自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 [BJDCTF2020]EzPHP

说明这里就有flag有关的东西base32解密1nD3x.php <?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd'];$arg = '';$code = '';echo "<br /><font color=red><B>This is a ver.

2021-03-10 23:14:28 1016

原创 [网鼎杯 2020 白虎组]PicDown

框框里面输入123可以看到url变成了这样http://59193e2f-62ad-4629-88b4-86b773d82d4e.node3.buuoj.cn/page?url=123试试http://59193e2f-62ad-4629-88b4-86b773d82d4e.node3.buuoj.cn/page?url=../../../../etc/passwd存在任意文件下载再猜猜这http://59193e2f-62ad-4629-88b4-86b773d82d4e.node.

2021-03-08 22:52:42 1020 3

原创 [NCTF2019]SQLi 详细做题过程

直接给出了查询语句离谱简单试一下果然扫描目录继续访问只要密码对就给flag由于单引号被禁用,使用 \ 转义and前面的那个单引号,使得 ‘’ and passwd=’ 形成闭合构造passwd处为 ||/*1*/passwd/*2*/regexp/*3*/"^a";%00用regexp查询passwd ^匹配字符串开头 %00截断后面的内容但是不能在输入框直接提交,会被url encode 变为%2500被黑名单拦截即为 username=\&passwd=||/**

2021-03-04 15:34:21 461 1

原创 [HarekazeCTF2019]encode_and_encode 1

源代码里面有代码<?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // no path traversal '\.\.', // no stream wrapper '(php|file|glob|data|tp|zip|zlib|phar):'.

2021-03-04 10:31:43 804 1

原创 [极客大挑战 2019]RCE ME 1

<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } .

2021-03-03 00:07:54 921 1

原创 [Zer0pts2020]Can you guess it.md

题目直接就给了源码<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { //$_SERVER['PHP_SELF']返回的是当前正在执行的脚本的名字'PHP_SELF'当前执行脚本的文件名,与 document root 有关。例如,在地址为 http://example.com/foo/bar..

2021-01-27 07:07:16 293

原创 [SUCTF 2018]annonymous

<?php$MY = create_function("","die(`cat flag.php`);");//创建一个$MY的匿名函数,函数的作用是输出flag//匿名函数其实是有真正的名字,为%00lambda_%d(%d格式化为当前进程的第n个匿名函数,n的范围0-999)$hash = (openssl_random_pseudo_bytes(32));//生成一个随机数eval("function SUCTF_$hash(){"."global \$MY;"."\$MY();.

2021-01-26 00:01:30 692

原创 [GWCTF 2019]枯燥的抽奖 web详细解题过程

查看网页源代码发现有这一段$(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button1").click(function(){ $("#myAlert").hide(); guess=$("input").v.

2021-01-20 22:47:56 621

原创 kali--信息收集--1枚举服务--SNMP枚举工具Snmpcheck

SNMp经常被错误配置,是信息的金矿。SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据。文章目录工具介绍使用工具介绍snmpcheck工具允许用户枚举snmp设备的同时,将结果以可读的方式输出使用snmpcheck -t <IP地址>该命令输出的信息较多首先输出的是枚举运行信息1、获取系统信息,如主机名、操作系统类型及架构可以看到主机名、x86架构和目标主机系统等信息2、获取设备信息,如设备ID

2020-12-14 16:01:53 1607 1

原创 kali--信息收集--1枚举服务--SNMP枚举工具Snmpwalk

SNMP详解先了解一下snmp协议文章目录Snmpwalk介绍参数介绍普通选项不同版本1. SNMPWALK V1版本2. SNMPWALK V2C版本3. SNMPWALK V3版本使用枚举目标主机安装的软件枚举目录主机上打开的TCP端口Snmpwalk介绍Snmpwalk是一个SNMP应用程序,他使用SNMP的GETNEXT请求,查询指定的所有OID(SNMP协议中的对象标识)树信息,并显示给用户参数介绍由于SNMP协议中,不同的协议版本存在不同的参数选项,以下参数按协议分开说

2020-12-14 14:19:29 1060 1

原创 kali--信息收集--1枚举服务--DNS枚举工具fierce

文章目录fierce介绍参数解释爆破子域名自定义字典爆破子域名反查指定域名附近的IP段反查指定域名所在的C段扫描优化:多线程、自定义超时时间fierce介绍fierce和DNSenum性质差不多,是一款IP、域名互查的DNS工具,可进行域传送漏洞检测、字典爆破子域名、反查IP段、反查指定域名上下一段IP,属于一款半轻量级的多线程信息收集用具。Fierce可尝试建立HTTP连接以确定子域名是否存在,此功能为非轻量级功能,所以,定义为半轻量级。参数解释 -connect [header.txt]

