自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 信息安全管理与评估 WebServer应急响应日志分析wp

靶机账号root 密码 123456环境搭建可以看这里。

2025-12-22 18:35:28 1004

原创 11月solar应急响应emergency wp题解

有一台客户的服务器被黑客入侵了,好在安全工程师开启了流量包,请你完成这些题目,提升服务器的安全性吧!用户名:Administrator密码:Qsnctf2025直接打开官方发的pcapng包1.直接筛选ip可以看到 10.0.100.69 一直在对10.0.100.13 进行目录爆破2.打开windows主机 进入到C:\phpstudy_pro\Extensions\Nginx1.15.11\logs目录下 看access.log文件也可以看到 10.0.100.69对13在进行目录扫描。

2025-12-04 09:43:38 695

原创 ctfshow-web87 伪协议加编码绕过死亡die

传参值为a 这里加上11的原因是 因为base64他是4个为一体 他代码里面是php die 这是6个 又因为4个为一体 所以我们手动补上两个 当然这里输入什么可以 aa也可以 bb可以 如果我们不输入会怎么?之后我们执行即可 如果执行成功 他的file_put_contents的函数会写入一个名为2.php的文件他的内容是经过base64加密过后的webshell 但是我们前面写入的php伪协议又名确了使用base64解码所以当我们访问时服务器会对我们的文件进行base64解码。

2025-07-08 12:49:56 605

原创 Xss-labs 靶场通关详解

观察可知这里多了一个if判断语句 strpos用于在一个字符串中查找指定字符(或字符串)第一次出现的位置 找不到的话就会显示false 这里也就是告诉我们里面需要有http:// 所以我们编码构造语句的时候只需要加上即可 javascript:alert()//http:// 这里http前面的//是防止他影响我们的语句加//表示注释掉他。这里观察发现通过get传参keyboard很难进行攻击 但是这里他还有一个t_sort传参 所以我们利用这个传参点这里我们构造payload?

2025-03-21 22:52:43 1803

原创 [GXYCTF2019]BabyUpload1 通关记录

所以他可能是存在对文本内容有后端检测这时我们尝试去掉一句话木马的一些东西比如<> <?上传后发现提示不能有ph 这时phtml php3 php5我们就不进行绕过考虑了 这时我们抓包进行分析看看是哪的问题 这里我们仅仅修改了上传名 改为了jpg后缀 他又给我们进行了报错但是我们可以发现报错内容和不改后缀之前存在不同。发现是可以上传成功的 但是这时候问题就来了 虽然我们成功上传了文件但是它是一个jpg后缀的文件 如果网页不存在文件包含漏洞我们直接访问文件位置 里面的代码是无法被直接解析的。

2025-03-19 13:21:13 1067

原创 [极客大挑战 2019]Secret File1 详解

得出最后的 flag = 'flag{9795d8ed-2e7f-49cc-abca-c15202fc1fb0}' (这里的题目过关方法和解密方法可能还有很多种 但目前博主的能力只能到这里)我们读一下代码可以发现这里存在一个file的传参值 并且有一个if判断 这里if判断的strstr 这个strstr是执行。我们这时用ctrl+u或者F12看下代码可以发现有一个隐藏目录Archive.room这个我们点这里进入一下。本人为纯技术小白 写下此篇以记录和巩固知识笔记。

2025-03-19 10:58:15 1845 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除