自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 解决Windows10中文用户名带来软件无法打开的影响

众所周知,许多国外的开发软件都不支持中文的文件路径名。即使软件的路径无中文字符,可你系统用户的名称是中文,同样软件无法运行。因为大部分软件的在电脑用户上的缓冲文件都是在“C:/user/(你的用户名称)/AppData/local/temp”解决方法:一、新建一个非中文名用户二、恢复出厂设置重新建用户三、更改当前用户缓冲目录前两种方法操作就不谈了,明显要麻烦一些,自行查找。而法三的操作大概需要三分钟,效果同样是一劳永逸。1、创建Temp文件夹,在你的C盘(其他盘也行)Temp上级目录的

2022-06-28 11:13:25 9323 5

原创 Buuctf[网鼎杯 2020 青龙组]AreUSerialz

[网鼎杯 2020 青龙组]AreUSerialz打开题目仔细阅读源码<?php include("flag.php");highlight_file(__FILE__); //文件包含,联想到php://filter伪协议读取文件class FileHandler { protected $op;//protected保护类,成员可以被自身以及其子类和父类访问 protected $filename; protected $content;

2022-04-07 16:45:26 3252 2

原创 [BJDCTF2020]The mystery of ip--SSTI模板注入

根据题目名“IP”,结合访问反馈ip,不难想到X-Forwarded-for (下简称:XFF)一、通过尝试修改XFF,发现XFF可控二、模板注入尝试存在模板渲染。 尝试写入:X-Forwarded-for:${“z”.join(“ab”)}发现报错返回中 “smarty模板关于SSTI前辈们的解释已经很详细,就不献丑了。SSTI 基础讲解SSTI 进阶讲解三、payload抓包修改 X-Forwarded-for:{{system(“ls”)}} 返回目录flag.p

2021-05-20 20:58:13 263 2

原创 BUUCTF_web[MRCTF2020]你传你呢—超详细wp解析

开始直接传木马,但不管是“图片马”还是其他格式的马,都传不上,一直返回开始还以为是防火过滤太强了,一直试着绕过。看了下别人的wp原来考察了个htaccess(分布式配置文件)看了百科和一些大佬的博客介绍的很抽象不好理解,推荐这个网站通俗易懂些 7个常用的.htaccess代码下面是解题步骤:一、创建个".htaccess"文件 写入AddType application/x-httpd-php .png意思是:上传的".png"会被当做 php代码执行。先创个文档写入,再另存为选择所有

2021-05-06 19:38:48 1076 1

原创 BUUCTF-basic——Linux labs题解wp

basic算是一类入门网安操作测试。这题主要考察Linux的——ssh(远程登入)指令ssh命令指导参考链接:https://www.jb51.net/article/115461.htm根据格式,结合题目给的端口登入后,这个填yes然后就最基本的操作指令了。ls /cat /flag.txtLinux还是要好好学...

2021-05-03 22:43:41 1628

原创 Bugkuctf_web12题解wp

进入环境,一个登入系统。试了试万能密码,没登进去。F12看一下源码有没有hint。发现一个base64编码。在线解码。出来的应该是登入密码了。但是试了试 “admin”+“test123”还是登不进去。回看一下, 它说了“IP禁止访问,联系本地管理员”那应该就是要用本地的ip才能登入了所以,抓包,添加“X-forwarded-For:127.0.0.1” 改ip。结果出来了...

2021-04-11 20:23:10 133

原创 攻防世界_web新手区webshell题解wp——蚁剑解法

一句话木马,结构如图进入环境,发现是个小马。上蚁剑第一种解法,右键再虚拟终端然后在终端用ls查看文件,再用cat打开第二种方法右键打开文件管理找到flag文件,再打开就好了。...

2020-12-15 17:35:45 528

原创 Buuctf_[极客大挑战 2019]Havefun 1wp

进去后先撸十分钟猫 先F12看源码。简单的get请求。输入**/?cat=dog**就出flag了

2020-12-15 17:18:07 159

原创 Bugkuctf_web6题解wp

抓包看码。发现s包含的数字很“诡异”。用python写个脚本,试试s前面几个数字。——出来的是“flag”嗖嘎~那就s全上,搞定。

2020-12-15 17:10:29 349

原创 Bugkuctf_web5题解wp

考察:①get请求 ②基础代码审计根据页面中的代码,可得 num 必须等于 1 而且不能是数字或者数字字符串is_numeric函数对于空字符%00,不管它是放在哪里都会判断为非数值。所以我们在 num=1后面加上%00 即 /?num=1%00满足条件,得到flagflag{11d642ffa68dc963c5df2e8da435e0e8}写wp不易,客官点个赞吧~...

2020-12-11 20:50:23 223

原创 Bugkuctf_web4题解wp

考察知识点:post请求 工具burp suite没有的小伙伴可以在 https://down.52pojie.cn/Tools/Network_Analyzer/ 里面下。进入场景,很明显要post指令使what=flag打开burp抓包修改(不会抓包的小伙伴,问度娘吧)然后我们把get指令修改成host指令(选取get右键**“change request method”)提交 what=flag 指令然后点forward**,就得到flagflag{dffb78f5c59d

2020-12-10 20:45:59 382

原创 Bugkuctf_web3题解wp

题目考察知识点:①代码审计 ②**”get“请求指令**话不多说,进入场景。很明显what要等于flag才能得到真正得flag(别一来就想着F12,抓包,截包啥的了的。想太复杂了的????)然后在网址那栏加上 /?what=flag (get请求,不懂就度娘)得到flagflag{8fae28b041a31fa3d365fc623f68d3b8}写wp不易,看官大人们,点个赞吧( •̀ ω •́ )✧...

2020-12-10 20:13:25 308

原创 攻防世界web新手区the writeup of “command execution”

题目考察知识点:①ping和waf概念②Linux中的**“find”“cat”指令③④⑤⑥⑦打开地址环境。根据题目中关键词①“ping功能”和“waf”** ② “command execution”可推测该题与命令执行以及漏洞有关。输入本机地址127.0.0.1然后...

2020-12-10 19:58:40 187 2

原创 Bugkuctf_web2题解wp

题目考察知识点:web前端修改进入场景,安装提示输入验证码。但是输入不了三位数!打开F12,发现问题所在!鼠标双击修改“maxlength旁边的 1 ”。输入验证码得到flag~

2020-12-09 20:19:58 239

原创 攻防世界新手区web_backup_WP

进入链接F12查看,结果连flag的毛都没找到。。依据题目提示。我们直接进入“备份文件”。常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf”。依次尝试,当我们输入到**“bak**”的时候会自动下载一个文件。用记事本打开文件,flag到手~...

2020-12-05 19:12:08 103

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除