自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(59)
  • 资源 (3)
  • 收藏
  • 关注

原创 爬虫练习-12306自动购票升级版

hello兄弟们,偷懒归来了。

2023-05-22 21:36:55 530 1

原创 爬虫日常-cookies登录12306

hello兄弟们,今天没事干也不晓得更什么内容.就把上次和大家说的可以采用cookies登录12306的方法告诉大家。

2023-04-26 16:52:01 1045 1

原创 爬虫日常-电视电影下载

hello兄弟们。欢迎回到无聊的网友频道。最近不晓得干什么,天天除了上课也就只有下棋了(垃圾魔盗团,狗都不玩)。所以我决定痛改前非,接着磨炼技术。今天来给小伙伴们上点才艺,下载点电视电影看看。/

2023-04-24 22:45:38 371

原创 爬虫日常-12306自动购票程序

hello兄弟们,最近在钻研新鲜知识,一不留神没想起来更新。今天我们顺着前面几篇文章完整的写出一篇12306的自动购票软件。

2023-04-21 16:21:46 8898 19

原创 爬虫日常-selenium登录12306,绕过验证

hello兄弟们,这里是无聊的网友。愉快的周末过去了,欢迎回到学习频道。

2023-04-17 17:11:04 1677

原创 爬虫日常练习-selenium登录12306

hello,好兄弟们。经过前面几篇文章后,想必小伙伴们对于简单的网页文本爬取,图片爬取类的内容已经熟练掌握了。今天我们开始练习一个新的内容:selenium

2023-04-13 17:59:34 952

原创 爬虫日常练习-协程方式爬取图片

hello朋友们,欢迎回来。这里是无聊的网友。今天给大家分享另一种处理多任务的方法–协程

2023-04-12 13:21:38 350

原创 爬虫日常练习-艾图网多页面图片爬取

欢迎回来兄弟们,想必各位都已经过了一遍上篇文章了吧,没过的兄弟们可以移步上篇文章指点一二,链接:爬虫日常练习-艾图网单页面图片爬取昨天的内容想必已经挑起了大家的胃口,我们趁热打铁。一个页面上就那么一点图片,光下载这么点多没有意思。我们直接把所有页面图片全部下载下来。

2023-04-11 22:48:58 542

原创 爬虫日常练习-艾图网单页面图片爬取

hello,大家好。好久不见了,无聊的网友今天开始更新关于爬虫的一些日常练习。每次学习完一个新的知识后没有多的案例给自己练习真的很不舒服,希望该系列文章能够让刚刚开始学习爬虫的各位练练手。今天首先对艾图网发起挑战。链接在此: https://www.iituku.com/

2023-04-10 20:40:12 548

原创 buuctf-misc(部分)

爱因斯坦附件下载下来是一张图片先用winhex看下典型的压缩文件形式binwalk分离前先把上次的output文件夹删除老一套,加密的文件但这次题目没有给我们具体的提示先猜测一手题目名爱因斯坦是4位先尝试一下4位数纯数字密码失败去图片属性看看有没有提示。文件分离前和分离后的属性都看看都没有。密码不在这里。。。。。。。实在没有思路了,直接把属性中的这段当密码试了下,结果成功了牛皮easycap附件下载下来是一个流量包,打开查看全部是tcp的包,追踪流查看直接得到

2021-03-11 19:20:17 201

原创 ctfhub-web-密码口令

弱口令先尝试admin password尝试admin admin默认口令一般这种题目都是要去找这个产品的默认密码

2021-03-11 18:50:48 359

原创 buuctf-misc-小明的保险箱

小明的保险箱题目提示四位纯数字密码,但是附件下载下来是jpg文件,猜测是压缩包文件winhex查看时没有找到什么信息,但是看到了存在txt文件,binwalk一下把文件放入共享文件夹(上一个博客有提及)binwalk存在压缩文件,foremost可以看到文件会在主机中自动保存直接爆破密码7869...

