自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Web-buuctf-Upload

这里两种绕过方法,第一种在浏览器中把java scrabit脚本关了就可以了,第二种更改下后缀文件,改成允许上传的文件后缀就好了。这里改成在把文件后缀改位php,发现不行,就可以试试phtml(这两种后缀都不会被服务器视为php执行)总结,很简单的一道上传题,以前也练过很多,就当一道复习题来做了。上传成功,蚁剑连接就好了,在找到flag文件,获得flag。先上传一个一句话木马,发现存在前端绕过。

2023-01-20 21:10:41 162

原创 WEB-buuctf-calc

提供num参数,但是因为waf的才能在会对num参数进行限制不能出现字母,并且在php中对一些符号进行了过滤。具体原因(WAF不允许num变量传递字母,可以在num前加个空格,这样WAF就找不到num这个变量了,因为现在的变量叫" num",而不是"num"。但php在解析的时候,会先把空格给去掉,这样我们的代码还能正常运行,还上传了非法字符。和num中加一个空格这样"num"就变成了“ num”waf就无法找到num参数,而php解析时又会对空格去掉,所以可以利用该漏洞传递一个非法函数。

2023-01-04 18:54:22 174 1

原创 WEB-buuctf-easy java

WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中 /WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件 /WEB-INF/src/:源码目录,按照包名结构放置各个java文件。得到有一个文件,打开看一下,发现一串乱码,在仔细一看,里面又一串字符=结尾,疑似base64编码。所以构建paylod。

2023-01-01 18:05:48 233

原创 WEB-buuctf-black list

buuctf black list

2023-01-01 16:28:11 127

原创 #WEB-buuctf-禁止套娃 1

是一个黑名单绕过像et,na,info,dec,bin,hex,oct,pi,log,i不能使用。因为上述过滤的并未过滤 session_id() 所以我想到的使用 session_id来获取 flag。)时,可执行exp传递的命令。然后过滤了data协议,filter协议,php伪协议,phar。一,进入环境,在目录扫描未果,猜测可能是.git泄露,尝试一下。二,利用工具scrabble,果真是.git泄露。1,.git泄露,scrabble的使用。得到如下源码,开始代码审计。2,无参数RCE,通过。

2022-12-25 16:32:24 146

原创 MISC -buuctf -二维码

压缩包存在密码在联想这个文本文件4 number,猜测密码数字为四位数字。(1)在kali中利用工具利用binwalk查看图片是否存在隐写。第一个john进行破解,第二个fcrackzip 暴力破解。发现4 number.txt与zip文件,证明存在隐写。使用如下指令分离文件,得到一个压缩包和一个txt文件。这里可利用kali中的两个工具,分别进行破解。在对hash进行计算,得到压缩包密码。先利用如下指令生成hash文件。一,下载题目得到一张二维码。打开压缩包得到flag。

2022-12-24 18:38:32 129

原创 WEB-buuctf-你传你呢

htaccess文件(或者"分布式配置文件")提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。网上查询资料发现这是属于文件解析漏洞,就是更改apache里.htaccess配置.可以将其它类型的文件转化为PHP的文件类型。1,一句话木马php后缀文件,phtml后缀文件,web服务器都会用php解释器解析。3.php对上传文件的检测。

2022-12-17 16:44:31 440

原创 # WEB --sql-labs--1

id=0' union select 1,2,3 -- s //判断回显点是要将id=0,或者负数因为当id=1或者其他数字时,其在数据库中存在数据,在这种情况下,会优先输出数据库中的内容如图所示。(2 从information_schema数据库中的tables表中查找数据库security所含有的表有哪些。(1)group_concat函数是将查询到的每行结果以某个字段名进行合并,每一行合并的结果以逗号分隔开。根据数据库名爆出数据表名。根据数据库表名爆出字段名。爆出所有用户名和密码。

2022-12-15 20:53:29 52

原创 UNCTF2022-MICS-my picture

下载附件是一个picture,拖入HXD 发现表头 50 4B 03 04 为一个zip压缩包表头,回来为文件添加.Zip后缀 dat 文件微信加密 通过与某一个值进行异或运算的加密方法将图片,压缩包等文件的进行异或运算成新的加密文件百度搜素压缩包文件的16进制开头为50 4B 与dat的开头 DE C5 异或得到密钥8E 将8E 与dat的每个16进制进行异或还原文件添加后缀.zipzip压缩包解压里面有一个encode.py文件 加密方式为调取flag.jpg 宽高倒转每个for循环从(i,j)坐标取

2022-12-07 20:34:47 98

原创 UNCTF2022-MISC-数独大挑战

数独大挑战-自己解有些难为俺就运用脚本来帮助我们做这道数独题得到数独的正确答案 然后根据提示破解last.zip中hint.jpg密码6位,暴力破解得到 l0veSD得到hint 一脸懵,看到wp说是将数独逐行异或利用计算器逐行异或 得到649187915可以作为des密钥第一次接触到des加密百度查找资料des加密方式,入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加

2022-12-07 20:32:31 244

原创 WEB-文件包含

文件包含

2022-12-04 21:37:36 111

原创 WEB-信息泄露

一,敏感目录识别1. git 泄露/svn泄露/HG泄露 成因-git(分布式版本公式系统)开发人员在开发过程中,忘记.git文件夹,从而导致.git文件夹泄露,被攻击者获得开发者提交过的所有源码。造成重要信息泄露。 2.可利用工具GitHacker scrabble常用命令;./ scrabble http://example.com/ ;如果目标网站存在.git泄露运行该工具即可获得源代码 git reset--hard HEAD ;.git 回滚 因为版

2022-12-04 21:35:58 158 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除