门,指的是后台管理之前被这道题难住了很久,后面自己实战多了,发现没有那么难如果bp和代码发现不了问题,另一个简单的方法就是御剑扫描这里我的库太大了,联想到flag一般是PHP的,所以直接永PHP来扫描进入爆破环节,想到应该没有多复杂的密码,直接永bp的密码库就可以了直接得到爆破密码hack,得到flag{5e259630c9265cc750e462a7158c01ab}...

2021-01-06 00:23:32 1020 2

原创 新版BUGKU-web题目-web9-flag In the variable !

web9代码解析:flag in the variable: flag在变量中error_reporting(0): 设置 PHP 的报错级别并返回当前级别 (0):关闭错误报告include “flag1.php”: include 语句包含并运行指定文件highlight_file(file): highlight_file() 函数对文件进行语法高亮显示$_GET: 变量用于收集来自 method=”get” 的表单中的值,直观的的就是浏览器中可以看到的参数isset: 检测变量是否设

2021-01-05 23:41:49 818

原创 CTF-Web-代码审计11题

上一周新找的靶场里面的题,最近太忙,花了快两周才做完,记录一下,免得做完忘记思路。1、http://395115b6e98f1b6b21ee56eb5ef89614.synctf.com:8002/basic/base09/直接看到代码可知道这个是文件包含?file=flag.txt所以直接构造?file=flag.php得到一段代码可知这是一段加密代码,解密的话要用到decrypt,密钥有,相关要解密内容也有,直接写一段新的解密代码编译得结果flag2、http://3951..

2020-07-04 03:24:49 1359 2

原创 合天-web安全-文件操作(二)--具体绕过操作

https://github.com/c0ny1/upload-labs靶场开源地址基础知识:4. 常见的MIME类型1)超文本标记语言.html文件的MIME类型为:text/html2)普通文本.txt文件的MIME类型为:text/plain3)PDF文档.pdf的MIME类型为:application/pdf4)MicrosoftWord文件.word的MIME类型为:app...

2020-04-06 23:05:23 318

原创 合天-web安全-文件操作(一)

基础知识解析攻击主要是各web应用程序解析漏洞,直接解析或配合解析。举例:Apache解析漏洞Test.php.XXX。建议在单独配置的环境下进行测试,集成环境也行,不过可能会受影响,我测试的在集成环境下解析不了单独环境下就可以,可能是我配置问题。Nginx 解析漏洞任意文件名/任意文件名.php | 任意文件名%00.php。比如原本文件名是test.jpg,可以添加为test.j...

2020-04-06 22:32:35 156

原创 合天-web安全-xss-XSS进阶之CSP绕过

XSS进阶之CSP绕过基础知识:CSP:实质就是白名单制度,它规定哪些外部资源可以加载和执行。它的实现和执行全部由浏览器完成。资源加载通过”script-src“、”style-src”等选项来限制外部资源的加载。”script-src”限制外部脚本的加载,strict-dynamic特性允许将信任关系传递给由受信任的script动态生成的脚本,忽略了script-src的白名单,使得之后生成...

2020-03-29 00:12:02 600

原创 合天-web安全-xss-xss进阶一、二、三

xss进阶一这题里面就是最正常的xss绕过的注入进阶一没有任何的防护<script>alert(1)</script>进阶二将<script>与</script>转换成空。好几种方法1、<scri<script>pt>alert(1)</sc</script>ripot>2、&l...

2020-03-28 23:53:10 324

原创 合天-web安全-xss-跨站脚本攻击基础

xss简介:1)跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。2)XSS工作原理 恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这...

2020-03-28 00:06:25 193

原创 合天-web安全-sql注入实验一

实验一题目直接提醒没有任何防护一、判断注入类型是否数字型(满足三个条件)'有错and 1=1 正确and 1=2 错误是否字符型两种注入‘and’1‘=’1`(这里就不要加空格了,养成好习惯)‘and 1=1#’and 1=1--+```bash...(这个注释的类型有很多*/等,这个可以自行百度)二、直接进行信息收集1、字段数量的收集order by 5–...

2020-03-07 12:43:38 158

原创 合天--BaseInjection

一、在网站后面加上index.php来识别后端代码的语言百度下php的万能密码二、直接测试如果我们使用admin'or 1=1#错误,这题我们识别不了的话,那么我们就简单点1'or 1=1# 直接成功,看来是因为长度的问题三、这题的思路1、是php代码的识别2、这题还有一点万能密码的常识,用短的注入密码,1’or 1=1#还有现在发现最短的密码 ’ || 1=1#...

