- 博客(12)
- 收藏
- 关注
原创 NSSCTF刷题记录
查看源码,获得提示,参数是wllm测试了一下,应该是存在waf的,过滤了空格和等号使用sqlmap自带的绕过脚本space2comment.py,equaltolike.pysqlmap直接梭判断列数为3回显位在loginname和password接下来就是正常的查数据库,查表,查字段,直接跳过flag在test_db.LTLT_flag中,直接查询会有长度限制substr被过滤,使用mid函数截取字符拼接即可获得flag三层if语句第一层要求intval($_POST['a'])的
2025-11-18 13:18:24
329
原创 前端JS加密,autoDecoder插件的使用
f0ng/autoDecoder: Burp插件,根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转,在自动加解密的基础上,不影响APP、网站加解密正常逻辑等。具体使用可参考这位大佬的文章encrypt靶场地址SwagXz/encrypt-labs: 前端加密对抗练习靶场,包含非对称加密、对称加密、加签以及禁止重放的测试场景,比如AES、DES、RSA,用于渗透测试练习。
2025-11-13 21:03:02
656
原创 2025江西省信息安全技术大赛线下AWDPweb方向
+/var/www/html/shell.php 写入webshell。/admin/index.php下就有page参数,且包含了config.php。登录后也会跳转到admin.php,与class.php下的序列化内容一致。
2025-11-08 22:23:19
541
原创 2025年高校网络安全管理运维赛(渗透测试员)WP
题目描述:下载附件后得到一个隐藏的.exe文件隐藏exe文件打开后提示对于helpme.chm文件,可用windows自带的hh.exe来解包。(hh.exe是微软windows系统程序,.chm扩展名的帮助文件默认是用hh.exe打开。解包后获得一个test.html文件也可以不解包,打开后查看源文件,一样可以看到html文件的内容html文件内容:发现是将一大串的base64字符串写入reversed.zip中解出来一个.dll文件。
2025-10-23 21:22:09
466
原创 ctfshow web 入门 xss注入 web316-web333
开始xxs注入,打开题目是一个输入框。测试看看是否有xss注入漏洞,成功弹出对话框尝试获取cookie,显示不是管理员没有flag接着就是xss注入的登场。在自己的vps上面写入如下内容:(这里直接用宝塔创建了一个站点)在url参数里面就可以利用下面的获取cookie,这段脚本会立即把浏览器重定向到指定地址,并且会将cookie通过url参数传递。<script>是html中的标签,用于嵌入javascript代码。
2025-07-31 21:49:35
1454
原创 ctfshow web入门 web231-web240
查询语句变成update,在select.js中可以看到如何传参uplate是用来修改已有数据记录的语句传入password=database()' --+&username=123只回显database(),可能是这里直接将database()当作字符串了,所以不能回显出数据库的名称接着尝试用username来执行sql语句成功回显出数据库名。查询表查flaga表中的字段名查flagas的具体数据。
2025-07-22 16:11:19
675
原创 ctfshow web入门 web221-web230
开始其他注入题目提示是limit的一个注入,并且只需要获得数据库名就行$page和$limit的参数可控,说明limit后面的两个参数均可控,可以利用limit进行报错注入和时间盲注procedure analyse:MySQl中的一个内置函数,用于分析结果,可接受参数通过控制page,limit 这两个参数,实现报错注入,成功获得数据库名,注意:limit后面不能接select。
2025-07-21 15:40:02
1880
原创 ctfshowweb web211-web220
/对查询字符进行解密增加了空格过滤,并且对输入的字符串进行两次base64解码,每次解码前后都会对字符串进行反转用上题的脚本,再加上space2comment.py就行查询具体数据。
2025-07-20 20:59:28
1790
原创 ctfshow web入门 web201-web208
根据题目提示,开始练习sqlmap。以及使用--referer(用于告诉服务器,即来源页面的 URL)绕过referer的检查。在F12网络页面,查看请求参数,我们可以看到请求参数和referer头我们可以看到传入的参数是/api/?有了上面的信息,接着直接用sqlmap,注意-u后面的url是用http,--batch成功注入,可以看到MySQL的版本为5.8.32接着进行脱库,--dbs,查询数据库可以看到数据库名-D:指定数据库,--tables:查询表。
2025-07-19 18:57:24
486
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