自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 BUUCTF web

将cookie里的user改为1,传入post参数:password=404aa&money=100000000,提示money的长度太长。需要传入money和password两个参数。访问www.zip,得到一个压缩文件,打开index.php,得到一串代码。查看页面源代码,发现一个calc.php,访问一下,得到。传入参数password=404aa&money[]=1。是一个弱比较,只需要构造key等于123即可。上面显示了一些黑名单,没过滤字母和数字。查看页面源代码,点击一下pay.php。

2023-07-15 09:33:06 82 1

原创 时间盲注

ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 1 offset 0),1,1)) = 猜测数据表名某个字段的ASCII码值。ascii(substr((select security.emails limit 1 offset 0), 1, 1)) = 猜测的数据表字段值的某个字符的ASCII码值。

2023-07-13 20:00:46 76 1

原创 ctfshow misc

发现还有一个pdf文件,好像里面的内容与之前的内容相同,那么就试试其他分离方法。得到一个图片,但是打不开,拖进010editor中,发现文件头跑到了最后,应该是倒序了。将每个图片拖进010editor中,发现都有一段base64编码,需要写python脚本,讲这些拼接在一起。将文件后缀名改为zip.打开hint,尝试了很多密码都解不出来,最后发现是字母解码。将文件后缀名改为rar,发现有一个文档,但是打不开,拖进010editor中。用上面连接解密后,密码为qwertyuiop,还是不能解开最后一个音频。

2023-07-12 19:31:53 367 1

原创 ctfhub 技能树sql注入(续) ctfshow web入门

{HOSTNAME}=ctfshow,home:/www-data,${HOME:${#HOSTNAME}:${#SHLVL}}:表示t。变量的部分内容,以及一些随机生成的前缀。这段命令的意思是将可执行文件路径($PATH)拆分成三个部分,并将它们连接在一起,以形成一个新的路径。路径PWD是/var/www/html,${PWD:${#}:${#SHLVL}}:表示pwd的第一个字符/看了其他的博客,结合题中所给的hint,环境变量PATH是/bin,路径PWD是/var/www/html。

2023-07-11 20:25:24 88 1

原创 ctfshow misc

根据压缩包的备注,猜想密码为2020,打开文档,发现一串音符用这个密码打开hint.txt.通过6次base64解密,得到url解密:welcome_to_2020用hello 2020!打开flag.txt。

2023-07-11 18:55:15 73 1

原创 sql注入 web 日志文件

这题也可以使用sqlmap工具,当然也可以手工注入(现在还不会)。php伪协议被过滤掉了,试试将恶意代码写进日志文件中。发现3的时候报错,则它有2个字段,试试联合查询。用order by 试试它有多少的字段。用order by语句,判断有多少字段。输入1\发现为字符型注入。发现它过滤了上面几个字段。输入1\发现为字符型注入。后面没做出来,可参考。

2023-07-10 20:51:40 182 1

原创 ctfshow misc buuctf misc

分别打开part_one,part_two文件,一个为brainfuck解密,一个为Ook解密,拼接得到flag。该文件应该是宽带数据流量,用routerpassview打开,找到用户名。将分离出的压缩包放入010 editor 中,发现为伪加密,改一下数据。打开压缩包,发现为brainfuck解密,要删除最后一句,否则有错误。打开压缩包,发现文件被加密,应该为伪加密,打开ZipCenOp.打开其中一个图片,根据盲文对照表,翻译过来是:kmdonowg。用这个密码打开压缩包,是一段音频,像是摩斯密码。

2023-07-10 20:12:43 855 1

原创 awd初识 sqli-labs linux相关命令

套接字)、权限、硬链接的个数、所有者名、群组名、文件大小(单位为字节)、修改时间等详细信息;(开始的时候一直连不上,可以打开cmd窗口,输入ping 主机,看一看有无反应):在列出的文件名后以符号表示文件类型,一般文件之后不加符号,可执行文件加。当删除指定目录后,如果该目录的父目录也变成了空目录,则将其一并删除。:在还原文件时,把所有文件的修改时间设定为当前时间。若要建立的目录的上层目录尚未建立,则一并建立。:若目录下有文件,则递归地列出目录下的文件。:将文件依修改时间排序,愈新的愈排前面。