2021-03-10 20:49:14 537

原创 buuctf-misc-ningen(另有解决kali2020无法开启共享文件夹解决方案)

ningen附件下载下来是一张jpg文件先看看属性界面猜测是压缩文件使用winhex查看确实为压缩文件,存在文本文件,binwalk foremost分离中间一步报错的原因是output文件夹不为空,删除原有的output文件夹即可获得文件如下压缩包存在密码根据题目提示讨厌银行的6位数密码,喜欢4位数密码可以得知密码是4位数的,银行密码全是数字,暂时不确定这位科学家讨不讨厌数字所以现在有两种密码方式。一:4位数数字密码二:4位数英文密码思路有了就尝试爆破准备吧文件从虚

2021-03-10 16:45:40 577

原创 BUUCTF-Misc部分

二维码附件压缩包下载下来是一个二维码图片直接用工具查看并没有直接给出flag,猜测是压缩包文件,使用winhex查看明显的提示pk,压缩文件。可以用binwalk命令分离文件,也可以直接修改后缀(部分可能会存在损坏文件的问题)先复制一份副本测试一下打开压缩文件发现需要输入密码,根据文件名提示,应该是要输入4位数字密码,直接爆破在进行爆破时发生问题猜测是因为文件时我自己修改的后缀名,存在兼容问题,还是推荐使用binwalk分离因为我的虚拟机老师出现无法复制文件到主机的问题,所以开启

2021-03-09 17:34:43 853

原创 涅普2021训练营-MIsc(部分)

bin.txt打开附件发现是一大串的二进制字符串,使用python直接转换成16进制(最好别用网页转换,字符串太长了)也不需要创建什么函数直接进制转换参考格式:hex(int(‘字符串’,2))将得到的16进制吗复制到文本,将0x删除后复制全部字符串打开winhex新建文档,调整写入数据最后将前面的00编码删除,得到文件由FF D8开头和FF D9结尾可知是一个jpg文件,保存即可比较恶心的是没开通全部就不能保存文件,666又去找了注册码// WinHex licens

2021-02-06 17:40:27 582

原创 BUUCTF-Crypto-摩丝

直接在线转换就行

2021-02-01 15:32:56 141

原创 BUUCTF-Crypto-看我回旋踢

附件下载下来一看凯撒密码,直接暴力破解可以看到,当密钥为13时得到了我们的flag代码是我自己编写的,提供参考如下#凯撒密码加解密MAX_KEY_SIZE = 26def getMode(): print("*" * 16) print("请选择加密或者解密,或者暴力破解:") print("加密:encrypt(e)") print("解密:decrypt(d)") print("暴力破解:brute(b)") mode = input().l

2021-02-01 15:28:26 724

原创 BUUCTF-Crypto-url编码+一眼就解密

两个水题,直接在线解密就行要是没有网的情况下直接一段python就行url解码:from urllib import parsea = "%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d"c = parse.unquote(a) # 字符串解码print(c)base64解码import base64d = "ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30="decode = base64.b64decode(d)

2021-02-01 15:22:53 519

原创 BUUCTF-Crypto-MD5

下载附件打开压缩包得到md5直接在线解密正好前几天自己做了一个MD5的python解密import hashlibdef function3(): try: f = open('G:\\password\\test.txt', 'r')#路径自己修改 password_list = f.readlines() print(password_list) for i in password_list: .

2021-02-01 15:10:19 288

原创 BUUCTF-[极客大挑战 2019]HardSQL 1

检查页面元素用get的方式请求两个参数username和password利用hackbar工具用户名和密码随便构造在密码处尝试注入发现单引号会报错,而双引号则不会,应该是普通单引号闭合的字符型注入点尝试注入,发现对sql语句有过滤,并且存在着URL转码union及select等函数同样被过滤利用报错注入/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(databa.

