- 博客(41)
- 收藏
- 关注
原创 XSS-labs靶场通关
XSS全称跨站脚本,是一种将任意Java代码插入到其他Web用户页面中执行以达到攻击目的的漏洞具体表现为利用浏览器的动态展示数据功能在HTML页面里嵌入恶意代码,当用户浏览该页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。
2025-02-28 00:08:11
767
原创 sqli-labs
如下语句是用来判断当前数据库名的第一个字母是不是s,后面的以此类推,比较复杂和麻烦。比如这个我们通过前面的做题已知数据库名为security,回显如下。又是You are in......看来还是用盲注。使用SQLmap进行布尔盲注。单引号报错,双引号显示正常。
2025-02-26 21:43:45
214
原创 寒假2.12
打开环境,是源代码看到了熟悉的preg_match函数代码解析:输入的cmd长度不能超过13,可以使用GET[‘cmd’]躲避长度限制使用正则表达式过滤的一系列关键字遍历get数组,检查每个参数值是否包含以下参数值将 cmd 参数拼接到字符串 #man, 和 ,mamba out 中,然后通过 eval 执行,eval前面和后面都有脏数据,最简单的办法是换行和注释绕过分别在最前和最后加上%0a、%23。
2025-02-13 21:38:45
866
原创 2.11正则绕过相关知识点及练习
一种用于匹配字符串的模式,常用于输入验证、搜索替换等场景,由普通字符(例如字符 a 到 z)以及特殊字符(称为"元字符")组成的文字模式可以用来检查一个串是否含有某种子串、将匹配的子串做替换或者从某个串中取出符合某个条件的子串等e.g.需要转义的特殊字符:$ ( ) * + .?[ \ ^ {在文本中遇到这几种特殊字符想转为文本,需要通过反斜杠\转义==>/$ ( ) * + .?[ \ ^ {/g。
2025-02-12 11:59:17
1039
原创 寒假2.10
使用PUT方法,访问/super-secret-route-nobody-will-guess路径,可以得到flag。ida64打开,查看主函数 ,得到提示,结合题目说flag碎了一地,看来是需要一块一块拼接。用途:伪造客户端的真实 IP 地址,通常用于绕过基于 IP 的访问控制或隐藏真实来源。跟进查看,是一些数字,应该是ASCII值,转换为字符串得到Bu7_Y0u_c@n_用途:伪造网络接口的 MAC 地址,用于绕过基于 MAC 地址的限制。
2025-02-11 11:56:48
1039
原创 寒假2.9
打开是一个招新网站没什么信息,看一下源码,得到一条有用信息,有一个Secret.php,但是由于设置了return false,所以说点击之后是不会有回显的手动访问一下Secret.php,提示要增加Referer值为抓包,添加referer值页面渲染提示要用Syclover浏览器,也就是说要增加User-Agent(标识发起请求的用户代理,常为浏览器)更改回显,表示我只能本地访问,说明要增加X-Forwarded-For:127.0.0.1。
2025-02-10 11:40:17
731
原创 寒假2.8
打开,是一个计算界面看一下源代码,提示设置了WAF,并且有一个calc.php文件访问一下calc.php文件,得到源码,使用get方式传参赋值给num,设置了黑名单,绕过黑名单即可通过eval进行任意php语句由于前面说了设置了WAF,我们在“?”后输入一个空格进行绕过原理:当php进行解析时,如果变量名前面有空格,php会自动去掉前面的空格再进行解析,假如waf不允许num变量接收字母,那么使用 num就可以,而php解析时就会自动把空格去掉。
2025-02-09 10:21:57
835
1
原创 寒假2.7
haystack-->要搜索的字符串$needle-->要查找的子字符串$offset-->指定开始搜索的位置,默认为0$encoding-->指定字符编码。若未指定,则一般是UTF-8。
2025-02-08 09:36:14
480
原创 寒假2.6--SQL注入之布尔盲注
原理:通过发送不同的SQL查询来观察应用程序的响应,进而判断查询的真假,并逐步推断出有用的信息适用情况:一个界面存在注入,但是没有显示位,没有执行错误信息,通常用于在无法直接获得查询结果的情况下推断数据库信息(比如像今天这题一样很多关键字都被禁用了)
2025-02-07 10:58:17
834
原创 寒假2.5
