自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 ## [网鼎杯 2018]Fakebook### 1

打开页面有注册的地方,猜想可能是二次注入,于是便注册一个admin‘#的账号,进去之后发现没有可以改密码的地方,于是转头去看url发现输入’会返回sql查询报错,极有可能存在报错注入。发现这段很可疑,怀疑可能是存在ssrf漏洞注入,在网上找了些材料发现可以直接load_file()函数读取flag文件(需要前期御剑扫描出来该目录下有对应flag文件的绝对路径)这里相当于4号位是传入的反序列化之后的值,传进去让页面回显4号位返回的flag.php的内容也可以得到flag。代码值就是sha512加密的123。

2024-05-04 21:50:42 706

原创 ## [RoarCTF 2019]Easy Java### 1

查看文件发现了flag的相关目录,于是联想可以查看WEB-INF下的classes文件里的对应flag的编译.class文件,然后反编译出来查看源码可能会得到答案。用POST传参下载到flagcontroller.class文件发现在bp上面可以不用反编译就可以查看到一句形似base64编码的东西,解出后就会发现这就是flag。WEB-INF是java的WEB应用的安全目录,此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问。下载目录下的web.xml文件。

2024-05-04 21:48:11 135 1

原创 ## [GXYCTF2019]BabySQli### 1

查看源码发现密码是需要md5加密的,这里猜测2和3号位应该是name和pw,所以2号位填admin,三号位就应该是传入参数的md5加密值,所以再提交的时候对pw=123的加密就是。select * from user where username = '$name',这里看到变量为name。还有一种方法,由于md5函数无法处理数组,会返回null,所以md5加密后的结果是下面这样,可以用数组加密。这里有很多过滤:但是再尝试下发现:爆出了字段数。

2024-05-04 21:46:44 176

原创 ## [SUCTF 2019]CheckIn### 1

这里用到了.htaccess 绕过:其作用是把当前目录的文件都已指定格式解析。还有上传变异一句话,因为题目对php进行了过滤。上传后修改上传类型和后缀。

2024-05-04 21:44:13 161

原创 [网鼎杯 2020 青龙组]AreUSerialz 1

题目图片:先介绍php伪协议。

2024-05-04 21:40:48 1542

原创 (BUUCTF)BUU SQL COURSE 1

关于BUU SQL COURSE 1的思路

2023-04-28 17:55:30 2246 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除