自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

JJT

  • 博客(31)
  • 收藏
  • 关注

原创 CTFSHOW web入门 文件上传

文件上传web151上传图片????,burp抓包,修改名字为1.php,然后访问upload/1.php,然后system(“cat …/flag.php”);也可以连蚁剑web152同151web153对php后缀进行了限制,这里先上传.user.ini,然后再传????Content-Disposition: form-data; name="file"; filename=".user.ini"Content-Type: image/pngauto_pre

2021-10-26 10:58:53 456

原创 CTFSHOW web入门 命令执行+文件包含+PHP特性

刷题时间记录表ID开始时间结束时间刷题范围12021.08.23 19:202021.08.23 21.30web41-4522021.08.24 22:162021.08.25 0:04web46-5432021.08.25 17:06(上班划水)2021.08.25 18:00web55-web5842021.08.25 20:262021.08.25 22:39web59-web7252021.08.26 22:202021

2021-10-26 10:47:37 3917

原创 gRPC +Go

gRPC简介grpc是google开源的一个高性能,通用的rpc框架,基于http2标准协议设计的,多语言支持。作为高性能rpc框架,其优点如下使用Protobuf,既与其他格式兼容,又大大提高了速率,减少了体积使用HTTP2.0弥补了HTTP1.1的不足在调用方和服务方使用协议约定文件初步使用参考这里安装 Protocol buffer下载对应版本的压缩包,直接解压,把bin目录加到环境变量里,或者直接把protoc.exe放进GOPATH中的bin中安装相关的go扩展

2021-08-12 17:12:17 192

原创 [ACTF2020 新生赛]Exec

[ACTF2020 新生赛]Exec先瞅瞅进去就是一个ping,先试一下百度,有反应试一下ls,构造payload1|ls,发现可以flag肯定不在当前目录,一层一层读,最后得到flag的payload为1|cat ../../../flag,然后拿到了flag...

2021-06-28 22:37:21 118

原创 信息对抗-简易木马程序

题目介绍本程序中源IP 地址和目的IP 地址需要在代码中编写,因此,在不同的主机上运行此木马之前要对程序进行调试。在设置好源、目的IP 地址后,便可以通过client 发送指令,对server 进行操作。下面,对具体功能进行简要的介绍。输出字符串在服务端输出字符串“Hello world”。关机令服务端(server)主机在60 秒内关机。取消关机在关机时限(60 秒)内,可以取消服务端主机关机。获取C 盘文件列表获取此时服务端(server)主机的C 盘列表截屏截

2021-06-28 22:20:01 268

原创 [极客大挑战 2019]Secret File

[极客大挑战 2019]Secret Filephp伪协议先瞅瞅进去只有这样几句话,然后查看源码,发现有个跳转的链接点开链接,发现又有跳转,再点进去,发现查阅结束,想看再倒回去看看,啊这,也没有跳转的链接不看源代码,直接访问网页,跟看源代码一样,没有信息想着可能中间的那个过度的网页很快就会过去所以看不到,所以用burpsuite抓包,果然看到了一个secr3t.php,直接访问,看到了提示提示说在flag.php里,然后代码里面过滤掉了一些东西,并且有文件包含漏洞,先访问fl

2021-06-28 21:57:24 41

原创 CTF-Web-[极客大挑战 2019]Knife

CTF-Web-[极客大挑战 2019]Knife白给的shell进入环境,直接白给了shell看到了马,先直接上蚁剑试试,发现直接就成功了,原来这个题目自己果然有马然后直接尝试去根目录下找flag,一般都在根目录,就得到了本题的flag,芜湖~...

2021-05-29 08:06:52 135

原创 BUUCTF [HCTF 2018]WarmUp

BUUCTF [HCTF 2018]WarmUp先瞅瞅进入环境,只有一只大大的滑稽,看一下源代码源代码如下所示<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <meta http-equiv=

2021-05-19 17:21:06 109

原创 Bugku Web 38

Bugku Web 38提 示: 基于布尔的SQL盲注曾经我以为SQL注入很简单,没有多加练习,直到发现自己连ciscn初赛的easy_sql注入都不会做,我才追悔莫及你看那个连SQL注入都不会的人好像条????啊先瞅瞅进入环境,是一个登陆页面,先试试万能密码(×),先试试admin与bugku,admin与bugkuctf,然后得到了flag,此题完好好做显示不合法的输入,显然被过滤了然后再试试别的,发现被过滤的还有and,空格,逗号,等号,for然后写脚本爆破passw

2021-05-19 00:01:54 154

原创 Bugku Web37

Bugku Web37提示:hint:union,命令执行先瞅瞅  进入环境,看到了一个登陆页面,自然而然的想到了SQL注入随便输入一个数看一下,只有一个登陆失败,试一下1’,还是登陆失败,没有任何回显,看来是一个盲注然后用burp抓了一下包,看了一下只是简单的POST传参,然后看了下F12里的网络请求,发现有一段类似base64加密的字符串(用burp的repeater也能看到)解密之后得到了如下SQL语句,也就是我们需要构造payload,使得返回值为我们输入的password的

