- 博客(46)
- 收藏
- 关注
原创 BUUCTF_[网鼎杯 2018]Comment(git泄露/代码审计/二次注入/shell命令)
打开靶场点击“发帖”是一个发帖的界面,然后输入内容点击提交以后需要我们登录账号。
2025-02-14 01:59:28
807
原创 攻防世界_unserialize3(反序列化)
反序列化漏洞是指在计算机程序中,当对序列化数据进行反序列化操作时,由于程序没有对输入的序列化数据进行充分的验证和过滤,导致攻击者可以构造恶意的序列化数据,从而在目标系统上执行任意代码、获取敏感信息或进行其他恶意操作的安全漏洞。
2025-02-10 21:50:33
558
原创 知识点(SSTI漏洞/flask框架/tonado框架)
Jinja2模版引擎(属于Flask框架,Python语言)和其他模板引擎,例:Twig(属于Symfony框架,PHP语言), Smarty(属于Codelgniter框架,PHP语言)Jinja2 是 Python 中一个模板引擎,常用于模板渲染,它提供了丰富的语法和功能,能方便地将动态数据与静态模板相结合,生成最终的 HTML、XML 等文档。在模板内的用法也和python中类似,遍历的对象可以是字典、元组、列表等,但需要注意的是在模板中无法使用continue和break来对循环进行控制。
2025-02-08 21:49:09
664
原创 BUUCTF_[RoarCTF 2019]Easy Calc(RCE/waf绕过/PHP字符串解析特性/代码审计)
打开靶场查看源代码这段代码是用 jQuery 编写的,其主要功能是当 ID 为calc的表单被提交时,阻止表单的默认提交行为,然后通过 AJAX(异步的 JavaScript 和 XML)向calc.php发送一个 GET 请求。请求的参数num是 ID 为content的输入框中的值,并且对该值进行了 URI 编码处理。如果请求成功,会将返回的数据显示在 ID 为result的元素中,以一个带有成功提示样式的 HTML 结构呈现;如果请求失败,会弹出一个警告框提示 “这啥?算不来!
2025-02-08 10:28:49
800
原创 BUUCTF_XSS-Lab
XSS(Cross - Site Scripting)即跨站脚本攻击,是一种常见的 Web 安全漏洞。攻击者通过在目标网站注入恶意脚本(通常是 JavaScript),当其他用户访问该网站时,这些恶意脚本会在用户的浏览器中执行,从而达到窃取用户敏感信息(如 Cookie、会话令牌等)、篡改页面内容、重定向用户到恶意网站等目的。为了与层叠样式表(CSS)区分,所以将其简称为 XSS。
2025-02-06 11:20:49
949
原创 BUUCTF_[网鼎杯 2020 朱雀组]phpweb(反序列化绕过命令)
打开靶场,,弹出上面的提示,是一个警告warning,而且页面每隔几秒就会刷新一次,根据warning中的信息以及信息中的时间一直在变,可以猜测是date()函数一直在被调用查看页面源代码,没有什么有用的信息Burp抓包一下调用了date()函数并回显在页面上,参数func是函数名,p是参数值func=datedatedatepdatedateYmdhisaampm。
2025-02-02 17:35:54
1116
原创 BUUCTF_[安洵杯 2019]easy_web(preg_match绕过/MD5强碰撞绕过/代码审计)
打开靶场,出现下面的静态html页面,也没有找到什么有价值的信息。查看页面源代码在url里发现了img传参还有cmd。
2025-02-02 16:08:47
1157
原创 攻防世界_php_rce(ThinkPHP框架)
常见攻击方式 Web应用漏洞利用:如PHP应用中,若对用户输入过滤不严格,攻击者可通过表单、URL参数等注入恶意命令,借助服务器执行命令的函数,像 system() 、 exec() 等实现远程命令执行。RCE指攻击者能通过网络远程控制目标系统,执行恶意命令,获取敏感信息、控制设备、传播恶意软件等,对系统安全和数据造成极大威胁。RCE(Remote Command Execution)远程命令执行,是一种严重的网络安全漏洞。点链接,发现是广告,没什么特别的,再看题目php.rce,查一下RCE是什么。
2025-02-02 00:15:54
988
原创 攻防世界_Web_php_unserialize(绕过php反序列/绕过wakeup函数/代码审计)
preg_match() 函数用来匹配一个正则表达,匹配上了就返回true,上面代码正则匹配的是不区分大小写的o:数字或者是c:数字,用来干扰反序列化的unserialize() 函数用来反序列化字符串,将字符串反序列化成PHP代码。
