自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 自动化健康打卡

title: 自动化健康打卡date: 2021-03-27 19:27:440x00 前言记一次无聊下午写的自动化健康打卡,本脚本适用于黄淮学院,开箱即用,略改配置即可。因为前几天忘打卡了,趁着今天下午没事就来试试写个脚本一劳永逸0x01 所需工具fiddler夜神模拟器云上黄淮app0x02 抓包&分析从登陆界面开始抓包,一直抓到打卡结束,定位用虚拟定位随意找个地方,我用的北区一号楼登陆包是明文传输账户密码,彳亍!响应包是json,其中idToken是jwt,加密.

2021-03-28 09:50:33 32

原创 CTFshow 反序列化wp

title: CTFshow 反序列化wpdate: 2020-12-02 20:03:53categories: ctfshowlink:https://yq1ng.github.io/说一些有的没的:payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload.

2021-01-02 23:13:00 218 3

原创 纵横杯2020 web wp

title: 纵横杯2020 web wpdate: 2020-12-26 18:19:03tags: CTFcategories: 比赛link:https://yq1ng.github.io/图片是新博客截图过来的,可能糊了,可以去新博客地址看WankkoRee师傅、Mr.水函师傅带飞我,这次比赛学到不少东西,先放个排名,膜拜师傅们第一次ak web,后援团的大师傅们的思路都很骚,多多学习,今天被引号闭合搞了两次,以后注意,phar的闭合与cms的闭合easycihel.

2021-01-02 23:11:09 198

原创 ctfshow XSS专题

title: ctfshow XSS专题date: 2020-12-21 23:09:00categories: ctfshowlink:https://yq1ng.github.io/因为我不太会xss,所以写的可能不是很顺畅,也会罗嗦一点,师傅们轻喷XSS预备知识0x00 什么是xss?0x01 xss危害0x02 xss三种分类web316web317 | 318 | 319web320 | 321 | 323 | 324 | 325 | 326web322小总.

2021-01-02 23:05:10 297 3

原创 ctfshow SSRF专题

title: ctfshow SSRF专题date: 2020-12-30 11:49:30categories: ctfshow新博客地址:https://yq1ng.github.io/随缘更SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)web351web.

2021-01-02 23:04:29 124

原创 ctfshow JWT 专题

title: ctfshow JWT 专题date: 2020-12-29 15:31:47categories: ctfshowcsdn随缘更新了JWT(json web token)跨域认证解决方案,入门教程web345web346web347web348web345没加密,直接伪造,推荐网站:https://jwt.io/web346有加密,不能爆破,改算法为none,sub为admin即可web347弱口令,盲猜:123456web348C语言爆破工具.

2021-01-02 23:03:18 114 2

原创 iseacms简单审计

文章目录0x00 前言0x01开庭0x02 文件包含(LFI)0x03 登陆sql注入0x04 越权?0x05 getshell0x06 最后0x00 前言第一次审计cms,粗糙了些,webU•ェ•*U的究极还是代码审计吧,先从简单的开始0x01开庭从网上下载iseacms在本地搭建好,先用seay审计工具来一波0x02 文件包含(LFI)第一个就是典型的LFI,本地写个phpinfo试试,可以0x03 登陆sql注入翻翻admin进后台登陆界面,login.php先判断是否存在这个用

2020-12-13 18:21:48 37 1

原创 祥云杯202部分wp

title: 祥云杯202部分wpdate: 2020-11-21 17:00:00tags: CTFcategories: 比赛link:https://yq1ng.github.io/目录签到Commandflaskboteasygogogodoyouknowssrf第一次比赛做出来这么多题,感谢太空人师傅给的很多思路,不得不说,师傅真滴强签到base64解码,讲真,这才叫签到题Command%09制表符通配符绕过,payload:?url=||ca\t%09/etc/..