2021-05-18 19:54:27 131

原创 [CISCN2019 华东南赛区]Web11

[CISCN2019 华东南赛区]Web11进入题目环境,看到了如下页面最下面提到了smarty可见使用了Smarty模板引擎。右上角看到了本机的ip地址,这个值很可能是受XFF头控制,尝试X-Forwarded-For: {2*2}, 发现了ip变化了,这里应该存在SSTI。利用if标签可以执行php的函数,构造payloadX-Forwarded-For: {if readfile('/flag')}{/if},也可以使用其他命令,然后获得了flag关于smarty引擎的SSTL,可以

2021-05-15 01:04:10 173

原创 [CISCN2019 华东南赛区]Web4

[CISCN2019 华东南赛区]Web4进入环境,只有一个链接,点进去是百度但是这个url似乎暴露了些什么http://8c38a640-615b-48e3-9cf7-a6c197cd2ab8.node3.buuoj.cn/read?url=https://baidu.com,分别试一下url=/etc/passwd url=file:///etc/passwdurl=local_file:////etc/passwd,发现file:回应了nohack,另外两个打开了文件。然后可以尝试读

2021-05-14 02:51:57 712

转载 flask框架漏洞

在ctf里遇到了关于flask框架漏洞的题,此篇博文较为详细转自https://www.jianshu.com/p/56614e46093e一、简介Flask 是一个使用 Python 编写的轻量级 Web 应用框架。Flask 依赖两个外部库: Jinja2模板引擎和WSGI 工具集。1、常用概念WSGI 只是一种接口,它只适用于 Python 语言,其全称为 Web Server Gateway Interface,定义了 web服务器和 web应用之间的接口规范。也就是说,只要 w.

2021-05-14 01:50:48 5065

原创 Bugku Web35

Bugku Web35点了login咋没反应打开环境,是一个登陆页面,果然点了login没反应,打开控制台,本来想是不是要改一下login那个按钮,结果发现没什么改的,又看到了一个名字叫admin.css的文件打开admin.css,看到了更加可疑的东西,try ?1189,应该是get传递的参数,尝试一下然后就看到了网页的源码,然后分析源码可以知道,当unserialize($cookie) === "$KEY"时会得到flag,而$cookie = $_COOKIE['BUGKU'],也

2021-05-13 12:59:50 156

原创 CISCN 2019华北赛区 Day1 CyberPunk

CyberPunk2077发售了,不来份实体典藏版吗?进入环境,如下,第一个想法会不会是要找后台,尝试了admin.php发现没有,又尝试用御剑扫描,发现在扫描的时候操作网页会显示在忙,应该是对扫描进行了防护,那就可能不是扫描后台,这么多提交的表格,应该就是SQL注入。随便点几下看到有index.php、delete.php、change.php、search.php、confirm.php查看网页源代码,在最下面发现了<!--?file=?-->,然后利用php伪协议进行读取源码

2021-05-13 12:59:39 147

原创 Bugku Web33

Bugku Web33描述:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=下载文件,是一段php代码,提示给的字符串应该就是flag加密后得到的字符串,现在需要对其解密,得到flag,代码如下<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); #729623334f0aa2784a1599fd374c120d $x = 0; $len = strle

2021-05-13 12:59:28 123

原创 Bugku Web32

Bugku Web32这个题有些许的坑(如果独自做题的话需要猜源码中过滤了什么),这里直接贴源码,可以发现白名单里有php4,并且还要求multipart/form-data不能是multipart/form-data,所以上传的时候需要将multipart/form-data改成Multipart/form-data来绕过检测,直接burp修改数据包,然后用蚁剑连接,便可以找到flag<html><body><?php $flag = "flag{test}"?&

2021-05-11 13:52:58 96

原创 Bugku Web31

  进来就是一个404  御剑扫描发现robots.txt  访问robots.txt看到resusl.php  访问resusl.php,发现需要传参x  尝试admin,因为一直提示管理员,得到flag

2021-05-11 13:51:12 92

原创 Bugku Web30

Bugku Web30描述:txt  进入场景,看到如下的代码<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!</p>";}}?>  其中的几个函数的功能分别如下所示

2021-05-11 13:47:45 146

原创 Bugku Web29

Bugku Web29提示:各种绕过  进入环境,看到了如下一段代码 <?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd'])

2021-05-11 13:46:37 134

原创 Bugku Web28

Bugku Web28提示:请从本地访问  这道题与之前一道一样,通过burp在header中加上X-Forwarded-For: 127.0.0.1即可得到flag

2021-05-11 12:20:52 64

原创 Bugku Web27

Bugku Web27提示:md5 collision解题过程  进入场景,发现整个页面只有一句话please input a,结合提示应该利用md5碰撞猜出a的值,进而得到flag但是这个环境没有源码,所幸在评论区有老哥提供了源码$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) {

2021-05-11 12:19:27 118

原创 Bugku Web26

Bugku Web26Google进入场景,只有一行小字are you from google推测应该将Referer改为谷歌的网址用hackbar或者burpsuite都可以做到