2025-02-01 19:04:17
1346
原创 攻防世界_PHP2
它会把 % 加上两位十六进制数的形式还原为原来的字符,把 + 号转换为空格,将URL字符串恢复为原始的字符串形式。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。对id=admin中的admin进行编码,但由于浏览器会进行一次解码,所以对admin进行两次编码得到%2561%2564%256d%2569%256e。id=%2561%2564%256d%2569%256e便能得到结果。
2025-02-01 12:54:13
317
原创 BUUCTF_Web([De1CTF 2019]SSRF Me1)代码审计/flask框架
class Task: :定义了一个名为 Task 的类。def __init__(self, action, param, sign, ip): :这是类 Task 的构造函数(初始化方法)。- 参数:接受 action (任务动作)、 param (参数)、 sign (签名)、 ip 作为参数。- 属性赋值:将传入的参数分别赋值给类实例的属性 self.action 、 self.param 、 self.sign 、 self.sandbox。
2025-01-24 13:10:54
795
原创 BUUCTF_Web([HITCON 2017]SSRFme1)SSRF/代码审计
输出IP地址,将orange和ip地址进行拼接,然后md5加密,在 sandbox/ 目录下创建以该哈希值命名的目录,并切换目录,保存数据。
2025-01-23 17:43:04
1099
原创 BUUCTF_Web([强网杯 2019]upload 1)文件上传/木马/代码审计
【基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST['attack']表示从页面中获得attack这个参数值。常见的一句话木马:php的一句话木马: <??asp的一句话是: <%eval request ("pass")%>
2025-01-22 17:45:31
659
原创 BUUCTF_Web( XSS COURSE 1)xss
XSS即跨站脚本攻击(Cross-Site Scripting),是一种常见的网络安全漏洞.定义XSS攻击指攻击者在目标网站中注入恶意脚本,当用户访问该网站时,浏览器会执行这些恶意脚本,从而导致用户信息泄露、被控制等安全问题。因与CSS(层叠样式表)名称相似,为避免混淆,故简称为XSS。攻击类型。
2025-01-22 11:34:56
517
原创 BUUCTF_Web([RCTF2015]EasySQL)二次注入+报错注入
二次注入是一次注入通过两次操作实现,注册和登陆。题目: 只有登录和注册两个选项。
2025-01-21 00:48:34
1001
原创 BUUCTF_Web([GYCTF2020]Ezsqli)
这里用burp测试一下,发现过滤了unionselect,or等等information_schema.columns表名不能用了,我们在这里使用sys.schema_table_statistics这个表,or使用||代替。返回结果为false,输出结果为ErrorOccuredWhenFetchResult.2.输入1',报错false,为字符型注入,单引号闭合。3.尝试查询字段,回显位置,数据库,都是这个。返回结果为true,输出结果为Nu1L;(暂时不会运行脚本,参考别人的)
2025-01-19 22:57:23
776
原创 BUUCTF_Web(October 2019 Twice SQL injection)
当用户提交的恶意数据被存入数据库后,应用程序再把它读取出来用于生成新的SQL语句时,如果没有相应的安全措施,是有可能发生SQL注入的,这种注入就叫做二次注入。重新注册账号为admin'unionselectdatabase()#,密码123(此处此方法无用,账号必须是数字,)开发者默认存入数据库的数据都是安全的,在进行查询时,直接从数据库中取出恶意数据,没有进行进一步的检验的处理。1.注册一个用户名为:1'的用户,然后登录后在info页面发现没有数据,相当于报错。同上注册,登陆,得flag。
2025-01-19 11:28:27
882
原创 BUUCTF_MISC(黑客帝国,伟大的侦探)
3、使用密码解压压缩包,得到18个.jpg图片,图片为跳舞的小人图形密码(出自于《福尔摩斯探案集》跳舞的小人),使用如下密码对照表,可以获得明文。1.下载附件,解压得到一个.txt文本,查看.txt文本的内容,似乎全部是十六进制的数据,在010Editor看一下。观察到.png文件的文件头与文件尾不相符,可能被修改了文件头。在010Editor中,使用“文件”选项卡的“导入16进制文件”选项,导入刚才的txt文件。是png文件头,但后面接的“JFIF”是jpg图片,结尾是jpg图片的文件尾。
