自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(86)
  • 收藏
  • 关注

原创 git泄露

使用lazygit查看历史增加与减少。使用git log 查看提交历史。使用githacker。

2025-03-20 01:00:00 101

原创 CommonsBeanUtils学习

上面提到了javaBean对象,那么javaBean对象是什么呢?javaBean是一种java的软件组件模型, 它通过封装属性和方法成为具有某种功能或处理某个业务的对象。我理解起来就是,在一个public的java类中,有无参的构造函数,并且存在一个或者多个private的属性,而且提供了公开的get/set方法的类就是javaBean。也就是下面三个要素该java类是公共的并且具有无参构造函数存在一个或者多个私有的属性有公开的getter与setter方法。

2025-03-20 00:45:00 597

原创 LineCTF2022--gotm

和2022DASCTF MAY 挑战赛-fxygo基本一样。然后伪造jwt访问flag即可得到答案。然后再到/中ssti注入,得到key。然后是auth,返回一个token。首先regist,是需要注册。

2025-01-23 15:12:39 203

原创 2022DASCTF MAY 挑战赛-fxygo

ssti+jwt伪造。

2025-01-23 10:23:42 398

原创 Vue基础学习

点击sum加1

2025-01-20 17:10:27 1061

原创 春秋杯-WEB

从而找到DownUnderCTF2022的题目。通过返回包,可以看到PHP版本为8.1.31。可以看到主页那里有个登录测试之后为ssti。fenjing梭哈即可得到payload。通过github脚本进行读取flag。看到题目名字为file_copy,当输入路径时会返回目标文件的大小,id改为1admin改成true。一个为上传位置,另一个为解压位置。先随便创建一个账号,然后登录。通过代码审计可以得出链接位置。拼接得到软链接的路径。

2025-01-17 19:28:56 679

原创 楚慧杯Web

【代码】楚慧杯Web。

2025-01-17 19:20:59 313

原创 bestphp‘s revenge

a)就变成call_user_func(‘call_user_func’,array(‘SoapClient’,’welcome_to_the_lctf2018’)) ,即调用 SoapClient 类不存在的 welcome_to_the_lctf2018 方法,从而触发 __call 方法发起 soap 请求进行 SSRF。用到了变量覆盖把b改为了call_user_func,这样数组第一个就是类名,第二个是welcome方法不存在调用_call,然后传入name=SoapClient,这样。

2024-12-21 17:36:56 418

原创 [N1CTF 2018]eating_cms

登录完成,自动进入user.php?page=guest。这个题感觉还好,知识点真心不难,就是全混在一起。首先看到,有一个登录界面,然后猜测有注册界面。admin注册不了,随便注册一个账号。然后看到包含了function.php。然后看到m4aaannngggeee。将page传入伪协议,尝试读取内容。看到 parse_url函数过滤。所以可以使用两个//进行过滤。进行访问后看到一个上传界面。真正的在filename。文件名可以直接执行命令。注册之后,进行登录。

2024-12-21 17:35:41 282

原创 楚慧杯-Web

仔细阅读代码后发现要得到Flag很简单:先传参wq让其等于"二仙桥",而后利用extract函数覆盖变量pubcky让其不等于"二仙桥"即可执行反序列化代码。序列化代码中,__wakeup()函数是在对象被实例化后立即调用的,只要让其中的yuki(即where_you_go)等于molly的值(也就是"dont_tell_you")就可以得到Flag了,那怎么让where_you_go等于我们想要的值呢?可以看到p0pmart.php这个文件存在反序列化漏洞,绕过后即可读到Flag。

2024-12-20 20:49:23 708

原创 ciscn2024

但是,突然想到2023CISCN-gosession中go语言的ssti更改了python的app.py,所以app.py是可以更改的,而这个题中app.py可以直接被读取到,所以直接读取到app.py里面去就行了。自己本地搭建一个,并修改下代码,让他变成可以看到回显的ssti,先绕过黑名单再说。然后准备写文件,试了1.txt这些也不太行,其实这时候已经没有啥思路了,本来想提权的,但是到处翻,在/run/log找到flag,就不提权了。进行解密,一个个排出来,就可以得到密码了。然后就得到flag了。