2021-05-11 12:17:50 109

原创 Bugku Web25

Bugku Web 25提示是SQL约束攻击解题过程  进入场景,看到是一个web管理系统,需要登陆,旁边可以看到注册的通道,先随意注册一个账号  推测只有管理员账户才会显示出flag,利用SQL约束攻击,SQL语句会将查询的字段后的空格格式化,随意我们注册的用户名为admin,此时再登录就可以得到flagSQL约束攻击  例如下面的代码中,输入的字符串末尾空格会被删除,admin与admin是一样的,这是因为在“字符串比较”期间,SQL会在内部使用空格来填充字符串,以便在比较之前使

2021-05-11 12:13:20 108

原创 Bugku Web 安慰奖

Bugku Web 安慰奖  进入场景一片空白,查看源码发现YmFja3Vwcw==用base64解码得到backups,所以需要查看备份文件,用御剑扫描网站页面,发现了index.php.bak,访问后得到了一段如下的代码<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);echo "<!-- YmFja3Vwcw== -->";class ctf{ protected $u

2021-05-11 12:10:09 198

原创 Bugku Game1

Bugku Game1先瞅瞅打开环境,进去是一个游戏,先玩一下,是个盖楼游戏然后查看源代码,发现下面这几句话,有一个score.php,是用来提交分数的,看到这里就不难猜到应该是分数过了某个分数就会拿到flag,这里面有三个参数,看起来分别是分数、ip以及分数的base64编码,这里随便试一下,分数先搞一个6666,然后ip就是源码里的,sign就是编码NjY2Ngo=,构造输入http://114.67.246.176:19820/score.php?score=6666&ip=111.3

2021-05-11 12:03:52 2088 15

原创 区块链第四次作业跨链原子交换交易

实验介绍与要求要求:在本次任务中,你需要创建一个称为跨链原子交换的交易,允许两个实体在不同的区块链上安全地交换加密货币的所有权。介绍在这项作业中,你需要实现Alice和Bob两方之间跨链原子交换代码的关键部分。Alice在BTCTestnet3上有比特币,这是project1使用的标准比特币测试网。Bob在BCY Testnet 上拥有比特币,BCY Testnet是Blockcypher 的比特币测试网,由Blockcypher独家挖矿和维护。他们希望安全地交换各自coin的所有权,这是一个

2020-11-28 00:11:49 1627

原创 区块链学习笔记——一些交易脚本(P2PK、P2PKH、P2MS、P2SH)及作业回顾

写在前面这篇博客主要总结一下之前做过的区块链作业中的一些有趣的东西。实验环境搭建按照老师的要求以及助教给的一些问题的解决方案。把python从3.8装回3.7再装回3.6,好像都没什么用。在pycharm运行代码总是说缺少依赖,然而明明已经装过了,点击它给的解决方案安装依赖,然后安装失败。于是我灵机一动,把之前装过的都卸掉了,再点那个安装,还是失败,于是我打开里面的虚拟终端通过命令行来安装。终于不提示缺少依赖。然而运行的时候,提示我的python-bitcoinlib库有问题,点进去查看源码依然毫

2020-11-18 12:41:09 3612 4

原创 区块链作业3生成通过两个线性方程组的解赎回的交易

作业要求(a)生成可通过以下两个线性方程组的解x,y)赎回的交易:x+y= (StudentID of First Half)和x-y= (StudentID of Second Half)[为确保存在整数解,请更改右侧两个数字的最后一位,使数字都是偶数或都是奇数]。(b)赎回交易。赎回脚本应尽可能小。也就是说,一个有效的scriptSig应该是简单地将两个整数x和y发送到堆栈中。确保在scriptPubKey中使用了OP_ADD和OP_SUB。实现思路这个作业看起来就像是让你解个方程,然后验证

2020-11-12 00:25:30 1370 12

原创 c++socket双人聊天

一、协议设计使用流套接字(SOCK_STREAM),流套接字用于面向连接,可靠的数据传输服务。它使用了传输控制协议TCP。在聊天的程序中需要一个服务器一个客户端。在会话进行的流程中,服务器端先创建套接字(socket())再将其与ip地址和端口绑定(bind()),然后开始监听listen(),再使用accept()阻塞进程直到有客户端连接。客户端创建套接字socket(),再使用connect()建立连接客户端,wirte()请求数据,然后服务器read()接收请求,服务器处理请求之后write()回

2020-11-02 20:38:32 1783

原创 ucore_os_lab lab1 report

lab1:OS启动、中断与设备管理1 练习一:通过make生成执行文件的过程1.1 操作系统镜像文件ucore.img是如何一步一步生成的?(Makefile中每一条相关命令和命令参数的含义及结果)Makefile文件的基本描述规则为:TARGET...:PREREQUISITES... COMMOND ... ...其中target段描述规则的目标,一般为生成的最终文件名或者中间过程文件名,也可以是一个指令动作名;prereq

2020-11-02 20:23:52 461

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除