2020-12-14 10:01:42 1000

原创 kali--信息收集--1枚举服务

渗透测试最重要的阶段之一就是信息收集,为了启动渗透测试,永不需要收集关于目标主机的基本信息。用户得到的信息越多,渗透测试成功的概率也就越高、kali linux操作系统上提供了一些工具,可以帮助用户整理和组织目标主机的数据,使用户得到更好的后期侦查文章目录枚举服务DNS枚举工具DNSenum介绍常用选项:DNS枚举工具fierceSNMP枚举工具SnmpwalkSMTP枚举工具SnmpcheckSMTP枚举工具smtp-user-enum枚举服务DNS枚举工具DNSenum介绍DNSenum是一款

2020-12-10 17:22:48 217

原创 debain kali2020 基本设置

文章目录启动默认服务网络服务启动Apache服务启动Secure Shell(SSH)服务启动FTP服务安装中文输入法启动默认服务kali自带了几个网络服务,他们默认是禁用的网络服务启动Apache服务root@kali:~/Desktop# vim /etc/apache2/ports.conf这个里面可以编辑监听的端口号启动在浏览器里面输入kali的IP启动Secure Shell(SSH)服务root@kali:~/Desktop# systemctl start ssh开

2020-12-09 10:56:18 281

原创 《从0到1:CTFer成长之路》书籍配套题目 [第二章 web进阶]SSRF Training

进入环境

2020-12-06 13:43:38 1827 4

原创 [ZJCTF 2019]NiZhuanSiWei BUUCTF

进入环境知识点1:data伪协议写入文件2:php://php://filter用于读取源码php://input用于执行php代码伪协议利用解释:https://www.cnblogs.com/-chenxs/p/11571903.html<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_conte

2020-12-04 00:41:12 279 1

原创 [DDCTF 2019]homebrew event loop

https://buuoj.cn/challenges#[DDCTF%202019]homebrew%20event%20loop进入环境每隔页面浏览一下最上面就是说明我现在有多少个钻石,多少积分点击进GO-to e-shop,就可以使用一个积分买一个钻石买完了之后主页会显示积分花完的时候点击就可以重置了以前做过类似购买的题目我做到的都是逻辑漏洞,抓包改余额,抓包改价格这些接下来看看View source code这个页面进入是py的代码from flask import

2020-12-02 20:28:40 1197

原创 [RootersCTF2019]babyWeb 1 BUUCTF

进入环境随便输入一个东西想到的是SQL注入没有回显,应该是被过滤掉了直接用这个试试?search=1 order by 1发现可以正常回显注意到了这个?search=1 order by 3说明有2列一个为uniqueid另一个应该就是flag我想继续union查询的时候发现有东西被过滤掉了输入id判断登录,即可,尝试万能密码登录:1 || 1=1 limit 0,1SELECT * FROM users WHERE uniqueid=1 || 1=1 limit 0

2020-12-01 16:34:56 717

原创 安装win_ser_12

我使用的镜像文件版本cn_windows_server_2012_r2_vl_with_update_x64_dvd_6052729.iso打开VMware Workstation典型安装(下面步骤中没有出现的一律是选择默认,然后点击下一步)完成之后编辑点击编辑虚拟机设置然后选择使用的ISO镜像文件开机点击现在安装(没有出现的图片一律是选择默认)设置好密码P@ssw0rd1输入密码登录就可以进入环境了...

2020-12-01 09:49:40 479

原创 ics-02攻防世界 CTF

进入环境扫后台目录发现/secret和一个index.php访问index.php点击paper之后下载文档这个文档双击打不开shell命令:xxd命令用xxd打开 xxd download.php但是在终端直接显示的话太多了,翻不到上面的所以我就把他重定向到txt文件里面查看第一行里面就说了这是一个pdf打开之后这个文档说的是SSRF,猜测这个题目可能用到SSRF回头看了一眼paper的url是/download.php?dl=ssrf接着再去访问secret.