2024-12-20 20:46:08 633

原创 [SCTF2019]Flag Shop

使用robots.txt,看到/static/secretkey.txt,但是源码在filebak中,不知道为什么语法为Ruby的语法所以思路为Ruby模版注入。发现secret的输出方式,其中ruby预定义变量里,在$'后会最后一次匹配字符串,所以进入代码后is working不被ruby代码解析,然后使用ERB模版进行注入。所以传入/work?SECRET=&name=is working得到:构造后,将jwt解码得到flag

2024-12-11 20:22:24 1129

原创 gin框架学习

gin框架是一个用Go语言编写的web框架,其主要可以用于微服务开发等项目使用。

2024-12-11 20:19:36 1766

原创 [GYCTF2020]Easyphp

然后admin登录,密码随便,得到flag。总共有343个字符,多加几个union。反序列化 、字符逃逸。

2024-12-09 23:57:12 312

原创 [HDCTF 2023]LoginMaster

查看robots.txt,查看源码。password是注入点。用户名要为admin。时间盲注得到表为空。

2024-12-09 23:55:55 260

原创 [HNCTF 2022 WEEK2]ez_ssrf

看到fwrite()他将data中的内容传入我们所写的端口号和域名中。将每一行内容进行输出,每行最多输出128个字符。其中fsockopen()函数。data中的内容,我们构造一下。看到index.php界面。不知道端口用bp爆破就行。看到有三个参数可以传入。将其base64后传入。

2024-12-08 19:41:02 329

原创 [NSSRound#7 Team]ec_RCE

shell_exec()函数,讲白了就是可以执行“”里的内容并保存到output里。所以,直接使用管道符让后面的data进行命令执行,因为有‘’包裹data。看着挺长其实没有什么用,将其当成127.0.0.1就行。我们也包裹一层,让其不影响传参。

2024-12-08 19:40:21 292

原创 正则匹配常见表达式

【代码】正则匹配常见表达式。\d 匹配数字[0-9]

2024-12-06 22:30:31 176

原创 JDBC学习

rbac为我自己本地的数据库,可以进行替换,后面的characterEncoding是更改编码方式为utf-8,serverTimezone为设置时区。其中数据库可以提前导入到IDEA的数据库配置连接中。在test里面进行测试链接是否成功。在web中测试是否可以返回到前端。

2024-12-06 22:28:44 317

原创 SpringSecurity学习

SpringSecurity是一个作用于身份认证和权限控制的框架,其针对的主要就是网站的安全问题。

2024-12-05 22:11:44 727

原创 SpringBoot学习

Spring Boot是基于简化Spring的应用开发而设计出来的一款开源框架,=就是一个javaweb的开发框架,类似于SpringMVC,但是更加简便。其可以减少项目的配置和启动时间,并且简化项目部署的难度但是Spring Boot本身并不提供Sping框架的核心特征和拓展,其整合了所有框架,并且mave整合了所有jar包,使用十分简便快速。

2024-12-05 22:11:04 1843

原创 Go-Web之net&http包

在Go语言中,net和http包是构建网络应用程序时非常常用的两个包。它们分别提供了处理底层网络通信和HTTP协议的功能。

2024-12-03 10:27:50 1536

原创 无回显rce

将|前得到的数据输入到1.txt文件中。如果明显变慢则可以执行,为无回显。| 可以直接执行后面的语句。

2024-12-01 22:18:57 263

原创 [CISCN2019 华东南赛区]Web4

伪随机数规则,设置random.seed(),uuid.getnode()获取设备地址,就是获取网卡地址。地址在/sys/class/net/eth0/address下。代码审计,任意文件读取,伪随机数。解出:137.056313707。放入/flag中的cookie。使用python2跑脚本。使用脚本进行加密,解密。

