自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 资源 (10)
  • 收藏
  • 关注

原创 web——求getshell(150)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web9/0×01 题目描述0×02 解题过程先是上传了一个txt文件,submit之后没有任何反应然后上传了一个py文件,submit之后出来一行字又上传了一个php文件,结果这样我开始无助等等,看题,image file再试试png,jpg吧就成功啦?这还不上马?菜刀准备还是不行,405我枯萎了因为上传的是jpg文件,菜刀是连不上的吧所以还是应该想..

2020-08-11 15:56:05 251

原创 web——细心(130)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web13/0×01 题目描述0×02 解题过程靠我以为这个环境也挂掉了搜了一下题目是这样的拿御剑扫一扫就看到了不得了的东西不说了,开冲卧槽。所以又是修改IP吗XFF啥的不是又是代码审计If($_GET[x]==$password),就是要赋值给x,值是什么呢,一圈下提示就是admin所以构造payload, ?x=admin注意注意!构造的时候?前...

2020-08-11 15:55:47 152

原创 web——web8(110)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web8/0×01 题目描述0×02 解题过程<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!&..

2020-08-11 15:55:17 283

原创 web——各种绕过(100)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web16/0×01 题目描述0×02 解题过程 <?<?php //$_GET[‘id’]这种应该是关联数组,关联数组是使用我分配给数组的指定的键的 数组,比如$age=array(“Peter”=>”35”);就同理于$age=[‘Peter’]=”35”;highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id'].

2020-08-11 15:54:53 377

原创 web——程序员本地网站(100)——Bugku

0×00 靶场链接http://123.206.87.240:8002/localhost/0×01 题目描述0×02 解题过程就想着把IP改成127.0.0.1居然不行???好吧是我憨了,应该是加XFF

2020-08-09 18:20:38 234

原创 web——md5 collision(NUPT_CTF)(100)——Bugku

0×00 靶场链接http://123.206.87.240:9009/md5.php0×01 题目描述0×02 解题过程题目名为md5碰撞,然后页面提示为输入a不对???想到之前输入的?id=1之类的难道是要赋值可能值不太对吧那就想想MD5碰撞MD5碰撞PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么...

2020-08-09 18:18:17 240

原创 web——你从哪里来(100)——Bugku

0×00 靶场链接http://123.206.87.240:9009/from.php0×01 题目描述0×02 解题过程看源码也只有这样一句话,然后修改为index.php页面不存在,那就只能抓包看抓到如下他问是不是from google,以前做过这样的题目,问是不是百度来的,那我们就增加一个Referer头即可得到flag0×03 知识点补充Referer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向we...

2020-08-09 18:15:42 359

原创 web——字符?正则?(100)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web10/0×01 题目描述0×02 解题过程 <?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);..

2020-08-09 18:12:47 245

原创 vulfocus——Tomcat任意写入文件漏洞(CVE-2017-12615)

打开靶场如图根据提示,可以使用PUT方法上传任意文件,于是抓包将其传给Repeater将头修改为PUT,并上传jsp文件,注意上传的时候一般jsp都是不被允许上传的,所以我们需要绕过,主要有三种方法注意!!!!PUT后面要有空格!!!!否则行不通!!!!法一:使用斜杠/,斜杠在文件名中是非法的,所以会被去除(Linux和Windows)PUT /x.jsp/ HTTP/1.1法二:使用空格%20,在Windows下不允许文件以空格结尾,因此上传到windo..

2020-08-09 18:07:40 1193 1

原创 web——never give up(100)——Bugku

0×00 靶场链接http://123.206.87.240:8006/test/hello.php0×01 题目描述0×02 解题过程点开后查看源码得到提示我们就跳转到1p.html看看所以开启代理,把页面定住然后右键查看源码就有所不同我们重点看wordsvar Words ="%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E..

2020-08-09 18:02:43 258

原创 web——cookies欺骗(100)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web11/0×01 题目描述0×02 解题过程cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录点开链接是一段看不出什么的字符URL:123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=然后发现filename是一个base64编码,解码一下.

2020-08-09 17:55:12 312

原创 web——速度要快(100)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web6/0×01 题目描述0×02 解题过程查看源代码让我们用post,那就抓包看看找到了base64编码的flag,但是当我们再send一次发现Flag变化,这就是为什么叫我们快一点了,所以跟上一题是一样的,需要我们手写python脚本import requestsimport base64url="http://123.206.87.240:8002/w...