2020-11-30 23:58:59 501

原创 filemanager攻防世界web进阶 ctf

进入环境看样子是文件上传扫描目录/www.tar.gz可以获得源码先来代码审计数据结构T NAMES utf8;SET FOREIGN_KEY_CHECKS = 0;DROP DATABASE IF EXISTS `xdctf`;CREATE DATABASE xdctf;USE xdctf;DROP TABLE IF EXISTS `file`;CREATE TABLE `file` ( `fid` int(10) unsigned NOT NULL AUTO_IN.

2020-11-29 22:47:03 1379 1

原创 生成一个新的计算机SID

进入目录c:\windows\system32\sysprep执行sysprep程序在弹出的对话框中勾选通用过后会重启就好了

2020-11-28 20:00:25 839

原创 [BUUCTF 2018]Online Tool CTF

https://buuoj.cn/challenges#[BUUCTF%202018]Online%20Tool进入环境<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}//获取客户端真实的IP地址if(!isset($_GET['host'])) { highlight_file(__FILE.

2020-11-25 16:51:56 702 3

原创 MSF控制台

梳理一下这个工具他还有一个图形客户端Armitagekali2020没有自带这个,官网http://www.fastandeasyhacking.com/download/http://www.fastandeasyhacking.com/manual#linux这个页面,找了半天,找不到在哪里下载,蛮尴尬的还是回来说命令行的吧目录介绍MSF的六个模块三种用户接口使用步骤介绍Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫

2020-11-24 23:55:47 519

原创 NTPD拒绝服务漏洞(CVE-2016-7434)

发现了一个新的靶场http://www.wechall.net/challs第一题F12http://www.wechall.net/challenge/training/stegano1/index.php用记事本打开http://www.wechall.net/challenge/training/crypto/caesar/index.php

2020-11-24 00:15:47 1376

原创 Linux内核提权漏洞(CVE-2016-8655)

靶场网址https://www.ichunqiu.com/experiment/detail?id=100192&source=2操作机:Ubuntu 15.10(内核版本4.2.0)实验工具chocobo_root:是本次试验的POC文件,通过执行它来验证漏洞实验目的了解漏洞原理掌握其利用方法实验内容漏洞简介此漏洞可用于从未授权进程中执行内核代码,恶意访问者只需要本地普通权限,就能利用该漏洞导致拒绝服务(系统奔溃)或提升到管理员权限。这个漏洞最早出现于2011年4月19日的代

2020-11-23 22:06:59 606

原创 《从0到1:CTFer成长之路》书籍配套题目[第一章 web入门]SQL注入

这道题没有过滤,超级简单文章目录手注sqlmap跑进入环境手注b0658771-a130-4835-bb40-f6cca649bccf.node3.buuoj.cn/index.php?id=1'http://b0658771-a130-4835-bb40-f6cca649bccf.node3.buuoj.cn/index.php?id=1%27%20and%201=1%20%23id=1%27%20and%201=2%20%23说明是字符型注入然后开始注入?id=1%27.

2020-11-19 20:34:25 1999

原创 sqlmap提示[06:42:07] [WARNING] you haven‘t updated sqlmap for more than 230 days!!!

sqlmap提示[06:42:07] [WARNING] you haven’t updated sqlmap for more than 230 days!!!执行命令sqlmap --update更新sqlmaphttps://github.com/sqlmapproject/sqlmap复制sqlmap的更新网站然后下载下载完成后进入目录敲命令就可以正常使用了...

2020-11-19 20:04:32 2967

原创 《从0到1:CTFer成长之路》书籍配套题目--afr_3 BUUCTF

还是任意文件读取漏洞进入坏境点入链接这边可以读取文件试一试article?name=/etc/passwd读不到flag找找WP/proc/sched_debug # 提供cpu上正在运行的进程信息,可以获得进程的pid号,可以配合后面需要pid的利用/proc/mounts # 挂载的文件系统列表/proc/net/arp # arp表,可以获得内网其他机器的地址/proc/net/route # 路由表信息/proc/net/tcp and /proc/net/udp .

