自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(98)
  • 收藏
  • 关注

原创 PyCharm安装Vue教程

打开pycharm,(在 PyCharm 中安装 Vue.js 插件)看到生成了URL,点击,看到这个页面就完成了pycharm中安装Vue。(Vue.js 需要 Node.js 和 npm作为运行环境)再pycharm终端输入下面命令,全局安装 Vue 命令行工具。)下载并安装最新 LTS 版本(安装这个里面包含了 npm)2. 在搜索框中输入Vue.js,找到插件点击Install。等第一个安装好,再次输入下面的命令安装最新版本的Vue。在这里改变一下文件路径,建议安装在C盘以外的。

2025-03-28 11:29:37 370

原创 攻防世界 Reversing-x64Elf-100

ExeinfoPE、IDA使用方法一:字符位置映射法方法二:脚本解密

2025-02-24 21:18:05 382

原创 4.buuctf [SWPU2019]Web1及知识点

进入题目页面如下猜测是二次注入先注册一个账号再登录,页面如下点击申请发布广告页面如上,存在注入点,尝试判读是整数型注入还是字符型注入猜解字段数,尝试发现or,#,空格等被过滤了,只能一个一个试使用联合查询试试居然有22个测试后注入点在2处爆出数据库名数据库名为web1爆出表名表名是abs和users爆出字段内容终于得到了flag。

2025-02-16 23:50:37 668

原创 3.buuctf [BSidesCF 2019]Kookie

用题中给出的用户名和密码登录虽然成功但没得到flag。看到username处显示cookie。将username的值改为admin。用burp suite抓包试试。尝试弱口令密码登录,无果。题目说用admin登录。

2025-02-16 23:25:49 242

原创 1.buuctf [BJDCTF2020]EasySearch

进入题目页面如下尝试输入弱口令密码都显示错误看题目是search,扫描一下根目录试试得到源码进行一下代码审计代码仅对用户输入的密码进行 MD5 哈希处理并截取前 6 位与预设的哈希前缀进行比较可以通过简单的暴力破解或彩虹表攻击来找到满足条件的密码由于只需要匹配 MD5 哈希的前 6 位,可以编写脚本,尝试不同的密码组合,计算其 MD5 哈希值并截取前 6 位进行比较,直到找到满足条件的密码或使用预先计算好的 MD5 哈希值和对应的明文密码的彩虹表,查找哈希值前 6 位为6d0bc1的密码。

2025-02-16 23:14:05 559

原创 2.buuctf [CISCN 2019 初赛]Love Math

进入题目页面如下进行代码审计。

2025-02-16 23:07:16 346

原创 3.【BUUCTF】[GKCTF 2021]easycms

根据提示,在URL后面加admin.php进入后台管理员登陆。尝试五位弱口令密码,试了一下admin/admin显示错误。在题目页面查看提示,显示密码是五位弱口令密码。尝试admin/12345成功登录。设计→自定义→右上角导出主题→保存。看到后面一串应该是base64编码。将/flagbase64编码一下。解码试试 ,可以用这个在线工具。尝试改为/flag得到flag。用010Editor打开。解码后是文件的绝对路径。利用任意文件下载漏洞。

2025-02-16 16:53:29 487

原创 2.【BUUCTF】[极客大挑战 2020]Roamphp1-Welcome

由于代码调用 phpinfo() 函数输出 PHP 配置信息,我们可以利用 SHA - 1 哈希碰撞来满足条件,从而触发 phpinfo() 函数。代码中通过比较 sha1($_POST['roam1']) 和 sha1($_POST['roam2']) 是否相等来判断条件,并且要求 $_POST['roam1'] 和 $_POST['roam2'] 的值不相等。用burp suite抓包,看到是GET请求,报了405,那试试POST请求,用burpsuite修改。SHA - 1 哈希碰撞漏洞。

2025-02-16 01:03:05 565

原创 1.【BUUCTF】[SUCTF 2019]EasyWeb

进入题目页面如下给出源码开始代码审计代码使用 eval($hhh);执行用户通过 GET 请求传入的 _ 参数的值,对参数的过滤有长度和字符种类的限制。

2025-02-15 23:00:00 921

原创 2.【BUUCTF】bestphp‘s revenge

SOAP 是一种基于 XML 的协议,用于在不同的应用程序之间进行通信,通常用于 Web 服务的交互。方法,如果定义了,就会调用该方法来完成实际的请求发送和响应接收操作,而不是使用默认的请求机制。这为开发者提供了更大的灵活性,可以对请求和响应进行自定义处理,例如添加额外的 HTTP 头、修改请求数据、记录日志等。这行代码允许通过 GET 请求传入任意函数名,并且将 POST 请求的数据作为参数传递给该函数。传入一些危险的函数名,如 system 、 exec 等,就可以执行任意系统命令。

2025-02-15 00:06:20 1368

原创 1.【BUUCTF】[ASIS 2019]Unicorn shop

Unicode

2025-02-14 20:51:34 386

原创 【BUUCTF】[网鼎杯 2018]Comment

进入题目页面如下看到有留言板点击发帖,随便输入内容,提交跳转到login.php,页面如下看到用户名已经给出是zhangwei,密码是zhangwei***,隐藏了三位。

