自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(76)
  • 资源 (1)
  • 收藏
  • 关注

原创 CTFSHOW game-gyctf web2

反序列化增逃逸

2024-07-22 21:18:48 930

原创 J2EE征程——第一个纯servletCURD

CURD

2023-11-30 07:16:32 1284

原创 vue真实项目还原

项目名称:基于Python的******交流平台设计与实现曾几何时,希望学习一下vue的前后端分离的网站架构,于是便“借”了朋友的论文网站来学习。今天终于有空来详细分析一下了,不知道其他的前后端分离网站是不是也是这种架构,不过,学一种算一种吧。

2023-10-17 08:36:00 751 3

原创 WP篇 某网杯WEBAWD踩坑

的依赖不存在上,其实是idea的使用习惯问题,如下图,选择java,然后从/usr/local/“tomcat目录”/lib导入就行,初学的小伙伴搜索“IDEA导入tomcat的jar包”就能解决。虽然没有参与本次AWD,但是看到另外一只队伍down下来的文件,我还是忍不住心动了,于是决定复现一番,因为某些原因,详细的wp和复现的环境就不公开了。修改为下图就可以了,当然,这种方式较为暴力,会导致网站其他目录无法访问,想要深究其因的小伙伴可以自行学习jfinal,我这里就点到为止了。

2023-09-24 18:52:59 326

原创 WPS-0DAY-20230809的分析和利用复现

针对网上传的版本和github上公开的版本(提前备份一下,两个版本的zip和复现成功的虚拟机已经整合至下载板块的“WPS-0DAY-20230809”——审核结果将在2-10个工作日完成上传)进行了复现,并实现了getshell的操作,由于是第一次接触shellcode略显生疏,各位大佬多多包涵。

2023-08-12 19:26:26 2524

原创 docker镜像开启的容器中安装phpstudy

webpanel stop

2023-06-15 07:03:40 624

原创 dreamer-cms docker复现

dreamer-cms jar包docker复现

2023-06-09 10:14:36 1046

原创 py征途4之无效思路

事件回顾:近期班里组织了一个跑团,使用的是keep跑团助手(小程序)。每个人都有一个昵称,要对“每日跑量”进行统计,以明确到底有哪些人跑了步,哪些人没跑步。为了解决这个问题,从3月28日(晚)到4月2日(早),共历时4天半,期间诞生了很多思路,学习了很多知识,下面 一 一 分享复盘一下。

2023-04-02 10:00:47 1906 4

原创 PHP<=7.4.21 Development Server源码泄露漏洞

因为特殊的原因CTF荒废了一段时间,近期总算再次捡了起来,算是从头开始了吧。近期比赛刚好遇到了这个漏洞,看国内似乎还没有过多的论述,先总结一波。

2023-03-05 20:14:49 4141

原创 php-SER-libs【made by 这周末在做梦】

本项目是一个php反序列化靶场,题目难度简单,容易上手。

2022-03-18 19:30:54 5703 2

原创 [陇原战疫]-Checkin完全复现

[陇原战疫]-Checkin完全复现一,前言1主要原因2我的坚持二,题目描述1文件结构2 main.go源代码三,考点四,环境复现过程1环境变量设置(1)概述(2)修改(3)测试2连接数据库3 sessinit4复现后的main.go5 服务器复现五,playload复现1本地复现(1)直接使用wget说明复现(2)使用proxy进行ssrf说明复现(3)mongodb注入前辈的经验前辈的脚本2环境复现的瑕疵六,总结一,前言这是一场2021年11月7日的比赛,对于CTFers来说应该是过期的赛事了,那么

2022-01-28 07:12:35 724 1

原创 golang与mongodb学习成果展示

golang与mongodb学习成果展示,本文未涉及并发和异步,老少皆宜。

2022-01-25 06:49:09 1935 1

原创 py征途3之填坑(pagerank个人详解)

在开始之前请容我哭诉一下近期学业繁重,没有办法继续写博客(懒?不可能的)py征途这个坑也是挖了许久未填的大坑,其实一直以来都有学习,甚至还做了几个小项目,这里就小宣传一波:github的项目说明及源码这次的pagerank就放到csdn吧。(主要是懒,不想再去写readme)哦,对了,我的大学课程比较拉,没有学线代和随机,下面的内容是自学的,也算是一篇小论文吧,原pdf文件和相关参考资料就放在github上了。(不得不说,数学公示在markdown中是一生之敌,就用C代码的代码块勉强表示吧,需要的