2025-01-18 23:57:31
449
原创 BUUCTF_SQL注入
题型同攻防世界的supersqli一致,详细过程看1.输入12.测试字段数,从1开始按顺序输,到3时报错,说明字段数为2.3.union注入,回显了过滤的关键字。4.通过show databases爆出数据库。0';5.用 show tables 尝试爆表。0';(其上是各种尝试)6.输入1' or 1 = 1,测试一下是否存在sql注入。提交后提示error 1064 : You have an error in your SQL syntax;
2025-01-17 16:32:52
996
原创 ctfhub_SQL注入(整型注入,字符型注入,报错注入)
eg:输入框。提示"输个1试试?",尝试输入,发现有反应,即为注入点。(根据红色编码,发现已有?id=,只用输入?id=后面的内容。(后面输入的都要一致,若字符型,找出闭合方式'',则id=1')数字从1往后(依次/用二分法),到几的时候报错/未回显数据,就有几的前一列。(先判断这个查询结果的列数,这样才能正确地拼接入侵的查询语句,像 UNION SELECT 1,2,3... (这里的数字个数要和原查询列数相同))页面只能显示一个内容,第二句内容不显示。
2025-01-16 00:18:45
1318
1
原创 raptor使用方法
用于有序推理的快速算法原型工具是一种基于流程图的可视化的程序设计环境。RAPTOR 用基本的流程图符号来创建算法,然后调试和运行算法,包括单步执行和连续执行模式。使用RAPTOR 设计的程序和算法可以直接转换为C++、C、Java等高级程序设计语言。
2024-12-25 17:23:16
809
原创 Hackbar的安装与使用
HackBar 允许用户自定义 HTTP 请求,并可以通过插件直接发送这些请求。用户可以手动构造 GET、POST、PUT、DELETE 等类型的请求,并添加自定义的 HTTP 头部、参数等信息。
2024-12-15 20:41:40
1220
原创 BUUCTF_MISC(37,38)
没找到,试着将整个文件用其打开,发现是伪密码,(50 4B 01 02 1F 00 14 00 09 00)将09改为00,另存在桌面上再打开zip包,解后可以得到一个图片和txt文档,其中txt文中有与佛论禅的密文,在网页上在线解密可得到flag了。下载的zip包解压报错,显示他不是压缩包。在010editor中打开发现为PNG图片,同时文件尾直接可以看到flag值。打开文件,发现里面是一张图片和一个txt文件,txt文件需要密码才能打开。尝试将图片拖到010editor,
2024-11-09 15:43:54
185
原创 BUUCTF_MISC(26,29音频题)
尝试用Audacity打开,将其放大,通过观察波形与声音应该是摩斯电码。宽的用线表示,窄的用点表示,间隔大的就空一格,按照上面的形式写在记事本.txt上,再复制粘贴在摩斯密码翻译器网页上,解码出flag。用盲文解密得到的压缩包密码打开压缩包发现music.wav,听声音像是摩斯密码。得到的解密不用写CTF,,(%ue按摩斯密码对照表应该是?宽的用线表示,窄的用点表示,间隔大的就空一格,按照上面的形式写在记事本.txt上,在复制粘贴,在摩斯密码翻译器网页上。26.假如给我三天光明。
2024-11-09 15:43:41
362
原创 BUUCTF_MISC(44.菜刀)
分别输入http 1.php 发现"PK",说明这是一个压缩包,将其导出分组字节流,文件命名为1.zip,用Bandizip打开,发现flag.txt但需要密码,尝试查找密码,在字符串处输password,查找无结果。发现在z2是16进制数。删除“z2=”,使其全为十六进制数,再打开010editor,点“文件”,“导入十六进制数”,发现JFIF,将其另存为1.jpg,再打开其图片。追踪TCP流,点右下角的"流",换数字,在第七个流发现其中有16进制,然后在第七个流上加一条过滤,补上and http。
2024-11-01 22:34:07
372
原创 BUUCTF_MISC(23,24)
在最上面点统计,再点第三行的协议分级,选择HTTP(Hypertext Transfer Protocol),右键滑到“作为过滤器应用”点击“选中”,再返回原页面,这样就显示过滤了HTTP协议相关的数据包,根据题目发现是四位数字加密,直接将文件神秘龙卷风.rar用archpr打开,文件口令为5463,打开神秘龙卷风.txt发现是"+++.>"的乱字符组合,复制粘贴到base在线解码软件上,先尝试解码,发现还是一串乱码,再尝试base转图片,转出图片,flag在图片上面。23.数据包中的线索。
