自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 HTML基础知识点

HTML(HyperText Markup Language,超文本标记语言)是用于创建网页的标准标记语言。它通过一系列。

2025-08-20 12:27:50 1849

原创 BUUCTF——test_your_nc

对于CTF中的pwn,一般是目标靶机运行着一个存在漏洞的程序,题目提供给我们对应的二进制文件,我们需要通过分析二进制文件,来找到漏洞,最终获取到目标靶机的shell,以获得flag。那么整个代码我们就清楚了,也就是当程序运行的时候,会自动调用system()方法,传入的参数为command(即“/bin/sh”),也就是说当程序运行的时候就会运行一个。如果学习过C之类的编程语言,那么就会知道程序一般都是从main主函数开始运行的,那么我们就先看一看main函数,具体内容如下。

2025-08-16 20:43:17 1123

原创 BUUCTF——HCTF 2018]WarmUp

这个代码的含义是检测$_REQUEST接受的数据是否为空,是否是字符串,符合这二者,在运行checkFile()函数,对传入的file参数进行检测。也就是说我们通过GET,POST或者COOKIE传入的值都会被$_REQUEST接收,从而接受这一连串的判断。进入网站是一个滑稽,那么我们直接查看源代码,发现注释了一个source.php文件,访问后发现是源代码。hint.php文件中给了我们flag的提示,那么就用得到include了。这一段的作用则是判断我们传入的参数file是否为空或者是否是字符串。

2025-08-04 16:17:53 1645

原创 BUUCTF——[极客大挑战 2019]EasySQL

对于username='输入',我的输入的第一个引号可以将username=''闭合,这样后面就可以输入我们的sql语句。那么我们就需要去判断id的数据输入类型,如果是数字型的,那么其只会接受数字,也就是说如果你输入以下的数据,其只会接受前面的数字“1”,所以在触碰到非数字“+”就会停止,那么就只会回显id=1的网页的内容。id='1+1'的内容,也就是说其将你的输入判定成了一个字符串,那么其就会进行运算,最终回显出?型,如果是在URL上面,那么通常就需要进行类型判断,例如,如果在URL上出现了这个。

2025-08-03 14:39:35 369

原创 BUUCTF——BUU XXE COURSE 1

这样,整个payload的作用就是通过引入外部实体,并引用,当其显示用户名时,会将外部引用的文件显示出来,这样,flag就出来了。SYSTEM 关键词则是指定外部资源(格式为file://、http://、php://、expect://)。那么就去查看一下GO!按钮的源码,发现调用了XMLFunction()方法,那么就是XML了。这个·则是通过"&a"引用之前定义的实体a,解析时会替换为/flag文件的内容,类似变量。又是一个干净的登录网站,那么就先随便输入一点看看,发现其将用户名给显示出来了。

2025-07-30 11:07:47 401

原创 BUUCTF——BUU BURP COURSE 1

既然提示我们只能通过本地访问,那么就需要修改传递的IP,X-Forwarded-For、X-Real-IP 和 Client-IP 这三个都是传递客户端真实IP的HTTP头。网页中也多出了一个登录界面,点击登录后发现HTTP包头中多了username和password,发到repeater模块后果然就发现了flag。(注意,这里的X-Real-IP也有要求。打开网站,发现表示只能本地访问,那么毫无意外得进行抓包修改了。尝试过后发现X-Real-IP有用,回显界面不一样了。

2025-07-28 20:14:09 276

原创 BUUCTF——BUU CODE REVIEW 1

的执行,那就需要保证上面的$this->corrent === $this->input判断通过,但是这整个模块是处于__destruct() 里,就需要通过。,后面接的"2"是指第二个字符串,也就是corrent的值。这样就保证inpt的值和corrent的值相同,能够顺利通过判断了,成功获取到了flag。其中第一个为字符串类型,即"s",后面的则相同,在后面一个"s"是指该变量的值的类型,长度为0,内容为空。看题目名称,是需要进行代码审计的,果然,打开网站就直接是源码,那就开始分析。

2025-07-28 13:02:57 567

原创 BUUCTF——BUU UPLOAD COURSE 1

php ....?>是PHP代码的标签,表示其中是PHP代码。@则是抑制错误显示(即使代码执行出错,也不会在页面上输出错误信息),避免引起人注意。进入网站,就是一个朴实无华的上传文件的界面,那就先尝试直接上传一个PHP文件。上传后访问该文件发现是可执行的,那就直接通过蚁剑去连接。,作用是将传入的字符串当作 PHP 代码来执行。上传成功后发现了保存路径,但是好像重命名了。,用于接收通过POST方法传递的数据。那就在试试看它会不会执行PHP文件。(不会用蚁剑的去搜一下,很容易的)$_POST则是PHP中的。

2025-07-28 12:11:09 410

原创 BUUCTF——BUU SQL COURSE 1

如果指定的列序号超过实际查询结果的列数,数据库/网站就会返回错误,具体可能表现为网页出现错误,或者出现数据库报错。而这个查询语句有两种形式,一个是order by 2,即仅仅查询第2列,一个是order by 1,2,作用是查询第1列,再查询第2列,但是二者在这个上面没有区别,具体影响在SQL数据库中体现。而将id赋值为-1是为了让其不会正常回显以占用回显位,如果是1的话,则是显示其正常网页信息,占用了回显位,导致后面的内容无法输出。打开网站,看到的是一个简单的网站,其有登录按钮,那就先试着去登录。

2025-07-26 20:59:52 431

原创 BUUCTF——BUU BRUTE 1

抓包后直接放到intruder模块爆破,随后用字典生成工具生成一个四位数字典,套用进去进行爆破就完事了。既然是这种题目,那么用户名就先试试admin和root这种常见的。果然,输入admin后回显不一样了。我这里使用的密码生成工具是superdic.exe,有具体需要的自己去网上找或者联系我。既然说明密码是四位数,那么就简单了,直接用burpsuite爆破。那么就先随便输入点什么尝试尝试,显示的结果是用户名错误。爆破出来密码后等进去就直接获得flag了。一打开网站就直接是一个登录界面。

2025-07-26 14:06:05 375

原创 BUUCTF——BUU LFI COURSE 1

而include命令则是指定文件的内容解析并执行其中的PHP代码,如果文件不是 PHP 文件,且其中不包含<?file=1234,虽然你觉得自己传入的是一个常量,但是include会将其当作当前路径下的一个文件的名字,并尝试检索并执行。因为看这道题的一般都是新手,所以我会对某些东西进行较详细的解释,希望各位不要嫌弃我话多就行(嫌弃也没用)。代码整体的作用就是检查是否存在GET请求发送的file参数,若存在,则用include解析并执行该文件。即使你传入的file参数不是一个文件,它也会默认为文件名。

2025-07-26 13:29:26 394

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除