2021-12-09 20:49:55 3040 2

原创 wp篇 AWD某一赛题全流程复现【江西省高校网络安全技能大赛】

一,赛题概述1概述这道题目是PbootCMS V3.05,主页面如下。2配置概述采用tutum/lamp的镜像,Php 5.3+,其他扩展自行apt安装即可3漏洞赛题目前在dump下来的镜像中,发现存在且非CMS本身的官方预制漏洞有三,分别记录如下。备注:在复现以下漏洞的时候,为了图一省事就赋予了所有文件777权限。二,RCE1赛题预制原理(1)文件预制.htaccess中AddType application/x-httpd-php .sqlphp_value auto_ap

2021-11-06 21:15:19 5538 3

原创 wp篇 adminlogin【第四届江西省高校网络安全技能大赛初赛】

这里写目录标题一,题目描述二,环境复现三,playload和exp四,学习与收获五,个人心得一,题目描述简而言之,附件中是一条连接,题目访问url/admin.php可以进入下图页面很明显,这是一道SQL注入。二,环境复现环境复现的附件我就放在,资源里面了,大家可以免费下载。需要创建一个数据库ddctf(解释一下,我的英文ID是daydream,本人没有冒犯"DDCTF"的意思),然后引用source.sql。admin.php也经过了测试,waf使用的是非完全版——即不一定完全与比赛当时的wa

2021-10-03 15:57:40 2541 3

转载 php 序列化(serialize)格式详解

转载于https://www.cnblogs.com/wayne173/p/3747465.html以下内容为个人后的修订版本。

2021-09-05 09:59:33 302

原创 实验篇 安服杯(内部赛)复现

我是小白——这很明显了一,环境搭建1网络配置2补充内容3复现的环境二,渗透流程1边界突破(1)数据库phpmyadmin漏洞写马(2)任意文件写入2内网渗透(1)域内信息收集(2)权限提升&HashDump3横向移动三,结束语一,环境搭建安服杯的环境是在ATT&CK红队评估实战靶场二的基础上搭建的,下面简单讲一下复现思路。1网络配置在ATT&CK红队评估实战靶场二的基础上,将WEB和PC的非域内的网卡设置为桥接模式,并将两台主机的网卡ipv4都设置为随机分配IP。下面的DN

2021-09-01 22:56:17 196 1

原创 dockerfile配置动态flag

docker配置动态flag一,思路1环境2思路二,具体过程与“坑”1文件以及源码(1)au.sh(2)dockerflie2“坑”与“所以”第一个坑:#!bin/bash第二个坑:RUN第三个坑:路径坑3过程1创建题目镜像2创建含有shell自启的镜像备注三,接口一,思路思路参考1环境tutum/lamp docker2思路总结:创建开机自启脚本(1)编写自动生成flag脚本:采用覆盖flag.php的思路(删除旧的flag.php,再新建)随机flag采用四十位。(2)容器开启自动执行

2021-08-16 20:14:47 2388

原创 wp 篇 DASCTF Thinkphp 3.2.3RCE复现

一,概述在我开始这篇博客之前,请允许我说明一下"wp篇"存在的意义——它的存在主要是为了丰富我的“小破站”而存在的,你没听错,我还有一个小破站,如果你想要看看的话,可以私信我。(为什么不公开?因为,我并不是经常维护,而且里面放的题目都需要手动打开…总之就是怕麻烦)。好了,接下来进入正题。首先给大家推荐这篇漏洞通报 ThinkPHP3.2.x RCE漏洞通报 。其次,至于DASCTF这道easythinkphp,参加了比赛的都知道怎么回事了,没有参加的也没事,可以根据下面的阐述自己复现(大佬请勿入坑,不