2024-11-28 23:32:30 333

原创 [Black Watch 入群题]Web

除了有点慢,其他都还好。

2024-11-28 23:31:31 141

原创 Go-Web之TCP网络连接

这段代码主要就是提供一个网络服务,在本机的8080端口创建一个tcp服务器,连接到就会向客户端发送消息。这段代码主要是向127.0.0.1:8080发送了一个Hello的语句,并接收其返回的语句进行输出。在Go语言中构建TCP服务器主要通过net库。这个代码可以和上一个相连接。在两个控制台分别启动代码即可。

2024-11-27 21:02:02 2008

原创 业务逻辑漏洞 --购买支付

业务逻辑漏洞 --购买支付安全点价格数量产品和订单编号支付模式,接口数据折扣&优惠卷重复利用和再次获取安全问题商品数量,价格可更改可用小金额订单购买大金额订单支付模式可更改API接口和负数折扣处理,优惠卷可重放利用修复金额以数据库为主购买数量限制为正整数优惠卷固定使用后删除订单生成后检测对应值

2024-11-27 20:59:39 274

原创 信息收集--CDN绕过

全称内容分发网络,为了解决网络速度问题,开启使用户获取就近节点服务器从而获取所需内容。有点网站只设置了一些域名的CDN,而子域名上没有设置CDN,访问子域名可以得到真实IP。phpinfo,sstf,xss等可以主动连接漏洞,都是反向请求可以获取真实ip。忘记密码什么的让他发邮件来找他真实ip。主动邮件配合备案(Mx记录)全网扫描FuckCDN。host绑定真实ip。

2024-11-21 23:46:36 284 1

原创 信息打点学习

开通cnd服务后(访问加速)安全测试相当于对节点进行测试,如果拿到服务器权限也就是节点的权限。通过这些网站的IP和可以进入内网服务进攻服务器,然后进行www.123.com的内网渗透。查同网段下面的不同服务器IP下的web应用查询技术:查c段。CDN服务,假设ip为12.34.56.155。使用超级ping进行判断开没开cdn服务。查同服务器的不同web应用:旁注。waf:识别防火墙Wafw00f。负载均衡:lbd 识别负载均衡。防火墙:主要是内网,输入输出流。CMS识别(指纹识别)

2024-11-21 23:45:49 242

原创 春秋云镜-Time

然后,用impacket工具包中的GetNPUsers.py进行密码破解。这里只有上传到tmp目录下才能有权限执行。然后直接kali中登录,抓取flag就行。然后上传fscan和毒液进行代理和扫描。根据扫描结果,可以看到那个后台登录。尝试cve-2021-34371。尝试端口,发现7474有界面。然后,用大佬的脚本提权用户名。没开放80端口,网站看不到。然后代理到本机和kali上。直接抓包上sqlmap跑。得到很多密码和flag2。并且看到是Nei4j的。windows远程连接。用猕猴桃抓取hash。

2024-11-20 23:11:34 310

原创 SQL注入整理,不太全

在CTF比赛中,攻击者通常需要通过分析目标应用程序的代码和网络流量来确定注入点,并尝试不同的注入方法来绕过验证和获取敏感信息。基于错误的注入利用应用程序在处理SQL查询时产生的错误信息来获取敏感数据。CTF中的SQL注入是一种常见的攻击技术,攻击者通过构造恶意的输入来绕过应用程序对用户输入的验证和过滤,从而执行未经授权的数据库操作。始终返回 true,因此查询将返回所有用户记录,而不是仅与提供的用户名和密码匹配的记录。基于堆叠查询的注入是一种高级的注入技巧,它可以使攻击者在单个请求中执行多个SQL查询。

2024-11-20 23:07:18 804

原创 [安洵杯 2019]iamthinking-parse_url绕过thinkphp6.0反序列化

首先,序列化以*__destruct()*开始,我们可以搜索这个函数,最后,我们找到位于vendor/tothink/think-orm/src/Model.php中的这个函数。所以往下走,看到getChangedDate()函数,这个函数也没啥,后面那个if当data不为空时就已经触发不了了,所以我们跟进checkAllowFields函数。前面那个if可以不要管,默认就是不能触发的,然后就是checkData()函数,这个函数如果我们跟进去其实可以发现就是个void。