2023-07-08 19:01:09 95

原创 sql 注入相关知识 ctfhub文件上传 ctfshow web入门文件包含

是指服务器会对我们上传的文件类型进行检查,只有上传文件类型在白名单中,才能上传成功,我们上传一个php文件,然后抓包,将content-type改成image/jpeg。上面上传的参数本来应该返回id = ‘1’的用户信息,但是什么也没返回,说明上面2=3为假,整个式子为假,查询条件为假。发现该网站不允许上传php文件,将文件后缀改为jpg,然后抓个包,再改一下文件名。上传了一个文件2.php,发现php不见了,这题应该是过滤了php。先写一个.htaccess文件,上传,然后再上传一个jpg文件。

2023-07-07 20:24:48 84 1

原创 php连接数据库 ctfshow命令执行

注:如果在表里设置了AUTO_INCREMENT或TIMESTAMP,设置了这两种属性的列,不用在插入语句中指定值,MySQL会自动添值。我用的是phpstudy的mysql数据库,可以下载一个phpMyAdmin,打开,输入默认的账户密码,可以找到刚刚创建的数据表。open_basedir限制了可访问文件范围,ini_set()也被禁用了,scandir()被禁用了,试试glob协议。需要对它进行url完全编码,找遍了百度,没有发现有url全编码器,从网上扒了一个python脚本,可以编码。

2023-07-06 20:32:14 207 1

原创 buuctf web入门 命令执行 逆向

bin主要放置一些系统的必备执行档例如:cat、cp、chmod df、dmesg、gzip、kill、ls、mkdir、more、mount、rm、su、tar、base64等。通过post传参,传入cat flag.php,因为传入的文件一般都存放在tmp文件下,默认文件名为phpXXXXXX(后6个为随机的大小写字母)$((~$({_})))为-1,$((~$(())))$((~$(())))为-2,故可以通过这个构造出36。根据题意,需要构造出36,$(())值为0,因为~a+a=-1。

2023-07-05 20:29:22 613

原创 汇编语言(续)buuctf pwn ctfshow web

mov ds,axmov es,axmov bx,0mov cx,12inc bxloop sint 21hend上面是编写的一段汇编源代码。

2023-07-04 23:48:58 92

原创 汇编语言 ctfshow web 命令执行 buuctf reverse

8086CPU有20根地址总线,ke传送20位地址,但是它的内部结构决定了在内部处理的地址为16位,所以可以通过用两个16位地址合成一个20位地址。若CS中的内容为x,IP的内容为y,则8086CPU将从x*16+y单元开始,读取一条指令执行,然后IP=IP+所读取指令的长度。在一般的PC机中,DOS方式下,DOS和其他合法的程序一般都不会使用0:200~0:2ff的256个字节的空间,我们可以使用。“[...]”表示一个内存单元,括号里的内容表示内存单元的偏移地址,内存单元的段地址为ds中的数据。

2023-07-03 21:49:12 127 1

原创 buuctf misc web和ctfhub技能树

将图片binwalk一下,可得到另一个文件,发现好像解不出来打开stegsolve,save bin一下,保存为zip格式,打开,发现flag。

2023-07-01 19:48:55 99

原创 misc crc碰撞和 buuctf crypto相关题

一些密码知识,

2023-06-30 20:31:31 223

原创 misc题

who won the game先试用binwalk 分离隐藏文件。打开隐藏文件,发现需要密码,打开ARCHPR,暴力破解答案,获得密码,打打开文件,用stegsolve进行一帧一帧分析,在310帧时,按下save键保存下来得到一个文件,,在用stegsolve打开,在red plane 0通道发现一个二维码,扫描发现flag:flag{shanxiajingwu_won_the_game}签到打开就有答案金三胖用stegsolve打开,Analyse

2023-06-29 21:28:01 530 1

原创 【无标题】

当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。vim缓存文件的后缀为.swp,因为文件是隐藏的,所以在前加.。

2023-06-28 20:24:46 124 1

原创 第二天的学习

html JAVASCRIPT

2023-06-27 20:23:24 45 1

原创 第一天的学习

表示请求的资源路径,请求方法与请求路径之间用若干个空格隔开,当服务器被配置为HTTP代理时,常常形式为“http:// ”或“https:// ”,若请求资源是该服务器主页时,往往写作“/”,通常是“/index.html”或“/index”。GET:最常见的方法,表示一次普通的请求,用来访问已被URI识别的资源,若请求访问的是文本,则按文本返回,若请求访问的是程序,则返回执行后的值。表明请求使用的http的版本,以“HTTP/”开头,然后加上版本号,与参数之间也以若干个空格隔开。

2023-06-26 20:09:26 43 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除