2021-08-09 11:03:33 1875

原创 WP篇 创新实践能力赛(华东南分区赛)线下AWD复现

这里就复现一个简单的点一,题目概况二,复现效果三,源码对比一,题目概况这里复现的是easycms的setup/index.php的漏洞点,可以通过赛题预制漏洞获取flag。二,复现效果首先,肯定是要安装elitecms了(官网上可以免费下载)。其次,我在这里分享一下安装时踩过的坑吧。最大的坑其实就是该CMS无法在php7上正常运行,那就只好用php5了。然后就是要自己搭建数据库,source调用安装预制的elitecms.sql数据表。后期就是删掉setup目录,然后把赛题预制的setup放

2021-06-21 07:39:36 487 2

原创 WP篇 杰克与肉丝复现

蓝帽半决赛-杰克与肉丝一,复现1复现的文件2EXP3复现的环境4效果图(文件结构)二,原理一,复现大家在复现的时候要注意php版本,大致情况是php5版本在反序列Excpetion类的时候会出现乱码,所以需要使用php7版本复现。(上面的概述只经过了代码调式验证,属于个人推断)。1复现的文件index.php<?phphighlight_file(__file__); class Jack { private $action; function

2021-06-09 21:23:38 949 2

原创 wp篇 复现 【全国大学生信息安全初赛】报错+无列名SQL注入

本次复现的目的在于掌握无列明注入的要点一,什么是无列名注入二,成品展示三,配置与代码一,什么是无列名注入二,成品展示三,配置与代码

2021-05-20 15:12:28 512 9

原创 wp篇 find_it复现

wp篇简述了博主复现CTF以及记录wp的过程一,复现1复现文件概述2复现过程概述二,wirteup1探测2解题3playload一,复现1复现文件概述需要源码的请评论私聊。下面就简单展示一下,复现成功后的文件目录。2复现过程概述直接粘贴源码,如果利用vim断网生成.swp文件再服务器中无法长久存在,故直接touch .1ndexx.php.swp。后编辑修改。为了解决出现的网站编码的问题,再在网页伪静态中加入将.swp解析为php的规则,将本题目做了微调。二,wirteup1探测首先发现如

2021-05-18 07:45:35 481 2

原创 eval一句话的简单理解

对eval类型的一句话的见解一,$_POST1概述2常见格式3使用方式二,$_GET1概述2常见格式3使用方法4举例一级目录二级目录三级目录一,$_POST1概述POST是一种取数据的方式。请求开始后,浏览器要向服务器额外发送一些数据,例如cookie、用户名、密码等等,这些数据不体现在URL上,发送完毕后服务器再将数据(网页)传送给浏览器。(下述为个人理解)通过该方法传递,简单来说就是用传递的参数构建连接,一旦主动调用后,参数将传递至服务器,且服务器响应200,就建立了TCP/UDP连接,可以通

2021-05-06 14:36:41 1205 2

原创 ctf web方向与php学习记录34之[RoarCTF 2019]Easy Calc第一次复现尝试(2)

本期主要关注复现一,linux与windows中搭建phpstudy的区别1 以下是该题的源码。2题目的pl如下:3以下是该题的所有文件以及源码:4详细说明二,[RoarCTF 2019]Easy Calc复现1复现过程二级目录三级目录一,linux与windows中搭建phpstudy的区别首先,想要了解清楚在这两种系统搭建网站的区别就要熟悉你想要实现的网站的功能,其次就是二者命令执行的区别。(其实说到这里,大佬们可能就清楚本小白要讲的内容了)。这里就用nepctf的一道【little trick

2021-03-29 21:17:50 324

原创 ctf web方向与php学习记录33

这次博客是日常分享一,弱类型变量1概述2源码3解析4分析二,时间注入1概述2解析(1)sqlmap解法(2)手注一,弱类型变量1概述这道题来自[新年快乐也不能忘记学习杯]弱类型变量,一场四校联合举办的ctf。是一道较为简单的弱类型变量。2源码 <?phphighlight_file(__FILE__);$_200='yooo~';$_404='Nooo~';include ("flag.php");if($_SERVER["REQUEST_METHOD"]!='POST'){