打开网址,一直在刷新,并有一段警告翻译一下查看源码每隔五秒钟将会提交一次form1,index.php用post方式提交了两个参数func和p,func的值为date,p的值为Y-m-d h:i:s a执行func="data"&p="Y-m-d h:i:s a"试试?成功利用file_get_contents获取index.php的源码,有func的黑名单进行过滤,gettime()使用了call_user_func()执行函数func?法一:构造序列化得到flags:2:"ls";
2025-02-06 11:57:50
479
原创 寒假2.4:序列化漏洞
1.序列化:将对象或数据结构转换为可存储或传输的格式(如JSON、XML、二进制格式等)也就是把一个对象(比如一段数据或者代码)打包成一种格式,方便存起来或者传给别人2.反序列化:将序列化后的数据重新转换为对象或数据结构就是把打包好的数据拆开,还原成原来的对象3.常见序列化格式:python:pickle模块JSON:json.dumps()和json.loads()
2025-02-05 11:46:10
1132
原创 寒假1.25
打开环境上传一个一句话木马试试只能上传图片那就再上传一次,bp抓包修改type-content为image/jpeg试试不行看来是文件后缀被绕过了,上传一个.html然后抓包改类型试试上传成功了,但是提示‘<?’被过滤了……去搜搜它的绕过方法GIF89a</script>成功上传蚁剑连接即可在根目录找到flag。
2025-01-26 11:34:30
913
原创 寒假1.24
打开环境,有一个tips点击后查看源代码,什么也没发现这是我们可以注意到url后面有这个file参数是直接传递给客户端的,服务端可以根据这个参数加载对应的文件,并将其包含在页面中由上可以推测这里存在文件包含漏洞猜测flag就在flag.php源代码中思路:通过PHP伪协议来查看flag.php的源代码payload1:?成功注入base64解码后得到源代码,可得到flagpayload2 :使用iconv函数完成各种字符集间的转换可直接得到flag。
2025-01-25 11:19:57
594
原创 寒假1.23
打开链接是一个普通的文字界面查看一下源代码发现一个链接,点进去看看再点一次看看,没什么用仔细看,有一个问题,当点击./action.php时,跳转到了./end.php界面我们直接把end换成action试试,可是每一次访问又自动跳转到end.php了,在原界面查看也是一样,老是跳转中间肯定有一个界面,只是我们无权访问,使用bp抓包试试访问一下这个文件试试访问一下flag.php ,被隐藏了,但是看源代码也是什么都没有。
2025-01-24 11:11:24
812
原创 寒假1.22
打开靶机依次点开三个链接flag在“/fllllllllllllag”里渲染函数render猜测是filehash的组成,一个md5加密,其中cookie_secret未知按f12在开发者工具里看,没有用,cookie被隐藏了仔细看,url中传输了两个参数,一个是filename,另一个是filehash,在flag.txt中将filename改为提示的/fllllllllllllag试一试输入{{1}},测试得出存在SSTI模板注入漏洞。
2025-01-23 00:18:07
873
原创 寒假1.21
从题目提示可看出要使用ping命令进入环境有一个/?ip=,ctrl+u查看源代码,什么都没有,猜测是get传参F12用hackbar随便传一个看看什么情况,发现是会把ip的值输到ping命令后面把ls命令放到1;后面看看 ,回显显示有flag.php和index.php两个文件用cat flag.php查看文件内容提示空格符被过滤用$IFS$9绕过提示flag也被过滤了,尝试大小写绕过也不行看看index.php什么样子,看到了一堆过滤下面这一句的意思是检测变量$ip。
2025-01-22 11:21:24
994
原创 寒假1.20
先判断是数字还是字符型注入输入1,1和1",1"回显正常输入1',1',回显变得不一样了,可看出此题是单引号型闭合确定了注入方式和注入点,我们就可以开始尝试注入了当输入的 username 字段被提交到后端时,在数据库中形成的 sql 语句是 SELECT * FROM table_name WHERE username='admin' and password='123456';
2025-01-21 10:55:22
799
原创 寒假1.19
