- 博客(34)
- 收藏
- 关注
原创 蓝桥杯题目中的二分查找
众所周知蓝桥杯会暴力,那么拿奖也是很轻松,甚至拿省一,有些题甚至直接用暴力就是对的,二分查找就是暴力中常用的算法,这篇文章就用蓝桥杯中的题目去介绍如何用二分查找去解题,对于二分查找的基础知识我就不再多说了,网上有很多,也不难,了解基础的就可以了。
2024-04-07 21:25:45
712
原创 以题为例浅谈文件包含
文件包含函数加载的参数没有经过过滤或严格定义,可以被用户控制,包含其他恶意文件,导致了执行非预期代码。文件包含漏洞(File Inclusion Vulnerability)是一种常见的网络安全漏洞,它允许攻击者通过恶意构造的输入,使得应用程序在包含文件的过程中,包含了不受信任的远程或本地文件,从而导致攻击者执行任意的代码或获取敏感信息。
2024-03-16 16:58:10
1034
1
原创 以题为例浅谈DFS算法
深度优先搜索算法(Depth First Search 简称DFS算法),一种用于遍历或搜索树或图的算法。沿着遍历树的节点,尽可能深的搜索树的分支。当节点v的所在边都己被探寻过或者在搜寻时结点不满足条件,搜索将回溯到发现节点v的那条边的起始节点。整个进程反复进行直到所有节点都被访问为止。属于盲目搜索,最糟糕的情况算法时间复杂度为O(!n)。在数据结构中它是属于图的一种遍历算法,从名字我们也可以看出它的遍历方法就是它从一个点开始一直往下遍历直到遍历到空在退回来接着下一个遍历;
2024-03-16 11:06:06
825
原创 buuctf 部分web题
打开网站,停一会会跳转die,了解一下,这就类似一个通关游戏,不能死亡,也就是说进入/die这个网站就意味着题就做不出来了;所以回到上一个网站原网站,查看源码;返回这里去查看源码,得到/chase/然后访问这里最好去抓一个包去查看,要不我怕反应不过来就跳转过去了,找到了/leftt/
2024-03-14 20:40:55
1984
原创 以题为例浅谈SSRF
如:http://example@127.0.0.1http://www.baidu.com@10.10.10.10和http://10.10.10.10请求时相同的它是需要做无回显的SSRF题,下面以题为例,介绍一下这个软件。
2024-03-14 20:33:56
2375
原创 buuctf web部分题解
考察知识点:非法参数名传参,代码审计,JSFuck打开题目没有什么东西,查看源码,得到这一串代码,进行代码审计;$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分;%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_怎么绕过用b.u.p.t或者b+u+p+t进行绕过;这里有详细的记载。
2024-03-12 20:53:22
1022
原创 以题为例 浅谈前缀和算法
前缀和算法就是以空间去换取时间,可用于快速求数组的区间和,它可以用于一维数组和二维数组,但我现在只接触了一维数组并没有接触二维数组,所以在这里先介绍一维数组前缀和相关的知识。
2024-03-10 13:39:53
447
原创 以题为例 浅谈sql注入布尔盲注
布尔盲注就是在注入过程中,页面只会返回false和true,不会去返回其它的信息,所以我们不能通过语句查询直接获得数据库的名字,而是通过逻辑获得数据库的信息。
2024-03-10 10:49:31
331
原创 以题为例 浅谈sql注入二次注入
二次注入可以理解为,后,所导致的注入。防御者即使对用户输入的恶意数据进行转义,当数据插入到数据库中时被处理的数据又被还原,Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。可以理解为就是第一次注入并不是为了直接注入,第一次注入不会影响什么,第二次注入才会导致注入的产生,达到自己的目的。
2024-03-09 16:34:03
371
原创 buuctf 部分web题
知识点:xff打开网页需要买flag,试着买了一下,发现并不能买,但试这个二维码给了提示,说好好看看源码,在主页上查看源码发现如下代码在这段代码中有一个flag.php试着访问一下,url+/flag.php;他说只有自己激活知道flag,抓包,在最后添加一行之后发送就可以得到flag了。
2024-03-01 21:58:40
1042
原创 ctfshow web入门 sql注入
sql注入分为多种类型的注入,我将对ctfshow web入门的sql入门进行题目分类,并在最后对每种sql注入做一下总结;
2024-02-10 10:23:06
2566
2
原创 ctfshow 萌新赛 web部分
在题目已经提示了有两个页面,一个是register.php,一个是login.php去访问这两个页面,访问之后一个是注册页面,一个是登录页面,在注册页面用admin发现注册不成功,用admin+空格发现能够注册成功了,在用admin和你注册的密码进行登录发现能够登录成功,登录之后,我们在回过头开始分析代码,一个最重要的代码就是。addslashes会将'这个字符进行转义,而转义之后就构成了%1$\' or 1=1 --+这个w和小写的W把全部字符都给过滤了,这就利用一个新的姿势,就是用不输入进行过滤。
2023-12-09 17:22:36
103
原创 ctfshow 月饼杯 web部分wp
