自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 Polar靶场web 随记

2025-12-18 12:46:10 762

原创 http协议中各个状态码含义

在技术栈里,“上游”(upstream)就是 Nginx、CDN、负载均衡器、API 网关这类“前台”背后,真正生成内容的那一组服务器。网关/反向代理(Nginx、CDN、ELB)自己工作正常,但从上游(后端、PHP-FPM、Tomcat)拿到无效或过早断开的响应,于是报 502。场景:HTTP 只负责握个手,真正想“打电话”得换成 WebSocket、HTTP/2、QUIC 等“长连接”协议。场景:客户端准备在 POST/PUT 里扔几百 KB 甚至几十 MB 的表单或文件,怕一发过去就被拒,浪费流量。

2025-12-11 18:59:01 682

原创 Polar靶场web 随写笔记

打开题目没有发现什么线索也没什么提示所以直接扫描目录先一个一个试试进入www.zip后会给一个文件解压由题知道flag在根目录但下载文件中没见flag所以打开每个文件最后在index.php中找到说明可以进行目录查找。

2025-12-10 23:20:46 799

原创 polarctf-web做题笔记

用dirsearch扫描发现有/flag.php进去直接看源代码。

2025-12-04 21:00:09 172

原创 polarctf-web做题笔记

抓包上传文件发现上传文件改为php后没有后缀所以尝试修改但是改为phtml ,phpphp,phphp都没用最后改为pphphp后缀正好为php在这里找到地址。

2025-12-01 19:30:49 394

原创 polarctf-web做题笔记

发现提交无法点击试试修改一下数据将disabled改为disabled然后点击点击提交但是发现有字数限制所以我用抓包做。

2025-11-30 16:12:38 173

原创 polarctf-web做题笔记

抓包修改ip即可。

2025-11-25 21:16:19 359

原创 Tr0ll 2(虚拟机靶场)随手笔记

输出是一个由字母和数字组成的长字符串,这个字符串是生成的独特模式。这种模式通常用于调试和安全测试中,特别是在利用缓冲区溢出漏洞时。通过在易受攻击的程序中引发缓冲区溢出,并观察程序崩溃时的输出,安全研究人员可以使用这种模式来确定崩溃发生时的内存地址。这可能是为了覆盖其他关键数据结构,或者仅仅是为了确保溢出的数据足够多,以便在调试过程中更容易识别和分析。在http://shell-strom.org/shellcode中找合适的shellcode复制。这些中其他的都会被弹回只有8.3K的那个不会。

2025-11-23 17:30:00 799

原创 polarctf-web做题笔记

打开题目看后台输入20200101之后发现没有什么变化然后抓包发现也没什么用突然想到可不可以改下数然后将20200101改为20200102发现有一个f但是注意只有改username有用改password没用然后只一个一个是发现flag为02~11flag为flag{dlcg}

2025-11-20 19:30:00 220

原创 polarctf-web做题笔记

看代码让post一个yyds=666 同时get一个sys但sys被很多过滤了但并未过滤passthru()函数 由于空格被过滤所以用%09绕过发现flag所以查看sort:用于对文件内容排序并输出内容。

2025-11-19 18:14:09 273

原创 Tr0ll 1 (VulnHub)做题笔记

先知道自己虚拟机的ip地址然后扫描挂载机的题目ip用arp-scan -l就行。

2025-11-08 13:30:00 321

原创 做题笔记BUU (XSS-Lab)(1-14)

诶,好像链接合法了,但是http://在前面是无法执行JavaScript,那么如何去除呢,我们想到这个是php代码,是不是可以用双斜杠进行注释,发现href被过滤了 script也被过滤大小写也被过滤了。伪协议,则:后面的代码会被当成JavaScript来执行。的照片设定的,可以记录数码照片的属性信息和拍摄数据。这一题和上一题一样的手法,只是字段改变了是在http请求头中的user-agent字段上。然后输入框的就会被添加 onclick属性,我们点击一下输入框,即可过关。发现与第三题相似就改一下符号。

2025-11-04 17:15:00 949

原创 做题笔记(ctfshow)

文件扫描存在upload.php.bak我们要上传一句话木马,文件大小要小于24字节,名字长度要小于9,后缀小于等于3,名字中不能有php(抓包修改也不行)所以要上传一个.user.ini,内容为用蚁剑连接可以测试成功却无法操作改为网页指令这里可以开头带有四个文件。

2025-06-08 16:14:53 442

原创 第九届御网杯做题笔记(misc和web)(部分题其他的要么不会要么可以用gpt可以秒)

得密码为999999999解码得一张图片放随波逐流里放随波逐流提取文件解压再放随波逐流中分离文件。

2025-06-04 14:00:00 355

原创 做题笔记(ctfshow)

1. 过滤空格, 可以使用括号() 或者注释/**/ 绕过2. 过滤and, 可以使用or替代3. 过滤union, 可以用盲注替代联合注入4. 过滤逗号, 可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用substr(database() from 1 for 1)来代替。

