自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 收藏
  • 关注

原创 reverse——reverse 2 —— buuctf

这个和reverse1的解法差不多。这个还是str1和str2相同。拖入到IDA中,查找字符串。还是没有加壳, 64位。找到flag相关的函数。

2025-03-12 15:59:59 220

原创 reverse - reverse1 - buuctf

今天让我们开始reverse的道路吧先下载附件。

2025-03-12 15:46:21 190

原创 PWN——pwn1_sctf_20161——

有00003c个长度的加8,就是有60个,但是这个s只能输入32个字符,坏了,看看他将I换成了you,就可以成三倍,那就搞成。函数用来从标准输入中读取最大 31 字符(留一个位置给。b'I'*(20)+b'aaaa'就行。发先有一个cat flag.txt。接下来,代码执行了一些与。用shitf + F12看看。那先找一下这个函数的地址。这里就有,记住这个地址。

2024-12-06 20:37:20 299

原创 PWN——warmup_csaw_20161——简单栈溢出

先看main函数,还是get导致的栈溢出。那个cat flag.txt 在。有0x40+0x8个。

2024-12-03 19:59:11 163

原创 PWN——rip1——没有保护的栈溢出

gets函数的缓冲区是由用户本身提供,由于用户无法指定一次最多可读入多少字节,导致此函数存在巨大安全隐患。换句话来说,就是gets若没有遇到 \n 结束,则会无限读取,没有上限。那我们就找一下这个fun函数的地址,因为题目没有开启PIE,所以程序每次加载的地址都是不变的。因此再回来看fun()函数,就是一个系统调用,故payload=‘a’ * 15 + p64(0x401186)我们从源代码看到有个危险函数gets,这个函数对边界没有检查,可以造成栈溢出。用F5查看函数,看看是什么函数。

2024-12-03 15:35:29 575

原创 pwn——test_your_nc1——测试

任意TCP和UDP连接,支持ipv4和ipv6。因此,它可以用来网络调试、-z告诉netcat,用户不想发送数据给主机,nc不用等待用户输入。今天开始要开始搞一搞pwn这个方面,感觉会好好玩,嘻嘻。-v告诉netcat输出详细的交互过程。nc -zv 主机的ip或域名 端口号。不要冒号,把冒号改为空格。输入cat flag。

2024-11-26 21:13:41 588

原创 web——sqliabs靶场——第十五关——post时间盲注

搞了个高级的脚本,看看。

2024-11-21 00:25:04 468

原创 web——sqliabs靶场——第十四关——布尔盲注的使用

由此可以确定,页面存在注入,注入点为双引号字符型注入。

2024-11-20 21:21:45 149

原创 web——sqliabs靶场——第十三关——报错注入+布尔盲注

发现是单引号加括号闭合的尝试联合注入发现不太行,那尝试报错注入。测试报错注入。

2024-11-20 17:03:11 642

原创 web——sqliabs靶场——第十二关——(基于错误的双引号 POST 型字符型变形的注入)

发现没有报错 ,说明单引号不是闭合类型测试别的注入条件a" OR 1=1发现可以用双引号闭合发现是")闭合之后的流程还是与11关一样。

2024-11-20 00:35:34 620

原创 web——sqliabs靶场——第十一关——POST注入

从第11关开始我们发现跟以前的页面已经完全不一样了,这里要我们输入用户名和密码。

2024-11-20 00:04:22 913

原创 web——sqliabs靶场——第10关——双引号的时间盲注

还是使用sqlmap手注一下。

2024-11-19 23:21:53 244

原创 web——sqliabs靶场——第九关——时间盲注

时间盲注是指基于时间的盲注,也叫延时注入,根据页面的响应时间来判断是否存在注入。

2024-11-19 21:34:46 524

原创 web——sqliabs靶场——第八关——sqlmap的使用

sqlmap是一款开源的自动化 SQL 注入和数据库接管工具,旨在帮助安全研究人员和渗透测试人员检测和利用 SQL 注入漏洞。它支持多种数据库管理系统(如 MySQL、PostgreSQL、Oracle、SQL Server 等),能够自动化检测目标网站或应用的 SQL 注入漏洞,提取数据库信息、列出表格和字段、导出数据,甚至执行系统级命令。sqlmap还具备绕过防护机制、处理认证和会话管理、盲注攻击等高级功能,是进行数据库安全评估的强大工具。

