- 博客(18)
- 资源 (2)
- 收藏
- 关注
原创 熊猫烧香恶意代码分析
1.创建spo0lsv.exe并运行2.创建Desktop_.ini3.感染文件4.修改注册表5.在磁盘根目录创建自启动脚本6.关闭杀毒程序,关闭杀毒服务,并取消杀毒软件的开机启动7.禁用任务管理器、注册表管理器等系统软件8.局域网密码爆破,尝试传播整个程序的执行流程是先执行两次判断,判断通过后执行三个功能函数用思维导图的形式进行提炼。
2023-11-12 14:50:46 156
原创 [ACTF新生赛2020]usualCrypt&[MRCTF2020]Xor
本文主要记录[ACTF新生赛2020]usualCrypt和[MRCTF2020]Xor的做题过程和相关思路。
2023-10-19 15:33:57 182
原创 [ACTF新生赛2020]easyre&[SUCTF2019]SignIn
本文主要记录[ACTF新生赛2020]easyre、[SUCTF2019]SignIn的做题过程和相关思路。
2023-10-18 23:46:06 275 1
原创 [GWCTF 2019]pyre&[GXYCTF2019]luck_guy
本文主要记录[GWCTF 2019]pyre和[GXYCTF2019]luck_guy的解题过程和相关思路。
2023-10-01 10:03:23 173
原创 CrackRTF&[MRCTF2020]Transform
本文主要记录CrackRTF和[MRCTF2020]Transform的解题过程和相关思路。
2023-09-15 20:54:26 206
原创 [网鼎杯 2020 朱雀组]phpweb&[BJDCTF2020]The mystery of ip
本文主要记录[网鼎杯 2020 朱雀组]phpweb和[BJDCTF2020]The mystery of ip的解题过程和相关思路。
2023-09-01 16:19:23 93 1
原创 [GXYCTF2019]BabySQli&[BJDCTF2020]Mark loves cat&qwb3
解码,发现是一条sql语句,感觉就是登陆时所执行的sql语句。无奈,只能取看题目源码找找思路,发现使用了。打开题目,随便点击,看了看源代码,没有收获,直接使用。变量,随后需要经过正则匹配,才能进入到反序列化函数。打开题目,发现是登陆框,跑字典的时候发现可能存在。参数,然后需要传一个数组类型的数据,就能够读文件。,并且还有一串注释,像是一种编码,长度为。数据,在取到第一行数据之后,比较数组的。为多少,但是可以使用联合查询,构造一条。类型比较,也可以绕过,只需要联合查询中。时,就可以打印其参数的值,而通过。
2023-08-27 11:05:32 96
原创 [网鼎杯 2018]Fakebook&[强网杯 2019]随便注&[GYCTF2020]Blacklist
不要忘记前面我们是可以看到mysql语句的报错信息的,那么就可以尝试报错注入来获取当前所使用的数据库(不需要使用到select),那么在输入框查询时,就可以直接将数字名表的数据查询出来,不过这里需要注意数字名表中只有一个flag字段,而输入框查询的结果有两个字段,且字段名为。在内的一些函数都被检测了,其实过滤了select的话,一些常规的注入例如:联合查询注入、盲注、报错注入等都无法使用了。个位置,因为我们之前在查users表数据时序列化字符串也是放在第4个位置的,那么应该是第4个位置的数据才会被。
2023-08-13 12:20:15 129 1
原创 [MRCTF2020]Ez_bypass&[网鼎杯 2020 青龙组]AreUSerialz
可以大概分析出相关函数执行的顺序,首先接受一个str参数,将其强转为string类型,然后使用。,那么这里就不能通过0e来绕过了,需要使用数组或MD5碰撞来绕过。打开题目,发现是一道PHP的代码审计题目,发现其中主要使用的是。函数已经给了出来,不妨拷贝代码到本地运行,方便进行一些调试)打开题目,发现是PHP代码审计题目,涉及到了反序列化。函数,其作用是判断变量是否为数字或数字字符串。那么查看本题的PHP版本,是5.6.4,即以。函数进行判断,判断通过后就进行反序列化,其中。的绕过方法,发现可以使用。
2023-07-31 00:49:43 73 1
原创 [极客大挑战 2019]PHP&[ZJCTF 2019]NiZhuanSiWei
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档。
2023-07-23 15:51:55 264
原创 [护网杯 2018]easy_tornado
对于模板注入,其产生的原因实际上是未将用户输入的数据进行验证,攻击者可以通过在用户输入中插入特定的模板语法或代码,来干扰模板引擎的解析过程,导致预期之外的输出。
2023-07-21 11:00:23 177 1
原创 [极客大挑战 2019]Secret File
1.打开题目链接,乍一看没有看到可疑的地方,打开开发者工具查看网页源代码,发现网页中有一个<a>标签,目标链接为./,可以看到需要传输一个file参数,并且提示代码放在了flag.php里,尝试提交flag.php给file参数。页面,发现SECRET带下划线(直觉告诉我是超链接),查看源代码,同样是<a>标签,链接地址为./通俗来讲,当我们遇到php文件包含的时候,可以考虑使用php://filter来读取php的代码。7.得到一串base64编码,使用在线解码网站进行解码,解码后就可以看见flag了。
2023-07-07 00:29:14 544 1
原创 SQL注入之floor报错注入
SQL注入之floor报错注入原理一、count()函数、group by二、floor()函数三、rand()函数四、报错初体验五、报错注入1、获取当前数据库2、获取当前用户六、靶场报错注入1、获取当前数据库2、获取表名3、获取字段名4、获取字段内容总结原理通过使用count()、floor()、rand()、group by四个条件形成主键重复的错误count():计算满足某一条件下的行数floor():向下取整的函数rand():生成0~1之间的浮点数count():group
2021-09-08 13:18:30 1760 2
原创 SQL注入之整形注入
SQL注入学习笔记----整形注入文章目录SQL注入学习笔记----整形注入实验环境工具配置一、实验思路二、实验步骤1.初始化数据库2.开始实验总结实验环境工具配置实验环境:Sqli-labs下载地址:https://github.com/Audi-1/sqli-labs实验工具:phpstudy下载地址:https://www.xp.cn/download.html一、实验思路1、首先应该判断是否存在SQL注入,即提交上去的SQL语句在执行之前是否经过严格的校验可控参数的改
2021-07-19 00:12:27 1307
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人