2025-02-14 00:49:05 1045

原创 2.攻防世界 very_easy_sql

例如,一个应用程序需要从用户输入的 URL 中读取数据,攻击者可以将这个 URL 指向内部网络地址或其他受保护的资源。由于服务器通常具有更高的权限和更广泛的网络访问权限,因此可以绕过网络访问控制,访问内部系统或其他受保护的资源。文件上传功能:当应用程序对上传的文件进行处理,如解析文件中的 URL 并发起请求时。可以对内部网络的其他服务发起攻击,例如对内部的 Redis 服务发送恶意命令,进行数据篡改或信息窃取。绕过网络防火墙,因为请求是从内部服务器发起的,而不是外部攻击者直接发起。

2025-02-13 01:37:49 941

原创 1.【BUUCTF】[极客大挑战 2019]PHP(反序列化)

打开题目页面如下很有趣的前端页面,猫猫会随着球的方向目光跟随,靠近猫猫还会把玩球看到提示备份网站,但不知道备份文件名,用kali中的dirsearch扫描根目录试试扫描特定的后缀,命令如下结果如下看到有www.zip构造url看到下载完成,打开查看有如下几个文件打开flag.phpqyq,果然不可信,没那么简单打开源码文件index.php看到里面的php语句,直接开审include 是一个文件包含语句作用是将指定路径下的文件 class.php 的内容包含到当前脚本中。

2025-02-12 00:36:23 1183

原创 3.攻防世界 unseping(反序列化与魔术方法)

使用。

2025-02-10 22:46:07 697

原创 2.buuctf [NPUCTF2020]ReadlezPHP(类与对象、类的属性、序列化、代码复用与封装)

类与对象类的属性序列化代码复用与封装

2025-02-10 21:27:15 1056

原创 1.攻防世界 unserialize3(wakeup()魔术方法、反序列化工作原理)

_wakeup()魔术方法反序列化工作原理

2025-02-10 20:37:16 1088

原创 python中的flask框架

Flask 是一个用Python编写的轻量级Web应用框架基于WSGI和Jinja2模板引擎被称为“微框架”,其核心功能简单,不捆绑数据库管理、表单验证等功能,而是通过扩展来增加其他功能Flask提供最基本的功能,不强制使用特定工具或库通过插件和扩展来添加功能,如表单处理、数据库交互等通过创建Flask对象来初始化应用将URL映射到视图函数,处理请求并返回响应使用Jinja2模板引擎渲染HTML页面,支持多种HTTP方法通过创建Flask对象来初始化应用。

2025-02-08 23:22:24 1011

原创 6.【BUUCTF】[极客大挑战 2019] Http(HTTP头伪造)

进入题目页面如下ctrl+u查看源码进入查看提示不是来自https://Sycsecret.buuoj.cn用burp suite抓包,右键发送到重放器,添加http请求头绕过提示use "Syclover"提示只允许本地访问此网页。

2025-02-08 11:35:01 976

原创 5.【BUUCTF】[RoarCTF 2019]Easy Calc1

进入题目页面如下ctrl+u查看源码提示有WAF防火墙Web应用防火墙(WAF),即Web Application Firewall,是一种专门保护Web应用程序免受恶意攻击和漏洞利用的网络安全设备或服务。WAF通过监控、过滤和阻止对Web应用程序的恶意请求来提供安全保护,能够识别并拦截多种类型的攻击,例如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。

2025-02-08 10:33:59 1127

原创 4.计算机网络基础知识

WebServer服务器/服务器软件(基本遵循RFC)软件形态Web服务实现(Web)服务器提供Web服务的一整套软硬件环境服务器浏览器\textcolor{red}{翻译}成HTTP协议{(字段 / 传输方式)}格式的数据传送给服务器({请求}request)服务器处理应答(\textcolor{blue}{响应}response)Web Server报文解析互联网(拓扑结构组成)本质是{red}{信息交换}信号(单一)—大量{red}{二进制}叠加 — {信息}(编码技术)ASCII编码。

2025-02-08 09:10:10 622

原创 3.攻防世界 Confusion1(服务器模板注入SSTI)

SSTI(服务器模板注入)漏洞基本概念产生原因攻击原理检测方法测试是Jinja2模板原理利用getattr函数Flask 框架特点主要组件应用场景

2025-02-07 23:44:36 996

原创 2.攻防世界 ics-06

Intruder模块攻击模式

2025-02-07 22:18:24 498

原创 1.攻防世界 baby_web

index.phpHex

2025-02-07 18:59:41 722

原创 8.攻防世界 mfw

进入题目页面如下在about中查看,给出提示信息提示git源码泄露这里需要下载githack在python2的环境中运行在下载的index.php 文件中看到源码,进行代码审计assert函数在 PHP 中可以执行任意代码。在代码中,assert函数的参数是一个字符串,该字符串会被当作 PHP 代码执行。可以控制这个字符串,执行任意代码。:代码通过来包含文件,而 $file 是由用户输入的page参数构造的。尽管代码对..进行了检查,但可以绕过由于代码中注释掉了指向flag页面的链接,推测。