2025-06-03 19:40:09 855

原创 第四届商师校赛 web 1

然后用python写出解密脚本。

2025-04-22 19:33:09 879

原创 [MRCTF2020]套娃

按F12看源代码发现代码读代码发现1.我们传的参数中不能存在和%5f,可以通过使用空格来代替_,还是能够上传成功。2.正则表达式"/^23333/ " ,开头结尾都被 " " 和 " /",开头结尾都被"^"和"/",开头结尾都被""和""固定,不能匹配如"23333a"等内容,可以使用“%0a”(换行符)绕过上传。

2025-03-27 20:41:27 1020

原创 CTF-show 给她

发现为注入题但尝试后并没有成功发现为如果我们输入"%\"或者"%1$\",他会把反斜杠当做格式化字符的类型,然而找不到匹配的项那么"%\","%1$\"就因为没有经过任何处理而被替换为空。如果%1$ + 非arg格式类型,程序会无法识别占位符类型,变为空因此sprintf注入的原理就是用一个15种类型之外的"\" 来代替格式字符类型让函数替换为空,则“%1$\'”后面的单引号就能闭合前面的单引号。此外,还要注意函数addslashes()作用是返回在预定义字符之前添加反斜杠的字符串。

2025-03-04 18:58:33 280

原创 BUUCTF做题笔记

打开题目点击flag,hint发现没什么线索结合题目The mystery of ip 说明与IP有关抓包添加X-Forwarded-For表头发现可行尝试命令执行找到了flag用cat查看。

2025-02-12 14:00:00 239

原创 BUUCTF刷题2

进入题目点击MENU。

2025-02-08 15:38:33 814

原创 BUUCTF刷题

但是反序列化时会自动调用__wakeup方法,修改我们的username的值。主要看class.php据此让AI构造函数。打开dirsearch用扫一下网站。打开class.php。

2025-02-06 15:58:32 239

原创 文件上传2

先上传.htaccess修改格式即可上传成功返回上传图片格式的木马用蚁剑连接即可得到flag。

2025-01-29 19:12:59 258

原创 文件上传练习笔记1

user.ini文件通常是 PHP 应用程序中用于存储用户配置信息的文件。在 PHP 7.3.0 及以上版本中,.user.ini文件可以被用来设置 PHP 运行时配置,这使得开发者和用户可以覆盖某些 PHP 配置文件中的设置,而无需修改全局的php.ini文件。.user.ini文件通常位于 PHP 脚本所在的目录中,或者是在 PHP 的中指定的目录里。这个文件的配置会应用于该目录及其子目录中的所有 PHP 脚本。

2024-12-19 21:31:42 337

原创 [极客大挑战 2019]Secret File

这里看到flag放在flag.php 直接想到php filter伪协议。这里可以发现,这里有一个被注释了的php文件,点开这个php文件。②获得将base64加密后的信息后,再将其解密,得出原信息。这里应该是页面被直接省略了。没什么内容查看代码.如图。这里就可以得到flag了。这里我是抓包抓出来的。

2024-12-19 21:31:20 262

原创 命令执行漏洞

本函数将用用户自定义的比较函数对一个数组中的值进行排序 如果要排序的数组需要用一种不寻常的标准进行排序,那么应该使用此函数。< ,<>, %09 ,%20 ,IFS$9 ,IFS1 ,{IFS} 还可以用{} 例:{cat,flag}该函数会把执行结果输出 并把输出结果的最后一行作为字符串返回 如果执行失败则返回false 这个也最为常用。第一个参数作为回调函数(callback)调用 把参数数组作(param_arr)为回调函数的的参数传入。是一个数组,包含了传递给回调函数的所有参数。

2024-12-13 19:20:04 314

原创 刷题笔记web篇 1

打开网址逐个点击发现只有划红的地方响应进入查看经过多次尝试发现日期范围没什么用这时看网址发现?id=1改几个数发现无影响 说明可能是要爆破密码放入burp中爆破最后发现flag为。

2024-12-10 18:57:39 368

原创 JavaScript 学习

JavaScript 是一种轻量级的编程语言, 是可插入 HTML 页面的编程代码,插入 HTML 页面后,可由所有的现代浏览器执行,可控制网页的行为。(学之前要了解一下html和css).

