自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 [GHCTF 2025]----web复现

检查版本,这里需要用到Sqlite注入,先了解Sqlite注入的语法。sqlite注入和mysql注入一些基础语法大差不差,但sqlite中不能使用show databases和一些函数,并且sqlite中的闭合方式用的是;– /*

2025-03-12 20:58:45 715

原创 ctfshow web入门--反序列化

这道题还是更偏向于代码审计,而且一开始就给出了username和password。

2025-03-10 21:31:30 191

原创 ctfshow web入门--php特性

get方式传入num参数,然后通过preg_match判断是否存在数字,如果存在,就die,不存在的话就intval函数判断整数,所以利用数组绕过正则匹配,使其返回值发生错误而为false。//intval() 函数如果他的值为一个数组,只要数组里面有值,那么不论值的数量,返回值都为1,空数组则返回0。//用于获取变量的整数值。//用于执行一个正则表达式匹配。//preg_math()传入数组参数也会直接返回0。

2025-03-05 21:06:37 227

原创 ctfshow web入门--文件包含

file=php://filter/convert.base64-encode/resource=flag.php //读取flag。> //flag在源代码中。> //读取flag。

2025-03-05 19:01:30 110

原创 ctfshow web入门--sql注入

或者:1' union select 1,database(),3--+闭合方式确定后测试回显位置,发现有3列(到4时报错)不报错,所以接下来尝试。

2025-02-25 19:59:45 283

原创 ctfshow web入门--命令执行

(页面是空白的,导致我刚开始一直以为哪里弄的不对,查看源代码才发现flag)查看当前目录下的文件,可见有flag.php的存在。

2025-02-24 20:52:44 380

原创 ctfshow web入门--爆破

随便输入账号密码进行登录,抓了半天都没有抓到有用户名和密码的包,最后还是用的bp的内嵌浏览器才抓到。然后进行爆破,这里我们采用 Custom iterator进行爆破,具体操作可参考。疑似base64编码,所以解码试试看,发现是我们输入的账号密码,并且是。点击连接进去就是登录页面,但并没有给账号密码,所以直接抓包看一下。我们再使用爆破成功的账号密码,就能得到flag。提示中给了一个压缩包,下载后发现是一个字典。状态码为200即为爆破成功。

2025-02-22 10:56:29 101

原创 Crypto-buuctf

刚看到时有点懵圈,看了大佬的wp,“公平的玩吧”英文是"playfair" ,所以是playfair加密。然后把大写变为小写即可。

2025-02-19 21:24:00 94

原创 ctfshow--信息搜集

题目给出的提示是: 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。

2025-02-19 20:07:12 258

原创 RSA(持续更新)

注意:这时候flag.enc文件的后缀名需要改为txt。类型:n+e+c+p+q= m + 公钥提取。之后再利用脚本运行得到flag.(很显然,pub.key是一个。直接用记事本打开文件。

2025-02-19 19:50:30 171

原创 web代码审计(持续更新)

1.用于读取原始的 POST 数据,当传入的参数作为文件名打开时,可以将参数设为php://input,同时post写入想要执行的php代码,php执行时会将post内容当作文件内容2.用于读取和修改文件内容,比如对文件进行编码转换、数据解密等操作。

2024-12-20 21:11:27 560

原创 [极客大挑战 2019]Http1

F12打开开发者模式进行查看,在源代码中发现了。修改后得到的回显又有了新提示 ,需要使用。,通过Referer头来伪造链接来源。浏览器,再次利用hackbar修改。然后我们就得到了最终回显flag.新页面中提示访问来源不对,利用。回显还是提醒,需要本地访问。文件,直接查看该文件。

2024-12-19 21:05:12 124

原创 BUUCTF——异性相吸1

一眼看过去不知道是什么加密方式,由于key加密文的形式,再联系到题目“异性相吸”,猜测是采用异或的方法来解密。异或的话只能是二进制异或,所以把key和密文都转换为二进制的形式。运行后再将得到的二进制转换为字符串,即可得到。:ܟࠄቕ̐员䭜塊噓䑒̈́ɘ䘆呇Ֆ䝗䐒嵊ᐛ。

2024-12-18 20:21:42 501

原创 [BJDCTF2020]The mystery of ip1

先看hint页的源代码,找一下线索,从ip入手,能够联想到XXF,猜测这就是注入点。成功回显,所以就是ssti模板注入,所以构造payload获取flag。sql注入无效,尝试ssti模板注入。了解ssti模板注入漏洞。

2024-12-17 20:08:34 206

原创 [网鼎杯 2020 朱雀组]phpweb1

可以发现大量php函数被禁用,而反序列化函数没有被禁用,所以我们这里采用system执行命令。显示当前页面源代码,由于页面刷新速度较快,这里建议用bp抓包或者快速复制下来(我是复制的)根据形式,猜测func是命令,p是参数,尝试修改func为phpinfo,发现被过滤了。这样就找出了flag (当然也可以一开始就先尝试system命令,会节省不少时间)我们猜测flag在flagoefiu4r93目录文件中。尝试绕过过滤,php中,\被认定为特殊字符,所以。就会绕过过滤,发现index.php文件。

2024-12-17 19:39:17 359

原创 [网鼎杯 2018]Fakebook1

时回显异常,判断字段数为4,构造sql语句,找注入点,?no=0 union select 1,2,3, 4 #因为很多地方都提到了/var/www/html/view.php, 所以我们。先随便注册了一个账号,发现用户名能够访问,点进去后观察网址,猜测这是一道。注入失败,发现union select被过滤,这里可以用。然后查看最终页的源代码,发现base64加密的字符串.我是到这一步就不会了,这一步参考了大佬的做法。点进去后就能看到flag.

2024-12-16 21:06:28 278

原创 [RoarCTF 2019]Easy Java1

如果不行的话,可以传入:filename=WEBINF%2Fclasses%2Fcom%2Fwm%2Fctf%2FFlagController.class。打开后可以看到flag的 class控制类FlagController,而它的路径com.wm.ctf.DownloadController。POST传入:filename=WEB-INF/classes/com/wm/ctf/FlagController.class。这里GET方法没用,我们试着用POST方法把help.docx文件下载下来。

2024-12-16 19:56:02 195

原创 [BSidesCF 2020]Had a bad day1

函数来查找指定的字符串("woofers"、"meowers"、"index")在。变量所表示的字符串中是否存在 ,所以我们传入的参数中只要有其中一个就可以。报错了,我们可以看到是最后自动填充了一个.php ,所以我们修正后再试一下。我们从源码和网页中都没有发现什么东西,只有index.php,我们可以从。出现base64字符串,我们解密后可以得到一段源码。再次得到一串base64字符,解码后得到flag。这段php代码中,使用。

2024-12-13 19:40:49 225

原创 SQL注入(持续更新)

找到了flag,因为爆数据的关键词被过滤了,所以这里用handlar命令来获取flag。,出现类似黑名单的东西,过滤了部分关键词,尝试堆叠注入。确定为SQL注入,联合注入,查询数据库的字段数。猜测是SQL注入,直接输入1'试试。

2024-12-10 19:44:30 210

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除