2020-12-12 22:07:23 57

原创 RORCTF2020 部分wp

跟着太空人师傅一队,被带飞,spaceman太强辣!最终取得总积分26名,也得奖了很开心,只是现在还没说奖励是啥哈哈哈,放张图纪念一下嘿嘿目录MISCFMWEBezsql你能登陆吗&你能登陆吗2CalcMISCFMUbuntu下载gqrx,然后载入iq文件,将Filter width改为WFM(mono)接着start,去听声音,读出来的数字+字母即为flagWEBezsqlMySql8新版特性,使用tqble代替select多谢M3师傅提醒补:pass注入select .

2020-12-12 22:04:13 75 2

原创 ctfshow web入门 ticks

目录信息搜集web5web6web14web16web19web20爆破web21命令执行(RCE)web31web32-36web37/39web38web40web41web42web52web54web55web56sqlweb174web175信息搜集web5php文件泄露,访问index.phpsweb6常见文件备份参见此博客web14泄露重要(editor)的信息 直接在url后面添加/editorweb16payload:/tz.php --> 雅黑PHP探针PHP探

2020-11-05 18:08:31 130

原创 buuoj [网鼎杯 2020 青龙组] AreUSerialz

复现地址:https://buuoj.cn/拖了这么久才看网鼎杯。。这就是菜的原因吧目录[网鼎杯 2020 青龙组]AreUSerialz[网鼎杯 2020 青龙组]AreUSerialz知识点:代码审计打开就是代码审计 <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protect.

2020-09-23 08:56:45 78

原创 BUUOJ-[GXYCTF2019]-WEB-WP

平台地址:https://buuoj.cn/目录Ping Ping PingBabySQli禁止套娃Ping Ping Ping知识点:RCE,空格及过滤的一些基本绕过提示GET ip,应该是RCE了,ls看看有啥尝试cat一下,发现过滤了空格,绕过一下,过滤了flag,哈哈看来不是这么简单啊,读一下源码吧空格绕过可以用这些字符:< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS、$IFS$1 等试了试好像只有$I.

2020-09-13 23:20:42 71

原创 2017-赛客夏令营-Web全家桶

题目来自CTFHub,感谢平台的复现环境2017-赛客夏令营weakphprandominjectionweakphp知识点:git源码泄露;php弱类型;md5碰撞源码没看到什么东西,抓包看看,没发现啥,扫描器启动233很明显了,git泄露,用GitHack恢复一下进入dist目录,查看恢复源码主要绕过(md5($user) == md5($pass)) and ($user != $pass),要求user与pass不同,但其md5加密后却相同,典型的md5碰撞。.

2020-09-07 00:04:08 62

原创 buuoj BJDCTF-2nd WP
原力计划

复现地址:buuoj.cn[BJDCTF 2nd]fake googlessti的简单使用打开复现地址是一个Google页面随便搜索一下看了源码提示sstiSSTI又叫服务端模板注入攻击推荐先知师傅的一篇入门教程:https://xz.aliyun.com/t/3679那就试试ssti能不能用吧,?name={{1-1}}下面输出却是0,说明注入是可以的列出基类,?name={{"".__class__.__base__}}列出其子类,?name={{"".__clas.

2020-06-11 10:08:10 333

原创 ACTF2020 新生赛 -- WP
原力计划

做题思路记录,同时感谢赵师傅和Y1NG的环境与源码文章目录[ACTF2020 新生赛]Include[ACTF2020 新生赛]Exec[ACTF2020 新生赛]BackupFile[ACTF2020 新生赛]Upload[ACTF2020 新生赛]Include主页显示是一个链接,点进去看看,URL出现file=,结合题目判断为文件包含用伪协议读flag.php,一般语句为php://filter/read=convert.base64-encode/resource=xxxphp:/.

