自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 NewstarCTF2023 Web 写题记录(1)

笔者最近要参加NewstarCTF2024的公开组,故来写一下往年题目顺便巩固并学习一些遗漏的知识。此篇先写Week1的1-4题,题目算比较友好,是适合初学者参加的一场比赛。

2024-09-20 21:58:35 542

原创 取反绕过和异或绕过——CTF学习笔记

在CTF比赛中,我们会遇到一些RCE的题,题目过滤了字母和数字甚至有一些特殊符号也被过滤了。这个时候我们使用一般的绕过是毫无作用的,这个时候我们需要利用PHP和url传参的一些特性去构造payload,执行远程命令。

2024-09-12 16:40:17 2959

原创 md5绕过——CTF写题笔记

md5是一个哈希加密的方式,应用广泛。其中PHP中的md5($str,raw)是一种md5加密的函数,输入一个字符串,后面的参数是TRUE会返回32位,为FALSE则会返回16位。1.,这一个特殊的字符串经过md5加密后的前几位经过16进制转换字符串得到的是于是在SQL查询中,比如则可以使where后成为一个恒等式从而完成绕过,充当了万能密码的作用。2.php弱类型绕过。php弱类型比较==会将比较的两个值转换到同一个数据类型再进行比较,不会去比较数据类型。

2024-09-11 21:07:04 1622

原创 文件上传——.user.ini文件的利用和注意点

在文件上传中,.user.ini和.htaccess作用差不多,都是一种配置文件指定对于文件的解析方式。.user.ini 可以设置auto_prepend_file=xxx.xxx(文件名称)来指定对于上传文件的解析方式我们用一道例题来学习这个知识。

2024-09-10 21:01:12 734

原创 RCE远程命令执行——CTF写题记录

command1&&command2 只有1执行2才会执行command1&command2 两个都会执行command1||command2 1执行2就不执行,1不执行2执行command1|command2 1的输出结果作为2的输入执行command1;command2 两个命令依次执行。

2024-09-08 19:28:47 481

原创 文件包含&&文件上传(1)——CTF写题笔记

回显了如上页面,显然上面这段代码说明了当前的文件使用了include函数,可以去执行文件包含,并且明确告知了我们需要访问flag.php。访问之后居然直接跳转到了end.php文件,考虑使用burpsuite抓包,再使用repeater模块。回显了如上页面,并未显示出flag,那我我们使用老方法,用php伪协议将文件内容base64编码输出。回显如上,猜测还有可能对文件头有过滤,我们尝试修改一下文件头,做一个图片马。得到如上页面,有链接SECRET链接到action.php文件,直接访问。

2024-09-05 22:19:18 520

原创 堆叠注入的不同姿势——SQL注入写题笔记

可以看到把我们第一种方法使用的set和prepare都过滤了,不过没有关系,我们继续使用handler构造payload!使用了strstr对set和prepare过滤,但是这个函数过滤并不严格,采用大小写绕过。handler命令是mysql专有的一个查询表数据的函数,但是不如select功能强大。成功得到字段“flag”,很明显我们就只剩最后一步,爆出该字段的数据即可。但是select已经被比较严格地过滤了,我们需要寻找其他方法。这道题与第一题相似度很高,但是正则表达式过滤的范围有所差别。

2024-09-03 23:26:34 1384

原创 SQL注入写题笔记

爆表名 admin1' union select 1,2,(select group_concat(table_name)from information_schema.tables where table_schema=database())#最后爆数据 admin1' union select 1,2,(select group_concat(id,'-',username,':',password)from l0ve1ysq1)# 得到flag。尝试一下双写绕过 admin' anandd 1=1#

2024-09-02 21:39:26 723

原创 CTF学习笔记——WireShark 工具使用

获得其服务器ip地址后,使用抓包过滤器找到特定的icmp包。使用WireShark抓icmp包,用ping指令。

2024-07-31 00:26:37 412

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除