1.打开网页就一个wrong password,下载附件,很明显是一个反序列化,在看到str_replace()这个函数很明显就是字符串逃逸了,这个是字符串增多的逃逸。先看第一层,第一层我想了好久,其实没有想到,我开始也就想到用e相关的科学计数法进行绕过,但想不到用那种方法,这里看了看别的师傅的wp,才知道有下面的知识点。这里的意思就是a自己次方在161和323这个范围内,而它的平方就超过这个范围,所以第一层就绕过了。用bp爆破一下发现%被过滤了,而_是没有过滤的,那就利用脚本进行爆破。
2023-12-08 20:55:54
54
原创 java作用域,构造器
构造方法又叫构造器,是类的一种特殊的方法,它的主要作用是完成对新对象的初始化。他有几个特点:1.方法名和类名相同2.没有返回值3.在创建对象时,系统会自动的调用该类的构造器完成对象的初始化构造器的基本格式public 类名(){...//()里面的内容是构造器的形参列表,规则和成员方法一样这里需要注意一点就是构造器是完成对象的初始化,说明对象已经被创建,在对象创建的基础上,才能使用构造器关于代码创造的具体示例package 构造器;这是没有规定构造器,以上代码输出为null0。
2023-11-30 15:07:58
39
原创 NSSCTF刷题日记
1.1.[SWPUCTF 2021 新生赛]finalrce。进行代码审计发现exec函数,基本可以猜到命令执行了。这是官方的解释,它就是执行命令的一个函数。但是这里的一个考点以及命令是 tee。看一下exec这个函数的作用是什么。那么这里我们就可以新学一个函数。打开网页,看见如下代码。tee命令怎么使用呢。
2023-11-06 20:55:59
65
1
原创 buuctf phpweb
下一步就是审计代码了,这是我大概的审计,这里我们大概看一下,可以利用call_user_func,这个函数,我上网查了一下这个函数,这个函数在这里的作用,就是将func当做一个函数,把p当做一个参数,用func执行这个这个变量,结合__destruct()这个函数我想到了反序列化,并且上面,也没有过滤反序列化这个函数;运行构造func=unserialize&p=O:4:"Test":2:{s:4:"func";s:4:"ls /";用bp进行抓包,抓包之后,发现fun和p两个变量,
2023-10-11 13:01:40
40
原创 日志包含漏洞
日志是记录访问的记录等等;我今天在做了ctfshow当中做了一道关于日志包含漏洞的题web4 <?php include($_GET['url']);?> 开始以为这是一道文件包含漏洞的题,结果试了php为协议和data协议都不行,这里测试一下日志包含漏洞使用 apache日志: /var/log/apache/access.log 发现没有任何东西会回显使用nginx日志:/var/log/nginx/access.log或/var/log/nginx/erro
2023-04-23 11:55:01
81
原创 ctf 命令执行
过滤了等号那可以用include绕过,GET传入的变量可以改变,如果数字被绕过可以使用字母。ctf命令执行,主要就是一些 php中以及linux的一些命令以及一些绕过。eval这个函数有点特殊,它可以将字符串转换成代码执行,所以。执行命令的两个函数 :system以及echo。在一个就是中文字符被绕过可以使用以下函数。如果只是过滤了flag 则直接命令执行。
2023-04-19 21:33:26
468
原创 反序列化漏洞
反序列化:从序列化中提取信息,将有序字节流转换成对象的过程;分析代码可得这里只需要password=username即可。序列化:将对象的状态信息转化为可以存储或者传输的形式过程。
2023-04-08 21:34:12
56
原创 ctf 命令执行
什么是命令执行漏洞:命令执行漏洞就是服务器端没有对客户的一些命令进行过滤,导致客户任意拼接命令使网站进行执行;过滤了flag所以我们只要命令里不出现flag即可所以构造。这里我不知道为啥不能用一句话木马,后续知道了在补充;运行后打开源码后即可得到flag。运行之后查看源码即可得到flag。ctfshow web入门29。先分析代码发现过滤了.和空格。这里我会个一句话木马。
2023-04-01 12:08:58
282
原创 MD5强比较和弱比较
a===b 如果a和b的类型不同就会输出flase;a==b会把a和b的值转为一样的数据类型在进行比较;这里为啥第二个怎么不绕过因为intval函数只会返回整数值所以e后面直接忽略所以可以得到flag。这里有两个等号==所以为弱比较,但是这里没有md5进行转义所以不需要在转为md5所以直接构造。md5()函数计算的是一个字符串的哈希值,对于数组则返回false。对于md5还有数组绕过和上面的绕过方式一样。强比较: === 比较值也比较类型。弱比较: == 只比较值。弱比较有一下两种绕过方式。
2023-03-29 19:29:36
748
原创 php特性(持续更新)
它让我们不要输出数字,还需要让num为数字,但看到intval 我们就需要敏感;intval函数还有这一特点:intval处理一个数组对象时,会返回1;php特性一些函数的使用。先分析一下这个php代码。一下两个函数官方的解释。
2023-03-29 18:01:16
270
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人