2020-05-18 17:01:24 1527

原创 BUUOJ 极客大挑战 2019套餐
原力计划

[极客大挑战 2019]EasySQL进题目发现是个登陆页面admin admin登陆一下注意URL,试试万能密码?username=admin&password=admin' or '1'='1(tip:当passwd不对时后面的or 1=1恒真导致错误密码也可登陆)[极客大挑战 2019]Havefun题目主页是个可爱的小猫查看源码(weber必做的事哈哈)发现php代码根据提示传参[极客大挑战 2019]Secret哇哦,这背景与文字色看源码,发现另一个页

2020-05-10 23:07:12 271

原创 解决zsh补全msfvenom出现_values:compvalues:11: not enough arguments(参数不足)的问题

刚开始学msfvenom的时候被一大堆命令搞得头疼,这根本记不住的好吧,然后想偷懒看看有没有TAB补全,百度了一下发现需要zsh,哦豁,这还是个美化软件,嘿嘿嘿安装zsh和oh my zsh网上教程都比较多,我就不赘述了然后参考这篇文章弄好了大部分命令的补齐,装好之后,试试msfvenom -p windows/me的TAB补齐,发现不行啊,报错然后百度,Google一番,没找到答案所在,...

2019-11-09 15:54:57 429 1

原创 BugkuCTF-web-速度要快 writeup

脚本能力+0.001POST快速反弹另:bugku 秋名山车神题目描述题目看看源码,让我们POST一个参数:margin提交啥内容呢?看看响应头flag是个base64,解码,发现还是一个base64,自己做题时多试几遍才会知道再次解码,hackbar提交试试那就上脚本呗,不过在试flag时发现每次刷新都会产生新的flag,所以要用session对象会话保持同一个...

2019-09-29 21:04:02 487

原创 BugkuCTF-web-秋名山车神 writeup

脚本能力+0.001快速反弹POST请求题目描述题目链接解题思路本题考验脚本能力,手动提交?哼,不存在的题目多次刷新,出现要提交的参数:value这么长的数字计算器算都可能溢出,所以上脚本,本题采用正则表达式,如果不熟悉这个可以先看看教程:正则教程import requests //引入request库import re //引入re库url = '''http:...

2019-09-29 17:37:17 2014 5

原创 SQLi-Labs 修炼手册 (Less-1-10)

0x00 前言如果你是自己搭建的环境,请使用5.5以上的版本,这样才会有虚拟数据库information,以方便我们去修炼在注释方面,有--(–空格)、#、/**/三种,常常使用第一种,注入时使用#会让浏览器捉摸不透原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以,HTTP请求中不包括#;/**/是多行注释常用绕过当成空格在URL中如果在末尾使用--空格,浏...

2019-08-01 21:02:24 128

原创 第三届“百越杯”福建省高校网络空间安全大赛-Do you know upload?-WP

上传绕过,菜刀连接数据库题目描述解题思路写的明明白白,图片上传,用txt写个一句话再把后缀改成jpg即可,一句话:<?php @eval($_POST['caidao']);?>上传,抓包jpg改为php,GOGOGO发包得到上传路径,用菜刀链接进去后发现并没有FLAG,不过有一个配置文件,里面有数据库的账号和密码菜刀连接,配置一下<T&g...

2019-07-17 17:44:43 438

原创 BugkuCTF-web进阶-实战2-注入 writeup

题目描述解题传送门:http://www.kabelindo.co.id/解题思路打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始注入嘛,老套路,两种方法法一、手工注入猜字段http://www.kabelindo.co....

2019-07-14 10:02:49 1229

原创 BugkuCTF-web-login1(SKCTF) writeup

收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的题目描述解题传送门:http://123.206.31.85:49163/解题思路打开链接:登陆?万能密码搞一下,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说额,这样啊,回去看看提示,嗯,,约束攻击攻击之前先来了解一些知识点吧,拿小本本记下来什么是约束攻击?约束SQL注入的原理就是利用...