2024-10-30 21:30:54
539
原创 BUUCTF_MISC(21,22)
图片直接用010editor打开,在最上面"查找"搜索flag字符串,发现base64编码的flag,再将其内容(不要加flag base,只要其中的内容)复制到base64在线解码工具中,通过解码得出真正的flag内容。010Editor打开图片,找到文件尾的一串二进制有点奇怪,尝试将其转换为十六进制,得6b6f656b6a3374,再将十六进制转换为字符得koekj3t,即为flag。
2024-10-29 22:56:29
379
原创 2023强网杯MISC_speedup
在其网站上输入1,2,6,9(输入数字越多,搜索越准确)发现A244060,专业名字为Sum of digits of (2^n)!的每个位数之和, 点list,就有n=1-30的值,在其中找到对应的(2^27)!因为2的27次方的阶乘一般计算机算不出来,阶乘是一个数列,所以就想到在网上搜索整数数列的网站,发现有OEIS,包含大量整数序列的数据库,在其中查询。=2,数字总和为2;当n=2时,2=4,4!x //= 10 /*x//=10等价于x=x//10,x的值会更新为原来x的值除以10后的整数部分*/
2024-10-28 21:32:52
538
原创 计算机网络(2)
基本单位:bit/s (b/s, bps),常用单位:kb/s, Mb/s, Gb/s, Tb/s。吞吐量被经常用于对现实世界中的网络的一种测量,以便知道实际上到底有多少数据量能够通过网络;服务是各层向它的直接上层提供的一组原语或操作,是由下层向它的直接上层通过层间接口提供的。下面的协议对上面的服务用户是透明的。连接在计算机网络上的主机在数字信道上传送比特的速率,也称为比特率或数据率。(链路层)eg:xx-xx-xx-xx 00-a3-b1-62。(以网卡的发送速率,信道带宽,接口速率中最低速率为标准。
2024-10-21 23:57:44
416
2
原创 BUUCTF_MISC题解析(12~15)
打开文件,发现是flag.txt但显示需要密码,先使用archpr解密,发现打不开文件,显示"没有与搜索条件匹配的项",再尝试使用010editor,修改压缩源文件数据区和目录区的09为00或者只将第一行第6个09 改为00 即可正常解压得到flag。(2)在(1)的基础上,在最上面点分析,再点追踪流,再点HTTP Stream,出现追踪HTTP流页面,在下方"查找"处输入flag,自动查找,如果不是,点"查找下一个",直到找到flag内容为止,然后就可以复制flag。
2024-10-18 22:41:53
698
原创 BUUCTF_MISC题解析(7.wireshark)
点击右键滑到“作为过滤器应用”点击“选中”,再返回原页面,这样就显示过滤了HTTP协议相关的数据包,可以看见左上方的应用显示过滤器的输入框内容也添加了”http“,现在只有29个数据包了,我们即将开始逐个分析,点击每一个数据包,观察下面的窗口。1. 观察分组数(wireshark右下角),如果分组数量较大我们就进行协议分级进行分析,数量较小就逐个人工查看(数量小协议分级效果不明显,但还是可以优先协议分级减小工作量)。优先协议分级减小工作量,根据协议分级的结果,我们优先分析数量多占比高的协议流量。
2024-10-12 18:54:54
1598
原创 BUUCTF_MISC题解析(9,10)
由题目可知是4位数字加密的压缩包,把它从archpr打开,解码出文件口令为2563,解压后发现是base64形式的密文,用在线工具解码后得到flag。在图片上点右键查看属性,在图片备注中可以看到flag。
2024-10-10 23:22:29
277
原创 BUUCTF_MISC题解析(6,8)
base64,iVBORw0KGgo......gg==发现是base编码的形式,开头的提示说明是jpg格式的图片,复制粘贴到base64编码/解码-锤子在线工具(网页上直接搜索base64在线工具),尝试图片处理,base64图片互转中,转化出来图片为二维码,扫描后得到flag。exe文件是二进制文件,包含已编译的计算机指令和数据。Base64编码的字符集使用了64个字符来表示二进制数据,包括A-Z(26个大写字母)、a-z(26个小写字母)、0-9(10个数字),以及两个额外的字符+和/。
2024-10-09 23:25:50
997
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人