2025-02-07 00:10:33 419

原创 7.攻防世界 wzsc_文件上传

打开题目页面如下上传了一张带有木马的图片返回的页面是空白的,不过路径变了猜测存在根目录/upload也可以通过dirsearch扫描根目录命令:终于得到了上传的文件的信息但是测试发现.php文件以及..user.ini这种文件都没有传上去文件后缀有限制,使用竞争绕过。

2025-02-06 23:53:41 754

原创 6.攻防世界 shrine

进入题目页面如下是python代码进行代码审计代码将FLAG存储在环境变量中,并将其赋值给 Flask 应用的配置项。这意味着flag是一个敏感信息,如果能够访问应用的配置信息,就有可能获取到flag/shrine/路由接受用户输入的shrine参数,并使用函数渲染该参数。虽然代码中使用safe_jinja函数对输入进行了处理,移除了括号并将config和self设置为None,但仍然存在 Jinja2 模板注入的风险。可以通过构造特殊的输入,绕过这些过滤,从而执行任意代码或访问敏感信息。

2025-02-06 22:50:00 681

原创 5.攻防世界 fileinclude

进入题目页面如下提示flag在flag.phpctrl+u,查看源码给出了一段PHP代码,进行代码审计。

2025-02-06 21:51:06 401

原创 4.攻防世界 unseping

进入题目页面如下直接给出源码,开始代码审计。

2025-02-06 21:11:00 733

原创 3.攻防世界 weak_auth

常用弱口令密码

2025-02-06 19:01:16 1270

原创 2.攻防世界 backup

index.php文件基本功能通用备份文件后缀数据库备份文件后缀网页和代码备份文件后缀压缩格式的备份文件后缀

2025-02-06 18:12:04 916

原创 1.攻防世界 题目名称-文件包含

进入题目页面如下直接给出了源码进行代码审计题目给出提示是文件包含的题。

2025-02-06 17:45:58 717

原创 8.[网鼎杯 2020 青龙组]AreUSerialz

进入题目页面如下直接给出源码,进行代码审计。

2025-02-06 00:35:50 753

原创 7.[CISCN2019 华北赛区 Day2 Web1]Hack World

进入题目页面如下有注入点,尝试SQL注入。

2025-02-06 00:15:26 236

原创 6.【BUUCTF】[SUCTF 2019]CheckIn

打开题目页面如下看样子是一道有关文件上传的题显示:非法后缀!看来.php后缀被过滤了上传一张带有木马的照片在文件地址处输入cmd输入以下代码执行最后一行有上传带有木马的图片但其实木马图片并没有被解析运行,这里涉及一个知识点。

2025-02-05 23:46:26 794

原创 5.【BUUCTF】[BJDCTF2020]Easy MD5及知识点

在许多编程语言里,当使用 MD5 函数对数组进行处理时,其行为可能并非如预期对数组元素进行哈希计算,而是会产生一些特殊结果,利用这些特殊结果可以绕过基于 MD5 哈希值比较的验证机制,这就是 MD5 数组绕过。以 PHP 语言为例,下面详细介绍其原理、示例及防范措施。

2025-02-05 23:09:52 1189

原创 4.【BUUCTF】[第二章 web进阶]XSS闯关

进入题目页面如下点进使用说明,有提示尝试简单的XSS注入居然直接进入下一关感觉和刚才做的那道题好像呀URL这里有关卡的参数尝试增大数字,直至页面回显错误尝试刚才的方法,不过这次没有源码,不知道总共有多少关没想到尝试到7的时候居然直接爆出了flag。

2025-02-05 21:17:00 1040

原创 3.【BUUCTF】XSS-Lab1

进入题目页面如下好好好,提示点击图片,点进去页面如下,且url中有传参,有注入点发现题目给出了源码查看得到本题的源码分析一下代码这段代码存在反射型 XSS 漏洞,原因在于直接将用户通过 GET 请求传入的name参数值$str输出到 HTML 页面中,且未对该参数进行任何的过滤和转义处理。可以构造包含恶意脚本的 URL,当用户访问这个 URL 时,服务器会将恶意脚本作为响应的一部分返回给浏览器,浏览器会执行该脚本,从而导致 XSS 攻击。

2025-02-05 20:45:15 938

原创 2.[第三章][3.3.4 案例分析]BUU XSS COURSE 11(XSS跨站脚本知识点)

打开发现页面怎么有点熟悉呀,这不就是刚才做过的那道题吗qyq这里就整理一下XSS注入的知识点吧,详细做题步骤可以看看上一篇文章,链接附上。

2025-02-05 17:44:47 537

原创 1.【BUUCTF】BUU XSS COURSE 11及XSS知识点

XSS知识点XSS攻击类型反射型XSS存储型XSSDOM 型XSSXSS攻击危害XSS攻击的注入点检测XSS漏洞

2025-02-05 17:24:12 1082

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除