自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 bugku web 刷题(2)

可以看到又不一样了,但是每个字符串总有一些是没有变的,分别是前面的zm和后面的=,又是base64编码的形式,不知道几个等号就挨个试一试,最后发现中间不一样的解码出来分别就是我们得的分数,那我们猜测应该是双重确认,一个是前面的分数,另一个是分数的base64编码形式,我们输入分数99999,再找到其对应的base64输入到sign中。扫出来发现有一个shell.php,我们直接访问,访问后发现是一个登陆页面,需要爆破密码,我们下一步就可以使用bp抓包进行密码的爆破。

2025-02-28 20:48:16 126

原创 buuctf web刷题(1)

可以,而|又是直接执行后面语句的管道符,我们就直接使用|,发现有两个文件,一个是flag.php另一个是index.php,我们先看一看index.php中的源码。sh可以换成bash,但是题目过滤掉了,base64也可以换成其他的编码形式,空格用$IFS$1替换掉 cat flag.php 的base64编码为Y2F0IGZsYWcucGhw。,而|直接执行的是后面的语句,因此我们这里使用|进行拼接回显不出任何东西,我们可以使用;可以看到过滤了命令连接符&,\,空格,*,bash,<>,flag,?

2025-02-05 11:48:34 336

原创 sqli-labs POST注入

从11关之后就从GET方式变成POST方式,也就不能使用url?id=...的方式,而是要通过提交username和password的方式直接进行提交登录。

2025-01-23 12:10:17 386

原创 BP抓包爆破布尔盲注

布尔盲注适用于无回显的情况,只有通过true或false及页面是否正常来判断所输入内容是否正确。

2024-12-26 19:04:44 872

原创 sqlmap解决sqli靶场题目

sqli靶场中前两关手注算是比较简单的,但之后的报错注入以及盲注需要我们不会脚本的费很大的力气,而kali上的一个工具恰恰可以通过简单的命令将靶场中的信息扫出来。可以看到在users这个表格中扫出了所有的列,而id、password、username就是我们需要的信息那么下一步就是输出这些信息。3.sqlmap -u URL --current-db 可以显示你当前扫描的url中所使用的数据库。通过--current-db我们可以看到现在正在使用的数据库为‘security‘

2024-12-19 16:07:43 461

原创 php学习笔记

2024-12-15 23:05:43 206

原创 010editor解决ctfshow misc入门 进阶版

我们在右侧变量的中依旧可以看到width和height,900的16进制应该是384,但是左侧显示的确实843,我们再问gpt,发现确实如此,并且gif格式也是如此,而题目给的提示是正确的宽度是950,我们查一下950的16进制是3B6,那我们就应该改成B63,但是其实在旁边的width直接改10进制数值也可以,保存退出再打开也可以看到flag。说这道题其实是想分享一个新的知识点,bmp和gif在010editor中宽高的16进制是倒序的。当我们把图片放入010中,发现并不是按以往的正常格式排列信息。

2024-12-08 21:27:35 354

原创 用kali解决杂项题目(2)

这两句话,这里就要提到一个kali里面自带的工具exiftool以及之后会介绍的Magicexif 元数据编辑器,这两个工具广泛应用于图片隐写类的题目,exif对于图像文件(如 JPEG、PNG、TIFF 等),ExifTool 可以提取出诸如相机型号、拍摄日期和时间、快门速度、光圈值、焦距、ISO 值等各种拍摄参数,也有上述所说的文档名以及评论。这些零宽度字符在文本的正常显示中不会占据任何可见的空间,人眼无法察觉它们的存在,但它们却可以作为信息的载体,是一种在杂项题目中很常见的隐写方式。

2024-12-05 16:35:12 520

原创 用kali工具解决杂项题目(1)