2021-02-24 21:15:16 432 4

原创 ctf web方向与php学习记录32

这里分享一道2021“春秋杯”的fungame——十二宫的挑衅(填坑说明:近期遇到两个瓶颈,还在搞。一个py的坑,一个waf的坑,克服之后一定会填,请勿逐渐暴躁,毕竟这周末在做梦呢。。。。)首先,看到一张图片,然后binwalk,然后发现zlib,然后就没有然后了,这是错误的思路。。。。。。。正确思路:首先,百度十二宫的密码解密,若干年之后,在B站发现了一个视频,小破站nb!https://www.bilibili.com/video/BV1Ra411F7tv(2’17之后有详解)。其次,可以发

2021-02-02 07:12:08 235

原创 windows下pip install的warning(timeout)问题的两种解决方案

感谢大佬一,说明1问题2源地址3推荐二,方法方法一,pip命令补充源地址方法二,pip.ini换源一,说明1问题在python中安装包出现WARNING: Retrying (Retry(total=4, connect=None, read=None, redirect=None, status=None)) after connection broken by ‘ProxyError(‘Cannot connect to proxy.’, timeout(’_ssl.c:1106: The han

2021-01-20 07:38:29 2313 1

原创 ctf web方向与php学习记录31之waf初见(1)

这里写目录标题一,概述二,例题一,概述Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。二,例题[BUUCTF easy_calc]...

2021-01-18 20:56:58 797

原创 py的征途2之简例分享

老菜了一,pyhton源代码大小写转换1题目描述与分析(1)题目(2)思路(3)题目槽点2答案代码(1)1.py 内容(2)转python源文件为大写字母.py 内容(3)运行结果3为什么分享二,简易web爬取1题目描述(1)题目(2)思路2答案代码(1)爬取的网站及html代码(2)herfextract.py内容3为什么分享一,pyhton源代码大小写转换1题目描述与分析(1)题目编写一个程序,读取一个Python源代码文件,将文件中所有除保留字外的小写字母转换成大写字母,生成后的文件要能被py

2021-01-13 06:47:58 605

原创 略说程序的简单与暴力

趣说简单与暴力一, 简答的暴力二,暴力的简单三, 学习路漫漫一, 简答的暴力就在我学习python的这段时间里,有个密码学的数学问题“混入”了我的视野——AES列混淆的X乘。X乘本身就是为了计算机而设计的数学原理,于是我就那么简单的试了试,稍微编了”亿“下,不知不觉中就过去了几个小时,好吧,我很菜,请见谅。因为原理很简单,所以我就没有多想,直接用了最粗俗的、暴力的程序语言直接将它编写出来了。噢,顺便把原理说一下吧。在G(2^8)域上通过多项式乘法,进行字节运算。b7=0的时候左移一位b7=1的

2020-12-31 15:57:43 177

原创 phpunit 远程代码执行漏洞(CVE-2017-9841)

本次分享内容为蓝帽杯中web-php的一道题目中的关键漏洞,由于本人技术不够成熟,无法进行完全的复现,还请见谅。一,漏洞概述:PHPUnit 是 PHP 程式语言中最常见的单元测试 (unit testing) 框架,通常phpunit使用composer非常流行的PHP依赖管理器进行部署,将会在当前目录创建一个vendor文件夹.phpunit生产环境中仍然安装了它,如果该编写器模块存在于Web可访问目录,则存在远程代码执行漏洞。二,漏洞版本:4.8.19 ~ 4.8.27、 5.0.10 ~ 5

2020-12-21 19:37:32 2832

原创 TCP的运输连接管理学习分享

由于网上的资料比较全面,故仅在此分享本人的理解,由于参考资料过多,故不在此一 一罗列。学习分享一,概述二,三次握手(three way handsake)三,四次挥手一,概述TCP是面向连接的协议。运输连接是用来传送TCP报文的。运输连接的管理:使运输连接的建立和释放都能正常地进行。TCP运输连接的建立和释放是每一次面向连接的通信中必不可少的过程。运输连接的三个阶段,即:连接建立、数据传送和连接释放。在TCP连接建立过程中要解决以下三个问题:(1)要使每一方能够确知对方的存在(2)要允许双方

2020-12-10 19:41:26 335 1

原创 ctf web方向与php学习记录30之shellshock初见()