2021-01-23 17:03:32 1124 2

原创 BUUCTF-[CISCN2019 华北赛区 Day2 Web1]Hack World

进入题目后。看到了一句话,just give the id。猜测应该是数字型注入先随机输入查询1时查询id为2时当查询数字超过3后报错当我尝试着进行注入时查询一下回显点时1 union select 1,2题目对SQL语句做了一些限制做一个模糊测试还好并没有过滤一些函数ascii没有被过滤,substr也没被过滤,空格被过滤了,可以使用()来绕过这里运用sql的三目运算if( 表达式1,表达式2,表达式3)如果表达式1是正确的,那么执行表达式2,否则执行表达式3if.

2021-01-23 16:35:35 267

原创 CTFHUB-web-sql注入-cookie注入

CTFHUB-web-sql注入-cookie注入打开题目链接,没有输入点,根据题目提示得知是cookie注入抓包尝试在cookie处注入,查询回显点-1 union select 1,2接着查询数据库名-1 union select 1,database()查询表名-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'查询列-1 u

2021-01-23 15:38:45 233

原创 CTFHUB-SQL注入-报错注入

CTFHUB-SQL注入-报错注入本文所使用到的一些函数的使用我去找了一些博主的文章,放在文章末尾了首先进入环境查询1回显正常接着查询1’页面回显报错,这里就要想着利用数据库的一些机制去进行人为的制造错误,使我们要查询的信息出现在报错信息中使用updatexml()报错注入来获取信息输入sql语句1 union select updatexml(1,concat(0x7e,database(),0x7e),1);获取到数据库名:sqli接着查询表1 union select upda

2021-01-05 08:49:58 2249

原创 CTFHUB-WEB-字符型SQL注入

CTFHUB-WEB-字符型SQL注入我们先就这此题来了解下如何去判断是否是字符串注入如何去判断1.加单引号,由于固定情况下,数据库此时的语句为select * from table where name = ‘admin’,加入单引号会引起报错,页面不回返id=1'2.加入?id=1' and 1=1这里就需要加注释来进行绕过一开始我想使用#来进行注释,结果发现被网页转码了,我们换一种注释–,为了防止再次被转码,我们在–后面加上+id=1' and 1=1--+3.输入id=

2020-12-24 14:34:32 326

原创 CTFHUB-整数型SQL注入

CTFHUB-整数型SQL注入根据提示输入1后发现页面回显并且url改变。由题可知此题为整数型注入使用order by语句查询字段数参数为3时不回显,说明字段数为2使用union联合查询检测信息回显位置id=1 union select 1,2由于页面只允许返回一行内容,所以我们修改参数1为-1,使需要查询的信息回返id=-1 union select 1,2id=-1 union select 1,database()获取当前数据库名id=-1 union select 1,

2020-12-24 14:24:33 4341

原创 CTFHUB-WEB-文件上传

CTFHUB-WEB-文件上传文章目录CTFHUB-WEB-文件上传文件上传一、无验证:二、前端认证三.htaccess四-MIME绕过五-00截断六- 双写绕过文件上传一、无验证:直接上传一句话木马php文件,菜刀或者蚁剑直接连接,得到flag如:<?php @echo($_POST[Cknife]);?>二、前端认证检查页面元素查看页面元素发现白名单上传图片木马文件,修改后缀为php,发送成功,返回路径。蚁剑连接,即可得到flag文件三.htaccess首先什么

2020-12-24 12:53:38 225

原创 CTFHUB-WEB-信息泄露

CTFHUB-WEB-信息泄露文章目录CTFHUB-WEB-信息泄露前言第一题-目标遍历:第二题-PHPINFO:第三题-备份文件下载网站源码:bak文件vim文件.DS_Store:第四题-Git泄露:log:stash:index:第四题-svn泄露:第五题-HG泄露:总结前言提示:本文为CTFHUB-WEB模块信息泄露内容wp,另有请他系列文章,关注博主查看提示:以下是本篇文章正文内容,下面案例可供参考第一题-目标遍历:这里要仔细观察url的变化。仔细去找,会有一个flag.txt仔