2020-11-19 02:15:51 2709

原创 BUUCTF 杂项 二维码

二维码扫一下没有发现里面还有个东西分离分离出个zip打开需要密码提示是四个数字暴力破解Ziperello链接:https://pan.baidu.com/s/17TxQVXE8oZZA_dsyJglaqQ提取码:2333CTF{vjpw_wnoei}

2020-11-18 18:53:50 1037 1

原创 《从0到1:CTFer成长之路》--afr_2 BUUCTF

依旧是任意文件读取漏洞进入环境查看页面源代码访问一下这个目录看到…/就想到目录穿越n1book{afr_2_solved}

2020-11-18 00:19:22 2302

原创 dirsearch字典遍历过程被输出的问题

项目地址会将这些字典文件里的字符串遍历过程挨个输出到重定向太多了不方便注释lib/controller/Controller.py文件中的这条语句可再配合-x参数过滤掉429这些无用信息

2020-11-18 00:15:55 1336 1

原创 《从0到1:CTFer成长之路》--afr_1 BUUCTF

任意文件读取漏洞发现了?p=hello,然后页面回显了hello world因为提示了是文件读取漏洞没有回显因为刚刚也是?p=hello没有后缀,猜测后台有自己加后缀php的filter读取一下 ?p=php://filter/read=convert.base64-encode/resource=flagPD9waHAKZGllKCdubyBubyBubycpOwovL24xYm9va3thZnJfMV9zb2x2ZWR9base64解码n1book{afr_1_solv.

2020-11-17 23:25:49 3996 2

原创 《从0到1:CTFer成长之路》书籍配套题目---粗心的小李 BUUCTF

进入环境提示是git源码泄露用githackpython2 githack.py http://4a8ce25f-e5c0-4f28-aafd-aa0b73ab8a98.node3.buuoj.cn/.git/去自动生成的文件里面找打开就可以看到flag

2020-11-17 17:02:56 2784

原创 《从0到1:CTFer成长之路》书籍配套题目---常见的搜集 buuctf

进入页面使用dirsearch扫描发现了这个访问继续访问找到了flag1回到扫目录的地方访问index.php.swp这个备份文件

2020-11-17 16:34:00 2629 1

原创 [GKCTF2020]老八小超市儿

地址:https://buuoj.cn/challenges#[GKCTF2020]%E8%80%81%E5%85%AB%E5%B0%8F%E8%B6%85%E5%B8%82%E5%84%BF进入环境可以看出由ShopXO CMS搭建的这道题是基于已有的漏洞ShopXO 安全漏洞shopxo的默认后台就是admin.php,登入的默认账号密码是admin和shopxo进去后台打开应用中心的应用商店的主题先下载一个主题在这个位置添加一个木马然后再上传加个phpinfo(

2020-11-14 02:03:58 277

原创 [HITCON 2017]SSRFme ctf web buuctf

<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_headers[0]; } echo $_SERVER["REMOTE_ADDR"]; $sandbox = "sandbox/..

2020-11-12 20:51:50 493

原创 [MRCTF2020]套娃 ctf web buuctf

打开之后源代码$query = $_SERVER['QUERY_STRING'];// if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){ echo "y.

2020-11-11 23:36:14 1050 2

原创 [WUSTCTF2020]朴实无华 ctf

[WUSTCTF2020]朴实无华知识点:intval函数php MD5 弱比较tac读取文件${IFS}空格绕过进入环境robots.txt里面有东西进去这个文件好家伙假的flag就在这个页面到处看看响应头里面又有东西访问朴实无华,我知道题目为啥叫朴实无华了接下来代码审计我电脑的编码好像有问题,中文是乱码不过问题不大我去复制别人的//level 1if (isset($_GET['num'])){ $num = $_GET['num'];

2020-11-10 20:07:19 432

原创 [BJDCTF 2nd]old-hack ctf

[BJDCTF 2nd]old-hack告诉了我们是THINKPHP5的漏洞搜这个版本的漏洞发现是thinkphp5.0.23的命令执行THINKPHP 5.0.X-5.0.23、5.1.X、5.2.X 全版本远程代码执行漏洞分析ThinkPHP 5.0.0~5.0.23 RCE 漏洞分析直接用payload_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /_method=__construct&

2020-11-09 20:48:16 179

原创 [BUUCTF 2018]Online Tool ctf

[BUUCTF 2018]Online Tool代码审计@mkdir @意思是压制错误提示,使其无错误提示,代表执行mkdir时不会返回或弹出错误提示chdir:改变目录到当前目录remote_addr和x_forwarded_for用来获取服务器IPescapeshellarg()和escapeshellcmd() 这两个在一起用会有问题传入的参数是:172.17.0.2' -v -d a=1经过escapeshellarg处理后变成了'172.17.0.2'\'' -v -d a=1',

2020-11-09 20:09:21 171

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除