通过前面两种回显:输入0无回显,输入1~9返回Array([0]=>1),可将1视为true,无回显视为false可判断,后端应该使用的是逻辑或,即条件为真进行回显或条件不满足返回空白。由于1||flag是个短路算法,直接输出1,所以这条语句执行起来相当于select*,1fromFlag。通过题目的提示也可猜测是或的逻辑关系,即后端拼接:从网页获取的内容||真正的flag的内容。汉字先按部首,后按笔划排列。输入1,0,1',1'#,在输入1的时候有回显,其他时候均不变,所以尝试堆叠注入。
2025-01-19 22:30:42
816
原创 寒假1.18
打开是个403界面,还以为没开成通过题目提示,访问/login.php/user.php合在一起访问屁都没有,分开访问,/login.php回显:/user.php回显:尝试在url后加入?id=1,没有用查看源代码得到这么一句话,有的网站会开启错误调试信息方便开发者调试,可以利用报错信息进行报错注入使用提示的方法,使用普通payload,dual用于测试数据库是否可以正常使用,随便输入一个密码,在url后加入?tips=1,重新发包,从提示可看出select被过滤了。
2025-01-18 20:39:25
755
原创 寒假1.15
尝试上传一句话木马,失败把一句话木马扩展名改为.jpg上传,抓包改为.php不行,再改回.jpg试试上传成功并且显示了上传路径,从而确定是黑名单后缀检测加MIME检测先上传一个.htaccess文件,文件意思为将当前目录下名为abc.jpg的文件当成php来解析抓包后发送至重发器,修改content-type上传成功!再修改文件名和文件内容重发,上传成功复制文件路径进行拼接,使用蚁剑连接,即可在根目录下找到flag。
2025-01-17 02:53:57
567
原创 upload-labs靶场练习
客户端JS脚本有限制,本来想用上次笔记的方法来做(即改扩展名为.jpg,上传,抓包,改扩展名为.php,放行或者发送至repeater,改扩展名然后重发,再使用蚁剑连接),但是不知道是什么原因上传不成功,只好选择另一种方法来做首先打开谷歌浏览器的设置,选择隐私与安全选择网站设置找到JavaScript然后选择“不允许网站使用JavaScript”(即关闭JS)然后返回界面,直接上传一个php类型的一句话木马就会自动识别为图片右键点击图片复制图片地址使用蚁剑连接成功,说明上传成功。
2025-01-16 21:21:21
1062
原创 学习笔记_文件包含漏洞
通用函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码(Java-包,Python-模块important)目的:提高代码的重复利用率,提高代码开发效率。
2025-01-14 12:59:29
591
原创 小迪学习笔记_day3
4.常规Web开发:开发一个网站→加入APP的壳,可实现功能少,反应速度慢,用户体验差。安全思路:API&JS框架安全问题,php不存在。开发架构:H5&VUE-HBuilderX。演示:ShopXO源码程序+一门APP打包。APP-开发架构-原生态-IDEA。1.原生开发:安卓一般用java。安全影响:反编译,抓包,常规测试。2.使用H5语言开发:iOS端。演示:remusic项目源码。安全影响:常规web安全测试。3.使用flutter开发。
2025-01-13 11:43:44
205
原创 小迪安全学习笔记
1.买服务器、域名2.搭建中间件3.下载、上传程序源码4.模式:①子域名模式②端口模式⭐端口号默认为80③目录模式⭐安全渗透测试针对的是程序。
2025-01-12 22:48:06
915
原创 DAY2_
DS_Store文件是macOS系统中用于存储文件和的元数据信息的文件,这些文件通常是隐藏的,如果开发人员没有很好的删除.DS_Store,就会导致.DS_Store文件泄露。
2025-01-09 17:32:40
611
原创 寒假第一次作业
前置知识:打开环境,提示在index.php源码中,直接访问/.index.php.swp下载了一个文件,更改后缀为.txt用记事本打开即可得到flag。
2025-01-08 22:02:49
242
原创 期末考复现
从图中可以看出进行了三次替换,一次是text=那一串,一次是zero='0'和它后边那一串,还有一次是用9替换1,反过来一个一个改出来,但是发现没有604只有406,并且406换回来之后应该是Yun,所以用在线工具把下面那串反过来。根据read的经验,敏感文件应该是etc/passwd,但是这次直接访问不行,然后就一层一层的穿,穿到第三层的时候有了,也就是输入/../../../etc/passwd之后,然后就开始找capoo。根据题目提示,尝试sql注入,显示了源代码,表明有sql注入漏洞。