本次分享的内容有关shellshock。一,知识学习1 unix shell、bash、POSIX、API的学习笔记2 shellshock及相关漏洞总结一,历史二,介绍三,相关漏洞二,例题ctfhub shellshock wp一,知识学习1 unix shell、bash、POSIX、API的学习笔记2 shellshock及相关漏洞总结一,历史一个名为Shellshock的安全漏洞在2014年9月初被发现,并迅速导致互联网上的一系列攻击。这个漏洞可追溯到1989年发布的1.03版本。二,

2020-12-03 20:11:26 688 2

原创 ctf web方向与php学习记录29

这里分享一道HECTF的题目【BOOM】ezphp一,源码 <?php error_reporting(0);highlight_file(__file__);include('flag.php'); $string_1 = $_GET['str1']; $string_2 = $_GET['str2']; if($_GET['param1']!==$_GET['param2']&&md5($_GET['param1'])===md5($_GET['param2']

2020-11-27 15:19:16 796

原创 ctf web方向与php学习记录28之CVE-2018-12613

这次给大家带来我的第一次CEV漏洞分析。一,以下是我分析与总结的资料。二,漏洞分析(一)漏洞代码分析1漏洞代码(1)index.php 50-63target_blacklist = array ( 'import.php', 'export.php');// If we have a valid target, let's load that script instead //满足5个条件后就会include $ _REQUEST['target']的内容if (! em

2020-11-20 21:11:05 285

原创 ctf web方向与php学习记录27

针对一道ctfhub上的LD_PRELOAD,我进行了为期三天的学习和总结,以下是总结和收集的资料,由于是在onenote上作的笔记,就不在花功夫对文字进行编辑了,大家自行阅览,希望能对你起到帮助。接下来我给出的wp。一,蚁剑连接二,创建hack.c并转共享hack.sohack.c代码#include <stdio.h>#include <unistd.h>#include <stdio.h>__attribute__ ((__constructor

2020-11-17 20:58:07 835

原创 深入学习2———url bypass的基本原理与过滤实验

一,实验效果访问http://bypass/302.php,跳转到百度首页。利用url bypass直接访问http://bypass/302.php?url=@localhost/flag.txt,显示跳转失败。访问http://bypass/302.php?url=@localhost/file.php,得到flag。成功从bypass地址跳转到localhost,并通过file.php得到爆出flag.txt中的内容。本次实验效果中并未设置提示,请在实验原理中详细了解操作原因。二,实验原理

2020-11-13 18:58:07 583

原创 ctf web方向与php学习记录26(SSRF续3)之人都傻了

一,URL Bypass二,数字IP Bypass三,302跳转 Bypass四,DNS重绑定 Bypass做完这四道题目后我人都傻了,我是谁,我在哪?参考文章:https://www.cnblogs.com/Web-Fresher/p/13751985.html这是以上是四道题目的实况,在接下来的博客中我将搭建环境,开始SSFR的原理学习之路,并详细介绍SSFR,CSRF,XSS之间的关系。...

2020-11-11 20:45:13 125

原创 ctf web方向与php学习记录25(SSRF续2)

一,文件上传首先,http协议查看上传页面,然后file协议查看源码(详细请查看ctf web方向与php学习记录24)。然后分析以下源码其中,'REMOTE_ADDR’用于浏览当前页面的用户的 IP 地址。那么只要上传的文件来源于127.0.0.1(即本机地址),则绕过第一个if。<?phperror_reporting(0);if($_SERVER["REMOTE_ADDR"] != "127.0.0.1"){ echo "Just View From 127.0.0.1

2020-11-09 21:04:46 1361 1

WPS-0DAY-20230809

针对网上传的版本和github上公开的版本(提前备份一下,两个版本的zip和复现成功的虚拟机已经整合至下载板块的“WPS-0DAY-20230809”)进行了复现,并实现了getshell的操作,由于是第一次接触shellcode略显生疏,各位大佬多多包涵。这里分享一下自己的学习经过,也希望大佬能解答一下文末的疑点。 请参考文章《WPS-0DAY-20230809的分析和利用复现》

2023-08-12

adminlogin.zip

环境复现的附件我就放在,资源里面了,大家可以免费下载。 需要创建一个数据库ddctf(解释一下,我的英文ID是daydream,本人没有冒犯"DDCTF"的意思),然后引用source.sql。 admin.php也经过了测试,waf使用的是非完全版——即不一定完全与比赛当时的waf相同。

2021-10-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除