2020-12-22 16:24:42 326

原创 CTFHUB-WEB-Web前置技能

CTFHUB-WEB-Web前置技能文章目录CTFHUB-WEB-Web前置技能前言第一题-请求方式?第二题-302跳转第三题-Cookie:第四题-基础认证:第五题-响应包源代码:总结前言本章内容为web前置技能模块题目的wp,另有其他模块内容,可查阅博主博客提示:以下是本篇文章正文内容,下面案例可供参考第一题-请求方式?打开题目环境,可知我们当前的请求方式为GET,需要我们修改请求方式来获取flag。首先查看下源码得知我们要将请求方式改为CTFHub使用bp抓包将数据包发

2020-12-22 15:43:08 335

原创 [SCTF2019]Flag Shop

进入环境提示flag的价格为100000.。。。。。而我们只有20第一反应是抓包修改价格支付(一是修改自己的余额,二是修改产品价格,若是有折扣的话也可以修改折扣,大致就是这三种)先四处看看我们可以看到这里有三个按钮分别是购买flag,重新设定和工作依次点击试试点击购买弹出窗口提示没有足够的金钱点击reset,弹窗提示会重新设定所有的金钱,我们先不点击确定点击work发现我们的余额变多了,这里又想到了一种方法,编写一个脚本去设定点击次数,使得余额大于购买flag所需点数决定先抓

2020-12-16 13:41:51 897

原创 攻防世界-comment

一个留言板扫描目录,发现存在login.php界面。访问给了我们一个并不完整的登录信息爆破得到后三位密码666登录成功后发现返回之前的首页根据题目描述,存在sql注入扫描目录发现存在git源码泄露扒取源码发现write_do.php文件没有什么信息检查页面元素时发现我们得到的码是不完整的,需要修复修复完的源码如下:<?phpinclude "mysql.php";session_start();if($_SESSION['login'] != 'yes'){ hea

2020-12-15 15:26:22 214

原创 [SUCTF 2019]CheckIn

首页是一个文件上传点,检查元素没有隐藏的信息。扫描目录也没有发现隐藏目录随便上传一个图片马,给了我们一些被过滤的字符并且,当我修改图片后缀为php文件时报错为非法后缀总结下这里的问题文件内容检测,类型检测。后缀检测一是它会检查文件内容,也就是说我们得要添加GIF89a来伪造一个文件头,这个还可以。我们先去构造一下修改为png文件上传后面再上传.htacess上传成功上传.htacess文件也被过滤了。。。查资料去吧构造.user.ini文件php1.png是我准备的图片马上.

2020-12-15 10:37:38 112

原创 [极客大挑战 2019]BuyFlag

首先进入环境。首页并没有什么信息检查页面元素,发现还有一个pay.php页面在右上角菜单处发现跳转按钮,点击进入pay.php界面告诉了我们flag的价格除此之外还有一个购买限制,必须是cuit的学生,还必须要知道密码御剑扫描一下。没有其他的目录也就是说具体的操作应该是在pay.php界面完成检查元素发现一段代码要求我们用post传输money和password参数,并且password数值为404并且还要求数值不能是数字,之前也知道必须要满足正确的password参数才可以购买flag但

2020-12-15 09:01:20 125

原创 豌豆电商平台实验

打开靶机,查询ip进入网站,开始测试先用御剑扫描一下我的只能扫描出这些,一个一个试试Admin会转到一个管理员登录Upload会转到上传界面里面应该是一些上传测试文件Data界面还有一个安装说明书,没啥用现在知道的能使用上的应该是我们的管理员登录现在返回主页面看看有没有什么漏洞先注册一个账号商品着只有一个女装点进去一些商品,没啥用,后面可能会考虑到修改商品图片,上传图片木马进入个人中心在基本信息处发现有输入框,尝试有没有xss注入并没有弹窗,说明这里没.

