![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
信息安全
#Super Pig
这个作者很懒,什么都没留下…
展开
-
《白帽》之浏览器安全
一、同源策略1、同源策略的作用:限制了来自不同源的“document”或脚本对当前“document”读取或设置某些属性2、影响“源”的因素:host(域名、IP地址【IP地址被看作一个根域名】)、子域名、端口、协议。注:JS的源不一定是存放JS文件的域而是加载这一文件的域例:Flash动画,通过目标网站提供的crossdomain.xml文件来判断书否允许当前源的Flash跨域访...原创 2019-06-17 18:35:08 · 155 阅读 · 0 评论 -
DDCTF2019web----滴~
题目链接题目界面:首先,观察!!1、titile和get传送的数据jpg的内容是一样的,而且很像是加密过的字符串2、img函数提供的参数有提到base64,猜测其后的内容是base64加密的内容然后,尝试:1、将jpg后面的内容用base64解密,得到NjY2QzYxNjcyRTZBNzA2Nw==2、看起来还是像base64加密的内容,再次解密,得到666C61672E6A706...原创 2019-04-28 21:15:36 · 350 阅读 · 0 评论 -
.swp文件详解
SWP介绍与利用swp文件介绍vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件。这个文件是一个临时交换文件,用来备份缓冲区中的内容。如果原文件名是data,那么swp文件名就是.data.swp。如果文件正常退出,则此文件自动删除。需要注意的是如果你并没有对文件进行修改,而只是读取文件,是不会产生swp文件的。swp文件产生以下两种情况不会删除swp文件:vim非正常退出(...转载 2018-11-17 20:31:55 · 3918 阅读 · 0 评论 -
bugku 备份是个好习惯
思路1、根据提示,猜测此题的url下还有其他目录文件2、用dirsearch扫一下,发现了http://123.206.87.240:8002/web16/index.php.bak3、搜一下,发现下载了一个文件,用notepad++打开,是一段php源码4、分析可知,页面里出现的是key1和key2的md5值,解密得undefined,这是因为没有传入他们的值,当key1不等于key2而...原创 2018-11-10 13:57:18 · 1019 阅读 · 0 评论 -
bugku 成绩查询
分析典型的sql联合注入,用bp进行爆破。step1:联合注入要求查询列数相同,姓名、语数外一共四个数据,因此select 1,2,3,4令id=a’是为了使前一个查询无效而回显第二个查询(也可以使用其他字符,只要保证union前的查询无效即可)id=a' union select 1,2,3,4#step2:查询数据库名id=a' union select 1,2,3,datab...原创 2018-11-10 15:05:42 · 2303 阅读 · 0 评论 -
bugku 前女友
分析查看源码,发现一个链接,点进去是PHP代码分析即知,v1和v2的值相同而MD5值不同,$v3与$flag比较后相等时,返回flag解题第一、v1和v2的值相同而MD5值不同,在备份是个好习惯里出现过第二、strcmp()函数语法:strcmp(string1,string2)0 - 如果两个字符串相等<0 - 如果 string1 小于 string2>0...原创 2018-11-12 17:56:18 · 135 阅读 · 0 评论 -
bugku 文件包含2
分析1、打开题目链接,发现url为http://123.206.31.85:49166/index.php?file=hello.php很明显的字眼file2、然后看一下源代码,发现一个event,意思是按一下b会重定向到Bookmark Page,结果尝试了发现是骗人的。。3、首先尝试改url为?file=php://filter/read=convert.base64-encode/r...原创 2018-11-20 16:13:41 · 1175 阅读 · 0 评论 -
bugku 求getshell
分析1、getshell就是获得权限的意思,但是本题考点在上传文件绕过2、判断第一个绕过点在请求头中的content-type上,因此通过大小写进行绕过(multipart/form-data 是上传文件时使用的格式)3、第二个绕过点在 上传文件的后缀名上解题用burpsuite抓包后,更改content-type,再更改文件后缀名逐一判断哪种后缀可以绕过新姿势上传文件绕过...原创 2018-11-15 19:20:07 · 2054 阅读 · 0 评论 -
bugku login1(SKCTF)
分析根据提示,了解一下sql约束攻击(参考资料)总结:1、sql处理字符串时(一般是在比较字符串时),会自动删去末尾多余的空格,这是因为,SQL会在内部使用空格来填充字符串,以便在比较之前使其它们的长度保持一致。这一点,对于where和insert语句是成立的,对于like语句无效。也就是说,"admin"和"admin "是等效的。因此,用where id=&原创 2018-11-13 19:56:37 · 814 阅读 · 0 评论 -
bugku 文件上传2(湖湘杯)
分析1、打开题目,题目里有两个链接点击图片链接,发现没什么变化,点击第二个链接,发现要求上传一个png文件2、按要求上传一个png文件发现fail3、参考wp发现直接构造就可以payload:?op=php://fillter/read=convert.base64-encode/rescource=flag解释看了wp才感悟到,op其实就是file,那为什么resource=f...原创 2018-11-20 21:22:48 · 1587 阅读 · 0 评论 -
bugku 你从哪里来
分析构造referer请求头即可得到flag,题目本身没有太大问题,里面的姿势比较重要,参考资料 https://www.sojson.com/blog/58.html原创 2018-11-13 20:19:44 · 1843 阅读 · 0 评论 -
bugku never give up
思路1、打开页面后,原创 2018-11-11 17:53:45 · 230 阅读 · 0 评论 -
