自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 ctfshow-misc-misc入门

6个txt,观察文件头,将后缀改成png,发现全部改成图片后缀拼起来就行。看属性啥都没有,丢进winhex搜索ctf,在结尾。,将后缀改成jpg或者png就是flag。BGP文件用honeyview打开。文件打开是一个txt,但是。

2024-03-18 01:13:24 101 1

原创 记一次DVWA靶场密码忘记

一周没用这个靶场当扫描小白鼠来测试一下新找到的漏扫。结果默认的admin/password登不进去了,就tm被挖洞的扫到了,然后改的。我是云服务器搭的docker所以啥都是默认的。然后找到dvwa的config文件,看看数据库的账号密码。发现mysql的root密码是p@ssw0rd。难顶,要不做个80的网页球球各位高抬贵手。登录进去use dvwa;还好解md5出来结果是1。看看users的全部*大概就是这么个大概。

2024-03-15 23:04:11 107 1

原创 ctfshow-web-反序列化

第一眼找unserialize函数,结果没有;再找echo flag,有;再找类里面的属性,3个;再看看到居然有GET直接传参。b:1}(这里少打一个;把我坑死了QAQ)加上还要URL输入才行,抓包输入的序列化都要URL输入吗?GET的两个参数和反序列化无关,就不用写进去,主要让VIP变成ture就行。

2024-02-21 20:00:57 109

原创 ctfshow-web-sql注入

CSDN很多格式错误,不晓得怎么改,自己清楚原理就行QAQ开始fuzz以为空格过滤了,结果没有。万能密码也行 0’ or ‘1’=‘1’–+

2024-02-19 19:42:09 906 1

原创 ctfshow-web-文件上传

前端改成ini可以通过,抓包修改文件类型就把.user.ini传进去啦,因为我传的是一个一句话图片马,所以经过ini的解析,这个upload文件夹里的index.php会解析木马,直接用ants连接index.php就行。扫了一遍目录,/upload/index.php居然文件夹有index索引,可以利用.user.ini文件来进行上传(.htaccess文件只能针对Apache环境,这里是nginx,F12可以看)照葫芦画瓢,但是抓包改为php后,提示unicode"文件类型不合规"

2024-02-19 18:16:58 562 1

原创 ctfshow-web-php特性

id=125

2024-02-19 15:33:23 173 1

原创 ctfshow-web-文件包含

③没有i的大小写绕php,用input POST。①替换了php,用base64绕过。啥都没过滤,一般伪协议。

2024-02-19 14:33:18 178 2

原创 ctfshow-web-命令执行

localeconv():返回包含本地化数字和货币格式信息的关联数组,这里主要是返回数组第一个"."next():将数组指针指向下一个,这里可以省略倒置和改变数组指针,直接利用[2]取出数组也可以。eval了GET的参数,没过滤就system执行,但是匹配到大小写的flag就不执行。①其实就是highlight_file(flag.php);②通过嵌套eval函数来获取另一个参数的的方法来绕过,不会判断其他参数的传入。scandir():遍历目录,这里因为参数为"."所以遍历当前目录。

2024-02-19 13:23:38 547 1

原创 ctfshow-web-爆破

web21(bp爆破、Authorization请求头用于验证是否有从服务器访问所需数据的权限、payload添加前缀、payload编码、取消url部分字符编码)web22(layer子域名爆破)

2024-02-19 11:57:03 94 1

原创 ctfshow-web-信息收集

web1(F12)web2(关闭浏览器js、view-source+url、ctrl+u)web3(看不见源码就F12-network、抓包)web4(robots.txt信息泄露)web5(phps源码泄露)web6(www源码备份压缩包泄露、.rar .zip .7z .tar.gz .bak .swp .txt)web7(版本控制原源码泄露、.git)web8 (版本控制原源码泄露、.svn)web9(vim缓存泄露、第一次意外退出生成的是.swp、第二次.swo、第三次.swn)

2024-02-19 11:24:44 85 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除