2020-03-05 23:48:59 107

原创 合天-http头注入

看到题目http头注入直接看题目一、开抓抓包根据题目,可以从referer或者xff入手所以直接referer:*标注应该注入的地方,直接用sqlmap注入二、sqlmap注入直接batch这里我尝试过直接dump,发现太乱了,可以深入点再dump三、各种注入过程–dbs–table接下来可以直接dump爆破了。这题就是熟悉下sqlmap的post注入...

2020-03-03 22:51:29 136

原创 合天-ctf简易留言板

这题是二次注入的二次注入的关键是要把填写的信息注入到存储里大概的数据库模式是 insert into table_name(id,name) value (‘id′,′id','id′,′name’)看回题目一、判断这里看存储型的话,之前我能想到的都是XSS,现在考虑insert注入,因此用单引号(失败)测试,再接着使用双引号(这次是成功),发现漏洞子昵称框内。二、判断注入类型注入...

2020-03-03 22:14:53 955

原创 墨者学院-X-Forwarded-For注入漏洞实战

这题怎么说呢,网上普遍的做法是当成xff来做,sqlmap直接爆破,这种方式还没有去尝试,但是难度不大,这里主要讲手工注入,对于sqlmap爆破的先不进行尝试。开始注入:一、审题这题从题目,也可以看放包后的回显可以知道是http头的ip注入,尝试(题目有说)x-forwarded-for(这里的注入我很难主动想到,因为在原始的http头里没有x-forwarded-for,这题是题目有提醒)...

2020-03-02 22:51:55 408

原创 墨者学院-SQL过滤字符后手工注入漏洞测试(第1题)

这题一试验就清楚是被过滤了,在这里有几点提示的1、如果是空格、=的过滤,用/**/ 与 like替换2、这里里面有坑,百度后才发现,url编码存在简单模式和复杂模式3、下载个小葵,或者用编码网站http://web.chacuo.net/charseturlencode4、后续发现再补...

2020-03-01 22:47:00 147

原创 墨者学院--SQL手工注入漏洞测试(MySQL数据库)

一、第一步就是要找注入口主要的方法就是 先口的注入先试试,试完之后如果没有注入口,那么就查看源代码,然后利用源代码去找href的标签二、确定注入的类型字符型 OR 数字型 鉴别的方法在我的收藏sql注入的文章有确定了本文的注入为数字型三、正式注入1、先确定字段的数量union select 1,2,3,4 判断字段数量为4(超4报错)2、看4个字段中那个字段会回显这...

2020-03-01 21:25:11 220

原创 bugku-web题目

web2view-source:查看源代码计算器这题是无法直接输出正确的答案,只能输出一位,所以用F12,找到该对应的点,把1修改为2。或者用抓包软件改包发送。*web基础$_GETget传参直接修改就可(如图)web基础$_POST直接抓包软件post改包矛盾满足条件 num不是数字,num为1.直接num=1aweb3这道题直接就是view-sour...

2019-12-09 21:17:24 234

原创 bugku-杂项

1.ida出现40403错误,是安装路径下有中文路径;2.python编写错误的话是要时刻注意冒号(if、for、else等)还要注意中英文切换

2019-12-08 22:36:59 88

原创 bugku-逆向

入门逆向本题是exe文件(题目是baby.exe),打开闪退,利用cmd打开。利用od查找(我的od需要改进,没有中文搜索选项)找到这段ascii码对应的我文字,看到下面的 mov byte ptr 是赋值,前面的是地址,后面的是内容x16进制,直接16进制转换也可以,也可以再ida上转换找到这一段,然后在字符上按R转换。得出flageasy_vbvb编写的程序(easy_vb....

2019-12-07 22:34:40 137

原创 合天ctf类型做题规范(下)

七、CVE-2017-12615Tomcat远程代码执行漏洞实验该漏洞受影响版本为7.0-7.80之间,复现实验过程过,BP抓包要实现将端口改成8090,免得与8080的猫端口冲突。八、支付逻辑漏洞#1支付过程中可直接修改数据包中的支付金额,bp改数据#2没有对购买数量进行限制,将数量改成-1#3购买商品编号篡改例如商品积分兑换处,100个积分只能换商品编号为001的低价格商品,100...

2019-12-03 19:45:41 311

原创 合天ctf类型做题规范(上)

一、Web安全-web安全工具**1、DSQLTools的使用介绍阿D注入 工具使用,没什么特殊二、Fiddler工具介绍与抓包改包实践不学了,使用功能和BURP一样三、文件上传主要是各web应用程序解析漏洞,直接解析或配合解析。举例:Apache解析漏洞Test.php.XXX。Nginx 解析漏洞任意文件名/任意文件名.php | 任意文件名%00.php。比如原本文件名...

2019-12-02 12:48:08 142

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除