按照以往经验,通过文本形式打开搜索flag,没用,再使用010editor打开审阅文件头,也没有发现任何问题,在其中搜索flag依旧没有任何信息,对照010editor中的高、宽,换算成为10进制,并与属性中的高宽对比,发现也没有经过修改裁剪。此时发现所有方法均没用,我们可以考虑使用kali自带工具binwalk进行扫描,看看是否有隐藏的图片。在root文件夹中找到output文件夹,里面共有两张图片,其中一张中便藏有flag,该题目结束。发现下面有两个zlib压缩库,猜测flag可能隐藏在这其中。

2024-11-27 22:47:16 514

原创 HTML学习笔记

2024-11-21 23:29:37 262

原创 杂项题目分享与文件头审阅分享

BPG是一种较新图像文件格式,不像JPEG、PNG等格式常见以及被广泛支持,并且BPG文件使用了更为先进的编码技术,其格式的复杂程度要高于一些传统的图像格式,因此这就要求打开它的软件需要具备相应的解码能力,能够正确地解析文件中的数据并将其转换为图像显示出来。下载好后,文件夹中有bpgview.exe的应用程序, 我们将题目图片拖入文件夹中,直接在该文件加中进入命令窗口,找到bpgview.exe这个路径,将图片拖入进去,回车,得到最终的flag。本次分享CTFshow中misc入门的第三、四题。

2024-11-19 19:01:39 479

原创 010editor简介以及基本使用并在杂项题目的应用

1.010editor简介:010Editor 是一款功能强大的专业文本编辑器和十六进制编辑器,拥有文件编辑能力和数据处理能力,对于我们解决CTF题目最大的用处,就是它也是一款处理二进制问题非常实用的工具,它拥有独特的二进制模板技术(用户可以通过定义模板来自动分析并理解各种二进制文件格式,从而更直观、高效地编辑和解析复杂的二进制文件),同时也能帮助我们对题目进行分析,它包括了CRC-16、CRC-32、Adler32、MD2、MD4、MD5、RIPEMD160、SHA-1、SHA-256 和 Tiger 在

2024-11-14 10:05:32 1373

原创 sql注入学习笔记

sql注入:所谓的sql注入就是通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法sql注入可分为平台层注入和代码层注入。平台层注入:由于不安全的数据库配置或数据库平台的漏洞导致。代码层注入:程序员对输入没有细致地过滤,从而执行了非法地数据查询。sql注入原理:在前后端数据的交互中,前端的数据传到后台处理时,没有做严格的判断,导致其传入的数据拼接到SQL语句中,被当成SQL语句的一部分执行,从而导致数据库受损,信息丢失。?id=1其中url中的?

2024-11-05 15:03:41 346

原创 newstar CTF新生赛 会赢吗?

按照题目的提示用f12快捷键进入控制台,依据java语言中的script,输入revealFlag(className),回车,发现该命令错误,再次审题发现“你似乎对这门叫做...的课程很好奇”,将className换成该课程名称(一定不要忘记用""或者'' 扩住课程名字),再次回车。发现如果当前元素中的状态不是“解封”的话, 即弹出“如何是好”,因此我们需要让元素变为“解封”,用f12快捷键调出控制台,找到元素选项,将元素全部展开。发现有“已封印 ”字样,将其改为“解封”,回车。答案正确,该题目完成。

2024-10-17 17:13:42 487

原创 虚拟机的应用、下载、汉化

还有就是对于我们这些本科生来说,最好的用处便是可以在虚拟机里运行病毒、恶意软件等,观察其对系统的影响,这样不用担心会对物理机造成损害,研究病毒的传播方式、攻击方式等,制定相应的防护措施,还有一个用处就是漏洞评估和渗透测试,这是每个网络安全人员需要做的事情,在虚拟机中模拟各种漏洞场景,进行漏洞评估和渗透测试,帮助企业发现系统中存在的安全隐患,及时的修复,以提高安全性。初入网络安全这个专业的大门,最先需要了解的便是虚拟机这个概念。VMware是全英的系统,如果需要汉化,以下就是方法。

2024-10-11 19:43:56 280

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除