2024-11-19 19:57:45 972

原创 web——upload-labs——第十二关——%00截断

分析源码我们可以知道,这里是基于白名单过滤,只允许上传'jpg','png','gif',但是这里注意第八行,上传路径是可以控制的,所以可以利用%00截断,来达到上传木马的目的。这里要注意一下,%00截断想要利用成功,

2024-11-18 15:36:54 567

原创 web——upload-labs——第十一关——黑名单验证,双写绕过

【代码】web——upload-labs——第十一关——黑名单验证,双写绕过。

2024-11-18 15:16:48 392

原创 web——upload-labs——第十关——.空格.绕过

首先删除我们文件名左右的空格,对我们没有影响,还是。根据他的逻辑,我们可以构造文件名。最后又删除文件名左右的空格,变为。,然后又删除了我们文件末尾的。,后面两条对我们也没有影响。,其次将我们上传的文件名。,绕过文件检测,最后根据。删除文件名左右的空格。phpinfo.空格。

2024-11-18 15:02:38 426

原创 web——upload-labs——第九关——特殊字符::$DATA绕过

如果系统有某种机制来检查和限制文件路径(例如,禁止访问某些系统目录或敏感文件),通过在路径中使用。:一些安全工具或反病毒软件可能会扫描文件名,但不会对文件的扩展属性进行深入检查。:在某些情况下,攻击者可能通过这个特性来操控系统文件,覆盖或篡改原本不可触及的文件。或类似路径的方式,可以在不直接引用目标文件的情况下获取其内容。,攻击者可能能够绕过这些检查。例如,假设有一个访问。被用于绕过文件路径的限制。,恶意文件或脚本可能绕过这些扫描。上传PHP一句话文件,抓包改后缀。的限制,而攻击者通过访问。

2024-11-18 13:30:58 485

原创 web——upload-labs——第八关——点号绕过

这一关黑名单,没有使用deldot()过滤文件名末尾的。,可以使用文件名后加.进行绕过。

2024-11-18 13:23:39 144

原创 web——upload-labs——第七关——空格绕过

这一行代码使用了PHP的trim函数对变量$file_ext所存储的字符串进行处理。trim函数的作用是去除字符串首尾的空白字符(包括空格、换行符、制表符等)因为Windows特性,在文件资源管理器中对后缀名添加空格的操作是不允许的,所以这里我们依旧需要使用Burpsuite抓包修改。所以这里可以通过对文件后缀名末尾进行添加空格的方式来进行绕过。这个是空格绕过,查看一下源码。

2024-11-18 13:02:03 283

原创 web——upload-labs——第五关——大小写绕过绕过

将 yjh.php 修改为 yjh.Php。由于第五关的脚本并没有做大小写限制,所以这里可以非常容易的绕过限制,达到上传成功的目的。可以看到,.htaccess文件也被过滤了,我们来查看一下源码。直接通过Burpsuite抓包修改文件名了。先尝试直接上传一个普通的一句话木马。

2024-11-15 23:32:43 512

原创 web——upload-labs——第四关——.htaccess文件绕过

我们再来试试图片马能不能正常上传,所谓图片马,就是把木马病毒写到图片内容中,也就是带有木马内容的图片或是以 .png 或 .jpg 结尾的文件,但是文件内容是一句话木马,或其他的木马病毒。显示此文件不允许上传,这道题并没有提示不允许上传什么后缀的文件,经过尝试,基本上所有后缀能够被解析为php语句执行的文件都不能成功上传。通俗点来说,在文件上传类型的题目中,我们就是要利用这个文件,修改服务器的配置,让服务器将文件内容符合php语法的.png结尾的文件解析为php语言去执行。