bugku 这是一个神奇的登录框
步骤1、打开题目链接,是一个登录界面,抓包后传数据进行尝试2、尝试数据先尝试admin_name=1&admin_passwd=1&submit=GO+GO+GO 得到Try Again!尝试admin_name=1'&admin_passwd=1&submit=GO+GO+GO 仍然得到Try Again! ,说明 ’ 被过滤了尝试admin...原创 2018-11-19 21:54:51 · 3306 阅读 · 2 评论 -
BugKuCTF web之本地包含
原题链接:本地包含分析:第二行可知,flag在flag.php里,倒数第二行show_source(__FILE__)很明显的提示$_REQUEST[]支持det、post两种方式发送过来的请求,很明显接收了hello参数的值var_dump()函数 显示关于一个或多个表达式的结构信息,包括表达式的类型与值;数组将递归展开值,通过缩进显示其结构eval()函数把字符串按照 PHP 代...原创 2018-11-05 17:28:41 · 801 阅读 · 0 评论 -
bugku 秋名山老司机
思路根据要求,2s内计算出结果即可得到flag,上python题解import requestsimport reurl="http://123.206.87.240:8002/qiumingshan/"r=requests.session()text=r.get(url).text #将get到的数据以文本形式显示出来cont=re.findall('<div>(.*...原创 2018-11-11 15:21:42 · 2075 阅读 · 0 评论 -
bugku cookie欺骗(python解)
思路1、打开页面后,观察url中有两个参数,其中filename的参数是一个base64编码,解码得keys.txt2、为了得到源码,传入index.php的base64,得到<?php,修改line的值为1,得error_reporting(0);,可以判断是按行读取,因此,写个脚本得到整个代码运行结果如下:分析源码得,当cookie 的margin属性的值为margin而且f...原创 2018-11-11 16:11:56 · 502 阅读 · 0 评论 -
bugku flag.php
分析1、脑洞:提示是hint,结果get传入hint得到源码2、看源码知,当cookie传入的ISecer值反序列得到的结果等于变量key时,得到flag3、坑:不仔细看以为key被赋值了,但其实key还没有被定义,因此它的值应该为空4、解:运行得到由于分号;被认为是分隔符不会被作为cookie的值,因此用url编码绕过即,最终构造下图cookie备注1、脑洞要大2、序...原创 2018-11-20 17:04:22 · 434 阅读 · 0 评论 -
bugku INSERT INTO
时间盲注典例思路1、分析给出的源码,找出注入点error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip = $_SERVER['REMOTE_ADDR'];}...原创 2018-11-18 17:50:26 · 196 阅读 · 0 评论 -
Bugku 多次
步骤1、打开题目链接,发现url传入了参数id=1,当改参数为id=1’ 时显示有错误,改为id=1"时没有错误,因此,判断是错误注入2、首先判断什么情况下会报错,方法:异或注入id=1’^(0)%23 时,正常运行(%23是#的url编码)id=1’^(1)%23 时,报错因此,判断出,当括号里的表达式为真时报错3、判断过滤了哪些字符id=1’(length(‘union’)...原创 2018-11-19 20:49:37 · 426 阅读 · 0 评论 -
bugku 管理员系统
查看源代码发现注释<-- dGVzdDEyMw== --> ,base64解码得到test123 , 猜这个是密码尝试输入结果得到“IP禁止访问,请联系本地管理员登陆,IP已被记录. ”。根据这个提示,利用X-Forwarded-For来伪造成本地IP。方法:1、打开burpsuite,截取登录信息,添加伪造的请求头,此时再随意输入用户名、密码时,提示Invalid cred...原创 2018-11-08 21:30:35 · 321 阅读 · 0 评论 -
bugku 字符?正则?
分析就依据题意构造一个符合题意的能够匹配的字符串解题要匹配的pattern为/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i构造payload http://123.206.87.240:8002/web10/?id=keyykeyyyyykey:///1keya.即得key新姿势1、preg_match()函数即正则表达式匹配函数...原创 2018-11-12 17:29:34 · 465 阅读 · 0 评论 -
bugku flag在index.php里
思路点击链接后,看见参数file=show.php ,典型的本地文件泄露破解访问http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php即得index.php的源码的base64编码,解码即可得到flag(在注释里)原理1、php://...原创 2018-11-09 22:02:30 · 472 阅读 · 0 评论 -
bugku 过狗一句话
分析根据提示,分析得关键在于assert(),查资料得assert()用于调试,跟eval()差不多,但是eval()只能执行符合php编码规范的$code_str解题构造payload http://123.206.87.240:8010/?s=print_r(scandir(’./’));得到目录结构再访问http://123.206.87.240:8010/fl4g.txt 即...原创 2018-11-12 16:56:00 · 722 阅读 · 0 评论 -
bugku SSI
分析1、看题目,很明显考点在SSI2、看源码,传参得到flag解:构造参数新姿势SSI详见 https://blog.csdn.net/zyl_wjl_1413/article/details/84403952原创 2018-11-23 21:57:55 · 123 阅读 · 0 评论