2024-12-06 18:50:32 2004

原创 html初学

HTML 是用来描述网页的一种语言。声明为 HTML5 文档元素是 HTML 页面的根元素元素包含了文档的元(meta)数据,如 <meta charset="utf-8"> 定义网页编码格式为。元素描述了文档的标题元素包含了可见的页面内容元素定义一个大标题元素定义一个段落。

2024-11-29 18:40:05 844

原创 BUUCTF 面具下的flag

如图一般看到题我们可能都放Stegsolve中,但这一题不能用这题是隐藏文件分离题 需借助虚拟机。

2024-11-27 21:12:26 872

原创 BUUCTF misc中LSB 解答

下完后如图。

2024-11-23 14:56:37 1293

原创 [HCTF 2018]WarmUp 1 详细解析

is_string()判断参数是否为字符串。由于$whitelist = ["source"=>"source.php","hint"=>"hint.php"];mb_substr()会截取问号之前的数据,也就是截取了hint.php带入白名单查询,查询结果为true,返回值为true.现在我们所在的界面是source.php,所以我们令file=hint.php,返回值为true,就能包含hint.php。checkFile()结果为true时,返回值为true.在当前界面包含file指向的文件。

2024-11-23 14:28:34 2180

原创 做题时会用到的php伪协议

PHP伪协议是PHP中的一种特殊机制,它允许开发者通过URL风格的封装协议来访问和操作各种资源,而不必依赖于实际的文件或网络资源。以下是一些常见的PHP伪协议及其用途:1 file:// — 访问本地文件系统2 http:// — 访问 HTTP(s) 网址3 ftp:// — 访问 FTP(s) URLs4 php:// — 访问各个输入/输出流(I/O streams)5 zlib:// — 压缩流6 data:// — 数据(RFC 2397)

2024-11-14 20:55:41 732

原创 浅谈布尔盲注 和 利用虚拟机快速注入(不止用于盲注其他也可用)

id=1' and ascii(substr(database(),1,1))>115 --+ //100为ascii表中的十进制,对应字母s。

2024-11-10 18:22:02 1822

原创 攻防世界中简单题解答(含条形码解读工具,Stegsolve的下载与使用,Wireshark中找flag,查网址码源-御剑下载与使用)

得到图片后直接用工具解析 即可得到flag。

2024-11-06 23:24:49 972

原创 sqli_labs (5-7) (报错注入详解)

id=1'and (select 1 from (select count(*),concat((select 查询的内容 from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+id=1' and extractvalue(1,concat('^',(select database()))) --+ 获取数据库名字。第六题 与第五题相似 将?

2024-11-04 20:46:38 638

原创 sqli-labs做题过程详解(1-4)【前4题为一个类型只有一点区别】

这里我用的是order by+数字(这里建议数字一般从5输)输完数字后若显示则如图,然后将数字扩大直到无法显示为止(无法显示前的一个即为段数)将database() 改为group_concat(table_name)或table_name(输table_name只显示一个表名需要在。注意这里的id要换成其他数这里我换了-1 也可以换10,11等。id=1') and 1=2 --+ 验证。id=1' and 1=2--+ 若如图则说明可以运行。id=1") and 1=2 --+ 即可。

2024-10-31 20:53:30 183

原创 sqli-labs搭建(详细过程)

切换回PHP study修改版本(注意一定要修改不然无法使用) 我用的是5.6.9的。下完后将文件添加在phpstudy的WWW文件中。将sqli-labs-master改为sql后。最后浏览器输入 127.0.0.1/sql。点击Download ZIP。首先下载Phpstudy。点开下滑找到圈的地方点开。下载sqli-labs。点Setup看是否可用。

2024-10-28 20:42:16 481

原创 数据库基本内容整理

create table 新表名 like 表名;(从已经存在的表复制一份(只复制结构:如果表中有数据不复制))create 【able 表名(字段名 字段类型 [字段属性],字段名 字段类型 [字段属性]...)(student是表名,score为根据排大小的数据列表)create database+数据库名;看到Database changed就表示数据库更换成功。drop database+数据库(删除该数据库)(如果未进行use+数据库 则无法创建table)use+要修改或添加的数据库。

2024-10-19 13:36:40 240

原创 音频隐写 BGM坏了吗?(下载Audacity)

(这里给新手说一下音频隐写一般要借住工具下面的都是)讲题我用的是用Audacity。这个图可以帮我们翻译。我来将第一个怎么做剩下的都一样。看到这我想各位一定很懵不知到要干什么。点频谱图设置 根据DTMF调最低和最高频率。根据DTMF图一 一对应可以解下如图的编码。音频隐写 BGM坏了吗?转完后将音频放大 然后到右下角。点后找到解压文件所在地。

2024-10-18 11:49:40 377

原创 Web《我用五条悟VS宿难》能赢吗??????

然后在浏览器中复制后输入 例我这个输入:http://8.147.132.32:20300/说正题我们先将flag复制在一个地方 让后复制4cqu1siti0n 进入下一关。但不用急,作为新手我们可以先按Ctrl+u或F12 这样我们就可以看到源代码。如果看不明白可以复制给AI翻译,这里我就不演示了(我想信复制,粘贴大家都会)看到这个如果是新手包一脸懵逼,心中一定有一万头羊驼跑过。点解封,出现划红线的部分,接着进下一关。将解的码复制输入提交框中,便完成作打。还是一样看不懂问AI。还是看代码然后问AI。

2024-10-17 15:01:53 180

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除