2020-12-07 10:05:49 138

原创 【CISCN2019 总决赛 Day2 Web1】-Easy web

进入环境是一个登录界面检查页面元素没有发现啥,我们把源码下载下来看看先看config文件是一个数据库文件数据库名为ciscnfinal接着看function文件我们可以看到有关登录界面的还有两个函数方法看image文件Get传递两个参数把一些字符替换成空Addslashes()函数会把一些特殊的字符转义,比如单引号转为\’,\转为\其他的看了下,没有什么信息就过掉了我们看下upload文件要求我们用户名必须为admin这里我们可以获得用户名admin在user文件中我们可以知道成功登陆后的.

2020-11-28 15:01:43 769

原创 buuctf-老八小超市

这题比较有点顶,如果知道这个漏洞的话就会非常方便。如果不知道的话就比较麻烦了我们直接进入后台成功进入后台,我们开始寻找注入点可以看到系统信息源码中没有什么信息我们在商店信息中看到可以上传图片,先试着上传一张图片看看我们发现,含有一句话的图片并没有上传成功,而正常的图片上传成功但是图片上传成功后没有任何回显接着寻找同样的情况,这里猜测所有上传图片文件的地方都有检测一个管理员列表再次在图片文件处尝试上传,再次失败。证实之前的猜测在网站管理的主题管理处我们发现了另一个上传处这里我们会想到

2020-11-28 13:37:43 195

原创 封神台-getshell

有个小提示进入靶场御剑扫描一下我们得到了一个admin/login.php这个看着就很敏感。猜测是管理员的登录界面访问进去果然是管理员的登录界面我们转到虚拟机中去,使用bp抓下包这里可能有的盆友和我一样,一开始验证码的模块没有显示出来。得调一下比例才可以把验证码的框显示出来。虚拟机浏览器比例的问题输入用户名密码验证码,抓包发送到repeater模块寻找注入点先尝试着在用户名处修改存在注入点。这里有一个问题,就是我在第一次抓包修改用户名上传后返回的提示信息是验证码不正确,猜测这里.

2020-11-26 17:44:18 373

原创 buuctf-Ping Ping Ping

看着界面,是一道命令执行题构造payloadLs查询下空格被过滤了$IFSKaTeX parse error: Expected 'EOF', got '#' at position 67: …23162235934.png#̲pic_center)Fla…IFS1Y2F0IGZsYWcucGhw∣base641Y2F0IGZsYWcucGhw|base641Y2F0IGZsYWcucGhw∣base64IFS$1-d|sh...

2020-11-23 16:27:30 776

原创 buuctf-easy_tornado

打开题目环境进去之后有三个文件,依次打开直接告诉我们flag的位置Render是python中的一个渲染函数,渲染变量到不同模块中,就可以通过传递不同参数形成不同的界面filehash=md5(cookie_secret+md5(filename))现在filename=/fllllllllllllag,只需要知道cookie_secret的既能访问flag。当我尝试着直接修改payload时,弹出来一个错误界面,仔细看url,出现了新的参数这里不知道是什么东西,去查了下,这里可能存在.

2020-11-23 16:27:20 161

原创 buuctf-PHP

看题目说备份网站,扫一下看看把文件下载下来一些源码这里的unserialize涉及到一个反序列化接着看class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$password){ .

2020-11-23 16:27:11 1223 2

原创 buuctf-loveSQL

进入界面没有什么明显的提示,上次有个一样界面的题目,结果直接万能密码1=1出来了,这次再试试??????啥?简单的我有点不相信,睿智的我一下子就觉得不对经去尝试一下MD5就知道…算了,接着找吧看题目名字,lovesql估计还是注入只能把目标放在url上了这边比较恶心,url转码烦死我了,老是弄乱查询一下列’ order by 4%23到四的时候报错说明3是一个临界点,即列数为3。。。。。然而到这里我懵逼了,不知道要干啥了…晕晕乎乎的。一点思路找不到…去看了.

2020-11-23 16:27:00 1272

WinHex_118922.zip

winhex

2021-04-26

QR_Research1.1.2.2.zip

二维码扫描

2021-04-26

yjhtsmgj_82360.rar

御剑

2021-04-26

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除