自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 NSSCTF刷题记录

查看源码,获得提示,参数是wllm测试了一下,应该是存在waf的,过滤了空格和等号使用sqlmap自带的绕过脚本space2comment.py,equaltolike.pysqlmap直接梭判断列数为3回显位在loginname和password接下来就是正常的查数据库,查表,查字段,直接跳过flag在test_db.LTLT_flag中,直接查询会有长度限制substr被过滤,使用mid函数截取字符拼接即可获得flag三层if语句第一层要求intval($_POST['a'])的

2025-11-18 13:18:24 329

原创 NSSCTF刷题记录

只需另if语句为真就能输出flag,另json参数会经json_decode处理。

2025-11-16 15:19:55 394

原创 前端JS加密,autoDecoder插件的使用

f0ng/autoDecoder: Burp插件,根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转,在自动加解密的基础上,不影响APP、网站加解密正常逻辑等。具体使用可参考这位大佬的文章encrypt靶场地址SwagXz/encrypt-labs: 前端加密对抗练习靶场,包含非对称加密、对称加密、加签以及禁止重放的测试场景,比如AES、DES、RSA,用于渗透测试练习。

2025-11-13 21:03:02 656

原创 Sqlmap使用图解

2025-11-09 13:37:08 83

原创 2025江西省信息安全技术大赛线下AWDPweb方向

+/var/www/html/shell.php 写入webshell。/admin/index.php下就有page参数,且包含了config.php。登录后也会跳转到admin.php,与class.php下的序列化内容一致。

2025-11-08 22:23:19 541

原创 2025年高校网络安全管理运维赛(渗透测试员)WP

题目描述:下载附件后得到一个隐藏的.exe文件隐藏exe文件打开后提示对于helpme.chm文件,可用windows自带的hh.exe来解包。(hh.exe是微软windows系统程序,.chm扩展名的帮助文件默认是用hh.exe打开。解包后获得一个test.html文件也可以不解包,打开后查看源文件,一样可以看到html文件的内容html文件内容:发现是将一大串的base64字符串写入reversed.zip中解出来一个.dll文件。

2025-10-23 21:22:09 466

原创 ctfshow web 入门 xss注入 web316-web333

开始xxs注入,打开题目是一个输入框。测试看看是否有xss注入漏洞,成功弹出对话框尝试获取cookie,显示不是管理员没有flag接着就是xss注入的登场。在自己的vps上面写入如下内容:(这里直接用宝塔创建了一个站点)在url参数里面就可以利用下面的获取cookie,这段脚本会立即把浏览器重定向到指定地址,并且会将cookie通过url参数传递。<script>是html中的标签,用于嵌入javascript代码。

2025-07-31 21:49:35 1454

原创 ctfshow web入门 web241-web253

SQL语句为这个,推断是使用盲注的方法,这里选择时间盲注。布尔盲注不知道行不行盲注脚本。

2025-07-23 21:26:38 626

原创 ctfshow web入门 web231-web240

查询语句变成update,在select.js中可以看到如何传参uplate是用来修改已有数据记录的语句传入password=database()' --+&username=123只回显database(),可能是这里直接将database()当作字符串了,所以不能回显出数据库的名称接着尝试用username来执行sql语句成功回显出数据库名。查询表查flaga表中的字段名查flagas的具体数据。

2025-07-22 16:11:19 675

原创 ctfshow web入门 web221-web230

开始其他注入题目提示是limit的一个注入,并且只需要获得数据库名就行$page和$limit的参数可控,说明limit后面的两个参数均可控,可以利用limit进行报错注入和时间盲注procedure analyse:MySQl中的一个内置函数,用于分析结果,可接受参数通过控制page,limit 这两个参数,实现报错注入,成功获得数据库名,注意:limit后面不能接select。

2025-07-21 15:40:02 1880

原创 ctfshowweb web211-web220

/对查询字符进行解密增加了空格过滤,并且对输入的字符串进行两次base64解码,每次解码前后都会对字符串进行反转用上题的脚本,再加上space2comment.py就行查询具体数据。

2025-07-20 20:59:28 1790

原创 ctfshow web入门 web201-web208

根据题目提示,开始练习sqlmap。以及使用--referer(用于告诉服务器,即来源页面的 URL)绕过referer的检查。在F12网络页面,查看请求参数,我们可以看到请求参数和referer头我们可以看到传入的参数是/api/?有了上面的信息,接着直接用sqlmap,注意-u后面的url是用http,--batch成功注入,可以看到MySQL的版本为5.8.32接着进行脱库,--dbs,查询数据库可以看到数据库名-D:指定数据库,--tables:查询表。

2025-07-19 18:57:24 486

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除