2025-01-08 20:51:41
751
原创 CTFhub通关
点击give me flag发现跳转回了原界面,按F12打开开发者工具,再次点击give me the flag,找到302跳转。爆破完之后点击length,发现一个长度不一样的,进入后点击response,得到flag。点击“点击查看phpinfo”,得到一堆信息,直接CTRL+F搜索flag即可得到flag。进入链接,使用bp抓包,发送到爆破器,使用Cluster bomb模式,突发奇想,会不会是要把0改为1,动手操作,确实得到了flag。发现有一个名为flag的txt文档,点击进入即可得到flag。
2024-11-30 21:11:05
633
原创 云曦第三次作业
进入网站,查看代码,是get请求方式输入?what=flag即可得到flagPOST请求方式火狐浏览器打开hackbar,打开Post data后输入what=flag,得出flag再查看根目录,发现了一个叫flag_19236的文件打开flag文件获得flag。
2024-11-13 22:40:06
205
原创 Bugku——/.-
直接复制粘贴删去FLAG加flag{}发现不对,仔细查看把%删了还是不对,查询资料得知%u代表16进制,7b对应十进制下的123,ASSIC值为12。打开题目,看到一堆/.-有点蒙,但联想到此题是密码题,猜想是摩斯密码,在网上搜索在线解码器解码。3的符号是{,也删了,还是不对,查看下面的评论,发现要将大写转小写,提交,flag正确。
2024-10-28 20:32:20
234
原创 Bugku——眼见非实
用010editor打开,查看文件头是zip的。打开后Ctrl➕F搜索flag即可。首先下载附件打开,看到一堆乱码。打开后使用查找直接找flag。然后修改扩展名为zip。
2024-10-28 20:13:46
201
原创 【Bugku】计算器
首先点进题目,发现是一个计算器的类型,且答案只能输入一个数字。发现了一些可点击的链接,从下往上点了第一个,发现了这个。flag直接怼我脸上了。Ctrl+U打开源代码。
2024-10-28 07:55:26
177
原创 云曦第一次作业
【[SWPUCTF2021新生赛]gift_F12 - 优快云 App】https://blog.youkuaiyun.com/2401_88301161/article/details/143162465?
2024-10-25 18:20:34
174
原创 [Litchfield 2023]404not found(初级)
查询wp得知需要使用010editor打开,下载了010editor,但是打开后发现Ctrl+f查询不到flag。仔细观察发现是没有压缩文件,打算通过更改扩展名来改变文件属性。直接打开文本,发现flag非常显眼,不需要010editor。打开文件的扩展名,更改为文本形式(txt)首先下载附件,打开附件,得到一张图片。
2024-10-25 18:16:17
239
原创 [SWPUCTF2021新生赛]re1
将atr1中ASCii码值“e”替换为“E”,a替换为A,查询wp得到要将101(e)和97(a)替换为3和4。不是很懂c语言的代码,在优快云上查询了一下。用IDA打开,F5查看伪代码。而str1即为flag。
2024-10-25 10:04:50
397
原创 [SWPUCTF 2021 新生赛]crypto6
首先用base16解码得到JZLVK6CNKRATKT2ENN2FUR2NGBGXSMDYLFWVC6SMKRAXOWLKKF2E6VCBO5HVISLXJZVEKMKPI5NGY===可推知该题目对flag依次进行了base64,base32,base16的加密,要得到flag,需要反向解码,即base16,base32,base64的解码。最后用base64解码得到5e110989-dc43-1bd3-00b4-9009206158fe即可得出flag。搜索别人的wp,得到一个解码网站。
2024-10-24 22:44:23
235
原创 SWPUCTF 2021 新生赛 nc签到
查找资料后知道黑名单内的字母要用\隔开,空格符号用$加数字代替,输入c\a\t$IFS$5f\l\a\g得到flag。输入ls直接退出了交互模式,优快云搜索后知道是因为有black list。接着打开kali,nc连接。首先打开环境,下载附件。
2024-10-24 21:05:26
405
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人