- 博客(30)
- 收藏
- 关注
原创 攻防世界-web ics-07[wp]
第一块:page不能为空同时他的值不能等于index.php这样就会包含flag.php文件。substr用来返回子串 然后进行数据库的查询,并且进行了转义。第二块:判断session的是不是admin然后获取到一些值。page为flag.php,使用1-9来绕过第二端过滤。连接/uploaded/backup/shll.php。查询id的时候回显了admin的session。不然就会重定向到flag.php这个文件。匹配.php3457,pht,phtml。发现三块php代码,进行审计。
2024-11-17 19:21:02
601
原创 BuildCTF-web Cookie_Factory(超笨做法)
发现f12被禁用了,发现可以用浏览器三个杠中的打开开发者工具能查看源码。但这个有限制最多弄到100000000000000000000。Ai分析了js文件发现可以作弊,生成一个作弊代码在控制台使用。弄到后还一直发,闪烁出flag我们就快捷键截图得到flag。总结:笨方法,但也能用。
2024-11-10 20:00:00
335
原创 攻防世界-web-shrine(wp)
但是def safe_jinjia(s)函数对输入进行了过滤,不能使用()发现jinja猜测可能存在SSTI,进行测试发现存在SSTI。
2024-11-04 01:04:45
157
原创 攻防世界-web-NewsCenter(wp)
union后的第2、3列被显示出来,接下来就是正常的union注入。那就确定union后面需要跟三个元素。没报错直到4的时候报错。查取fl4g的字段内容。
2024-11-04 01:01:27
313
原创 攻防世界-web-SSRF Me(wp)
这段代码的功能是找到一个整数 $captcha,使得 $captcha 的 MD5 哈希的最后 6 个字符是自己环境中的那六个字符。看别人的解题思路有个暴力破解验证码的脚本。发现有验证码提交这个验证吧显示错误。把flag进行url编码在进行读取。发现flag可能被过滤了。
2024-11-04 00:58:17
256
原创 攻防世界-web-upload1(wp)
在/var/www/html/flag.php找到flag。直接上传php文件显示让我们上传一张图片。进入环境是文件上传界面。那我们就进行抓包修改。
2024-11-04 00:51:11
596
原创 攻防世界-web-PHP2 (WP詳解)
最后admin进行两次url编码的值为:%2561%2564%256d%2569%256e。但是会经过一次urldecode(),会将传入的值进行url解码。看出需要用GET方式给id参数传递一个为“admin”的值,最后我们把编码得到的值GET给id传递得到flag。英文翻译为:您能介绍一下这个网站吗?所以要对admin进行两次url编码。访问index.phps得到源码。
2024-10-30 19:45:05
337
原创 SQL注入练习靶场搭建sqli-labs(详细图文教程小白也能学会)
9.我们找到WWW目录下sqli-labs-master\sql-connections中的db-creds.inc这个文件。1.下载好安装包后,我们先打开我们的小皮软件(phpstudy_pro)然后启动下面图片上的这两个就行。8.然后我们打开浏览器访问127.0.0.1/sqli-labs-master(如下图)3.然后会跳转到我们的WWW目录,把我们下载好的压缩包放到WWW目录(如下图)5.如果你双击打开这个文件夹里面是这种我们就选中这文件右击剪切。2.点击小皮上的网站-管理-打开根目录。
2024-10-27 19:23:29
1248
原创 2024年中国工业互联网安全大赛 河南省选拔赛-CTF第6题
对java脚本进行微改把上面得到的base64放入到脚本中进行运行就会得到flag。得到一个流量包丢入whereshark中,再导出HTML对象的时候发现可疑数据。给了一个没有后缀的文件010打开发现是7z压缩包文件改后缀名解压。而对connect.jsp进行追流的时候发现一个java脚本。对shell.jps进行追流的时候发现key是base64。flag i am not 猜测 key就是flag。//shell.jsp中的base64。
2024-10-14 00:15:35
736
原创 Centos Stream 9 换yum源(图文详细教程)
显示完毕后在输入yum clean all && yum makecache。把下面文本复制粘贴到虚拟机创建update_mirror.pl的文件中。后在输入yum clean all && yum makecache。进入终端输入 cd /etc/yum.repos.d。输入命令 vim update_mirror.pl。在按Shift+:进入末行模式输入wq保存退出。进入vim编辑模式,输入i 插入文本。打开centos Stream 9。进入到yum.repos.d目录。
2024-10-13 23:28:45
2918
3
原创 Centos Stream 9 远程连接(图文详细教程)
本问主要讲了远程连接工具的下载连接和工具的详细安装教程(图文教程)和Centos Stream 9 远程连接配置的详细教程(图文教程)
2024-09-29 12:56:22
1280
1
原创 centos Stream 9 搭建详细教程
本文提供了CentOS Stream 9的三种ISO镜像下载连接。还在VMware WorkstaionPro17中详细的演示创建虚拟机。
2024-09-29 11:48:10
5809
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人