2020-08-09 17:50:10 267

原创 web——秋名山老司机(100)——Bugku

0×00 靶场链接http://123.206.87.240:8002/web16/0×01 题目描述点进去就是一串字符串0×02 解题过程仔细看一下是一串字符串重复了两次,题目提示要看备份文件,用御剑扫一扫。点进去看看,没有变化然后搜索资料知道一般备份文件是以bak结尾的,就在后面加上.bak得到文件如下 <?php /** * Created by PhpStorm. * User: Nor...

2020-08-09 17:39:47 512

原创 苹果IOS手机设置BurpSuite抓包(详细步骤)

0×01 添加BP的Proxy Listeners点击Add添加端口填写8080,然后选择Specific address,选手机和电脑同时在的那个IP区段IP具体查询方式使用Win+R输入ipconfig然后看这个在Specific address

2020-08-09 17:05:33 16189 6

原创 web——成绩单(90)——Bugku

0×00 靶场链接http://123.206.87.240:8002/chengjidan/0×01 题目描述应该就是一个注入题了0×02 解题过程输入1输入2输入3输入4说明一共就3个字段现在尝试一下手注输入1'--+ 依旧报错再试试1' 依旧报错再试试1'# 没有报错了这说明本题--+被过滤掉了再来看数据库有几列1234对应的数据库分别有:姓名,Math,English,C...

2020-08-07 12:46:43 388

原创 web——备份是个好习惯(80)——Bugku

0×00 靶场链接http://123.206.87.240:8002/baopo/0×01 题目描述url提示就很明显了是爆破密码类型0×02 解题过程5位数字密码就很简单,定位10000-99999,步长为1逐一尝试就可以了发送到Intruder选择pwd位Payload五位密码,定范围和步长开始爆破得到密码0×03 知识点爆破...

2020-08-07 11:28:07 250

原创 Upload-labs文件上传漏洞(图片渲染)——Pass16

0×00 题目概述不太明白什么叫渲染0×01 源代码$is_upload = false;$msg = null;if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetype = $_FILES['upload_file']['type']; $tmpname = $_FILE.

2020-08-04 10:18:25 696

Java代码审计思维导图

包括三大类 第一类:常见web漏洞,涵盖了SQL注入,XSS注入,链接注入,文件上传,反序列化,SSRF的漏洞成因,漏洞审计以及漏洞修复 第二类:业务逻辑漏洞,涵盖了逻辑漏洞,短信漏洞,验证码漏洞的漏洞成因,漏洞审计以及漏洞修复 第三类:其他漏洞,涵盖临时文件删除,不安全的组建的漏洞成因,漏洞审计以及漏洞修复 第二类:业务逻辑漏洞,涵盖了逻辑漏洞,短信漏洞,验证码漏洞的漏洞成因,漏洞审计以及漏洞修复 第三类:其他漏洞,涵盖了硬编码,

2024-03-23

NISP二级最全资料(CISP同样适用)

NISP二级考试复习内容,除了以前的试题外还有很多自己做的笔记,基本上只用复习这么一个文件夹就足够了。CISP与NISP二级是同场考试同样的卷子,所以复习同样适用 建议多刷题多记忆,考场上基本就没有问题了 里面针对一些死记硬背的也做了一些总结 如果时间宽裕的话也可以去官网看看视频增加理解 但是我觉得没有太大必要 嘎嘎嘎嘎嘎 考试很简单 祝大家一战过 嘻嘻 为了刷字数好难

2023-03-15

数据库课设学生奖项管理系统

数据库课设学生奖项管理系统

2021-01-24

数据结构公交线路图课设源码.zip

数据结构课设,设计公交系统

2021-01-24

历年美赛题目和特等奖论文

历年美赛题目和特等奖论文

2021-01-23

2019年上半年信息安全工程师真题(下午案例分析试题与答案).pdf

2019年上半年信息安全工程师真题(下午案例分析试题与答案).pdf

2021-01-23

2019年上半年信息安全工程师真题(上午试题和参考答案).pdf

2019年上半年信息安全工程师真题(上午试题和参考答案).pdf

2021-01-23

BankSimulation.cbp

叫号系统工程代码。

2020-05-15

2019年Java题库(学生版).pdf

JAVA题库期末.

2020-05-15

06-201903-线性代数-第二章-向量组的线性相关.pptx

第二章讲义.

2020-05-15

12-201903-线性代数-第三章-行列式习题课.pptx

第三章习题课讲义

2020-05-15

数字逻辑与数字系统设计习题参考答案.doc

数字逻辑参考答案

2020-04-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除