2019-07-13 13:53:12 494

原创 BugkuCTF-web-前女友 writeup

题目描述题目传送门:http://123.206.31.85:49162/解题思路打开链接一大段文字,,,没什么有用的,,嗯,PHP是世界上最好的语言老套路,先看看源码再说不看源码还真是看不出来这有个链接,打开这个隐蔽链接后得到:<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isse...

2019-07-13 13:38:14 366

原创 BugkuCTF-web-成绩单 WP

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:最基本的SQL注入++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题传送门:http://123.206.87.240:8002/chengjidan/解题思路查看源...

2019-07-12 13:10:26 1326 1

原创 BugkuCTF-web-备份是个好习惯 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:常用备份文件后缀:*.swp,*.bakmd5函数漏洞php弱判断++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述题目传送门:http://123.206.87.240:...

2019-07-11 23:10:15 555

原创 BugkuCTF-web-点击一百万次 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++收获:控制台一样传参!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题传送门:http://123.206.87.240:9001/test/解题思路什么???让我点击一百...

2019-07-11 21:58:17 727

原创 BugkuCTF-web-输入密码查看flag writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:没什么,还是爆破++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/baopo/解题思路5位密码,URL有...

2019-07-11 21:40:07 808

原创 BugkuCTF-web-网站被黑 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:御剑拿后台,bp爆破++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路解题链接:http://123.206.87.240:8002/webshell/打开链接有...

2019-07-09 13:41:09 491

原创 BugkuCTF-web-头等舱 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:脑洞啊!!!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:9009/hd.php解题思路打开链接,什么都没有,真...

2019-07-06 13:47:34 756 1

原创 BugkuCTF-web-web5 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8...

2019-07-06 13:38:11 372

原创 BugkuCTF-web-变量1 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:PHP echo(var_dump("$GLOBALS"););//以数组方式输出超全局变量数组内的所有元素++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http...

2019-07-06 12:53:11 1722

原创 BugkuCTF-web-你必须让他停下 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:运气、耐心。。。++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路打开链接后,页面一直自动刷新,直接bp抓包发送到Repeater里,每go一下,发现图片都会变化...

2019-06-30 17:10:24 1524

原创 BugkuCTF-web-web3 writeup

题目描述解题思路打开链接后一直有弹窗,禁止使用即可,也可以直接在URL前加view-source:查看源代码,拖到最后发现最后一串编码为Unicode编码转换ASCII,用站长工具即可完成转换得到FLAG...

2019-06-29 16:55:23 201

原创 BugkuCTF-web-矛盾 writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:绕过is_numeric() //判断参数是否为数字++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路打开链接,得到$num=$_GET['num'];//GET方...

2019-06-29 16:48:41 372

原创 BugkuCTF-web-web基础$_POST writeup

题目描述解题思路打开链接,由题目可知及代码可知,该题是让我们用POST方式提交参数打开火狐,用hackbar提交即可(右侧)点击RUN提交即可得到FLAG...

2019-06-29 16:40:15 308

原创 BugkuCTF-web-web基础$_GET writeup

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:学会GET传参++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路进入链接得到以下代码$what=$_GET['what'];echo $what;if($wha...

2019-06-25 09:20:36 539

原创 BugkuCTF-web-计算器 writeup

题目描述解题链接:http://123.206.87.240:8002/yanzhengma/解题思路解法一、随机运算,但是只能输入一个数值,按F12看源代码可知,输入长度被限制为1将1改为9,再次输入即可得到FLAG解法二、这是我无意间知道的F12-source-js-code.js...

2019-06-24 14:23:17 448

原创 BugkuCTF-web-web2 writeup

题目描述解题思路打开链接不能查看源码,那就点击F12得到FLAG

2019-06-24 14:08:25 98

原创 “百度杯”CTF比赛 2017 二月场--web 爆破-3 writeup

题目简介解题思路进入链接后得到<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SESSION['whoami'] = '...

2019-06-14 15:38:30 330

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除