2024-11-19 23:18:19 1018

原创 go语言进阶之字节池与工作池

字节切片(Byte Slice)通常是指用于表示一段连续的字节数组的结构。其核心思想在于提供对自己序列的灵活访问和操作其中,字节指数据存储的基本单位,切片指从一段数据结构中提取出的一部分内容。在很多编程语言中,字节切片是用来处理原始二进制数据的一种方式,字节切片通常没有固定长度,可以动态调整。字节池是一种内存管理机制,通常用于优化内存的分配和释放,尤其是在高频率的内存操作中,它通过预先分配一块内存池,并跟进需求从池中获取或释放内容,避免了频繁的进行内存分配和释放操作。

2024-11-19 23:13:54 1624

原创 SQL注入注入方式(大纲)

PHP在处理提交数据前就会进行一次url解码,然后urldecode()函数又进行了一次解码。若mysql_real_escape_string()在urldecode()之前,则不会过滤urldecode()产生的单引号。例如:构造id=1%2527(%25=%),解码一次后会变成1%27,再进行解码变成id=1‘,单引号引起注入。如果存在Base64_decode()函数,并且没在后面有过滤直接拼接到SQL语句中,则导致了SQL注入。在进行GBK编码时,将%df%5c看成一个宽字符,得到。

2024-11-17 22:32:27 1247

原创 文件包含(总结or大纲)

使用前4个函数包含新的文件时,只要文件内容包含符合php语法规范,任意扩展名都可以被php解析,当包含非php语法规范时,将会暴露其源代码。后两个函数会造成敏感文件读取。include()等函数通过动态变量的方式引入需要包含的文件。攻击者可以控制该动态变量。总的来说,就是有可以传入include()等函数的可控变量。

2024-11-17 22:29:16 477

原创 春秋云镜-2022网鼎杯

通过certipy-ad创建一个机器账号Test2,并且设置DNS Host Name为域控的 XR-DC01.xiaorang.lab。然后,Schannel 将证书传递到 LDAPS, 修改 LDAP 配置 (例如配置 RBCD / DCSync), 进而获得域控权限。进入网站,发现是wordpress,这种一般都不会有啥直接漏洞,应该是插件漏洞,或者弱口令。爆破密码,弱口令admin,123456,之前lazysysadmin好像打过。然后申请证书模版,打了两次,不成功就继续打。

2024-11-17 22:25:14 1061

原创 羊城杯2024,python反序列化

然后直接传入即可反弹shell,本来以为是第二个反序列化点进行触发的,再加上没有读取到密匙,所以卡了挺久,而真正的触发点在get_cookie中的cookie_decode函数那个反序列化点,进行反弹。只要绕过就行,使用opcode语句进行手搓payloud,反弹shell,然后附上加密脚本。这个是secret_code 这个卡了好久,就是没看到这个东西。审代码可以发现他的解密逻辑和构造逻辑。同样读取app.py。

2024-11-16 20:15:50 216

原创 ISCTF2024

先审源码,纯js题这段代码实现了一个基本的用户认证系统,包括用户注册、登录、和受保护的页面(/index),所有这些功能都使用express和一些其他中间件来处理 HTTP 请求和 Cookie 管理。

2024-11-16 20:13:38 1063

原创 iscc2023

地址02:42:ac:18:00:02:,机器码提示给你了/machine_id。下载附件,得到一个excel表格,里面空白,但是可以改后缀.zip然后解压,看。得到acff8a1c-6825-4b9b-b8e1-8983ce1a8b94。得到pin252-749-991,输入给/console,得到flag。就是那句话首字母,加上玩游戏通关后有提示就是后面的字母。这狗玩意flag和密文一样c了,搞得我随波逐流搞好久。进入后发现是一个计算,写一个python脚本。最后扫码得到flag。

2024-11-15 01:16:36 653

原创 [Black Watch 入群题]Web

除了有点慢,其他都还好。

2024-11-15 01:14:41 408

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除