2024-11-15 20:18:12 456

原创 web——upload-labs——第三关——后缀黑名单绕过

别急,php脚本不一定要.php结尾。9. **.html** or **.htm** - 有时服务器被配置为执行嵌入在HTML文件中的PHP代码。7. **.phtml** - 这是PHP混合HTML文件使用的另一个旧扩展名。2. **.php3** - 早期的PHP版本使用的扩展名。1. **.php** - 这是最常见的PHP文件扩展名。3. **.php4** - 用于PHP 4.x系列。4. **.php5** - 用于PHP 5.x系列。5. **.php7** - 用于PHP 7.x系列。

2024-11-15 17:12:40 671

原创 web——upload-labs——第一关

一句话木马(One-liner Trojan 或 Webshell)是一种常见的网络安全攻击工具,通常用于Web服务器的非法控制。它称为“一句话”,因为攻击者只需在目标服务器上的一个可访问的Web页面中植入一小段代码,就可以实现对服务器的远程控制。这种木马通常以PHP、ASP、JSP等服务端脚本语言的形式出现,因为这些语言能够在服务器上执行。一句话木马的代码很简短,但功能却非常强大,能够接收远程命令并在服务器上执行这些命令。例如,一个PHP语言的一句话木马可能看起来像这样:?

2024-11-15 16:55:55 2120

原创 web——upload-labs——第二关

MIME(Multipurpose Internet Mail Extensions)验证是指在互联网传输中,通过检查数据的MIME类型来确保数据格式的正确性和安全性。MIME最初是为了扩展电子邮件的功能,让邮件支持多种格式,如文本、图片、音频等。随着互联网的发展,MIME类型的验证也被广泛应用于其他网络通信场景,如Web应用程序、文件上传、API请求等。

2024-11-15 16:55:34 585

原创 web——sqliabs靶场——第六关——报错注入和布尔盲注

这一关还是使用报错注入和布尔盲注。

2024-11-14 10:20:12 558

原创 web——sqliabs靶场——第五关——报错注入和布尔盲注

MySQL提供了一个 updatexml() 函数,当第二个参数包含特殊符号时会报错,并将第二个参数的内容显示在报错信息中。第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。第三个参数:new_value,String格式,替换查找到的符合条件的数据?0x7e等价于参数2包含特殊符号,触发数据库报错,并将参数2的内容显示在报错信息中。?

2024-11-12 09:08:22 2047

原创 web——sqliabs靶场——第四关

这个题和之前的还是一个套路,快速的搞一下。

2024-11-11 13:53:46 226

原创 web——sqliabs靶场——第三关

今天来搞搞第三关,感觉和之前差不多,就多了一个奇怪的知识。

2024-11-11 13:20:21 488

原创 web——sqliabs靶场——第二关

今天来搞第二关,来看看是什么咸蛋。

2024-11-08 09:47:23 866

原创 web——sqliabs靶场——第一关

今天开始搞这个靶场,从小白开始一点点学习,加油!!!!1.搭建靶场注意点:1.php的版本问题,要用老版本2.小p要先改数据库的密码,否则一直显示链接不上数据库2.第一道题,从0开始更着大佬学习怎么搞。

2024-11-07 17:54:47 955

原创 web——[SUCTF 2019]EasySQL1——堆叠注入

什么是堆叠注入1.查看数据库的名称1;发现有名称为ctftraining的数据库2.对表进行查询1;发现有flag的表,说明东西就在flag中3.没有回显字母也没有回显。

2024-11-06 22:21:36 828

原创 web——[GXYCTF2019]Ping Ping Ping1——过滤和绕过

0x00 考点0、命令联合执行;前面的执行完执行后面的| 管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果)|| 当前面的执行出错时(为假)执行后面的& 将任务置于后台执行&& 前面的语句为假则直接出错,后面的也不执行,前面只能为真%0a (换行)%0d (回车)1、命令绕过空格方法有:${IFS}$9{IFS}$IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行IFS。

2024-11-06 21:44:56 1540 1

原创 web——[ACTF2020 新生赛]Exec1——命令注入

1、命令注入我们要防备其对于一些符号的过滤导致我们不能成功注入,所以我们要多了解一些符号。如果前面为假,后面的命令就不执行,如果前面为真则再执行后面命令,这样两条命令都会被执行。作用是如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句。管道符:作用和&一样。前面和后面命令都要执行,无论前面真假。&前面和后面命令都要执行,无论前面真假。作用是直接执行|后面的语句。

2024-11-05 20:35:09 358

原创 杂项——刷新过的图片1——buuctf——F5隐写

今天第一次做F5隐写的题目,总结一下工具的使用和原理,1.矩阵编码矩阵编码的基本思想是用n位LSB表示k位信息(n>k),还是先从一个例子引入。如果要写入的原LSB是a=a1a2a3(n==3),要写入的信息x=x1x2(k == 2),(这里的带下标的a和x都是值为0或1的二进制位,代表各个位上的对应值)则让a的每两位异或得到的结构跟对应要写入的信息比对,不相等则修改LSB,相等则不改变。这个例子会导致下面四种情况:x1 == a1^a3,x2 == a2^a3,此时不做任何修改x1!

2024-11-05 20:02:11 776

原创 web——[极客大挑战 2019]Havefun1——代码审计

打开是一只猫猫,页面没有什么信息,ctrl+U看看。

2024-11-05 15:01:41 170

原创 杂项——恶臭的数据包——攻防世界——无线流量分析

是为了替代早期的 WEP(Wired Equivalent Privacy)协议而设计的,提供了更强的安全性。WPA 采用了 TKIP(Temporal Key Integrity Protocol)加密技术,可以动态生成密钥,提高了对密码攻击的抵抗能力。这意味着,捕获的数据包如果没有正确的密码,是无法被解密和分析的。,看见这个png的数据流的cookie值不对劲,base64编码,说在ping的网址。:显示该网络使用的是 WPA 协议,并且捕获到了一个握手包(1 handshake)。

2024-11-02 10:34:41 308

原创 杂项——USB键盘与鼠标流量分析——BUUCTF——流量分析

GET DESCRIPTOR 和 URB_INTERRUPT in 都属于 USB 数据传输方式,但它们的用途不同,GET DESCRIPTOR 用于获取设备信息,而 URB_INTERRUPT in 用于实时地获取设备数据。端点描述符(Endpoint Descriptor):用于描述USB设备的端点信息,包括端点地址、端点类型、端点方向、最大包大小等信息。设备描述符(Device Descriptor):用于描述 USB 设备的基本属性,如设备厂商 ID、设备产品 ID、设备类别等。

2024-11-02 10:01:03 1179

原创 web——warmup——攻防世界

4.通过学习,flag文件一般在根目录里,一般用4层返回。发现flag在文件ffffllllaaaagggg里。2.看见body里有source.php。这道题还是没有做出来。打开这个source.php。3.打开hint.php看看。1.ctrl+U显示源码。

2024-11-01 17:37:19 512

原创 web——upload1——攻防世界

除此之外,通过一句话木马的小马来提交功能更强大的大马可以更容易通过应用本身的检测,<?攻击者在入侵了一个网站后,通常会将这些 asp 或 php 后门文件与网站服务器 web 目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)。将不可见改为1234.php文件,burpsuite点击forword上传以后一句话木马就上传成功了,观察上传木马的后缀名可以得到该后缀名为php,说明修改成功了。

2024-11-01 16:54:06 940

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除