自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 xss漏洞进阶

xss漏洞概念: XSS(Cross-Site Scripting,跨站脚本攻击)是一种,攻击者通过在网页中注入恶意脚本(通常是JavaScript),使得这些脚本在其他用户的浏览器中执行,从而窃取用户信息、劫持会话、篡改页面内容,甚至进行钓鱼攻击。

2025-09-03 00:11:55 954

原创 [BJDCTF2020]EzPHP

这里什么也干不了 我们查看一手源码这有一串字符串 看上去像base64 其实是base32 解码之后得到 1nD3x.php我们访问这个文件之后得到php的代码 我们分析一下。

2025-02-13 08:39:42 1290

原创 [极客大挑战 2019]PHP

常见的网站源码备份文件后缀: tar.gz,zip,rar,tar常见的网站源码备份文件名: web,website,backup,back,www,wwwroot,temp过滤_wakeup时 成员属性数需要大于实际属性数。

2025-02-13 00:07:00 679

原创 PHP之反序列化

序列化和反序列化是将数据结构或对象转换为可存储或传输的格式,以便在需要时可以重新创建它们的过程。序列化将数据结构或对象转换为字节流或字符串,而反序列化将字节流或字符串转换回原始数据结构或对象。例如,当我们将数据从一个应用程序发送到另一个应用程序时,我们需要将数据序列化为可传输的格式,然后在另一个应用程序中反序列化它以将其还原为原始数据结构或对象。

2025-02-11 05:23:56 424

原创 攻防世界 文件上传

今天的题大概提一下解题思路就好了这里要使用php://filter 在此基础上因为网页过滤了一些关键字 我们要进行爆破就得到了cyberpeace{d85dfd5b23264ede9fc8e1f9bc93a382}

2025-02-07 05:27:47 1092

原创 php代码审计

​​这一部分只需要确保 op=2 去执行操作read需要满足content<100 利用了函数strlen来检测content对象的字符串长度​利用ord函数 返回 “S” 的 ASCII值 s为字符串类型 S为16进制字符串数据类型 绕过方式%00转换为\00即可绕过将传入的值转为字符串类型 并且将str参数进行反序列化操作。

2025-02-06 06:26:53 365

原创 XSS-Lab

Referer头是HTTP请求中的一个标头字段,用于指示当前请求的来源页面。通常由HTTP客户端(如浏览器)发送给服务器,帮助服务器了解用户是从哪个页面跳转而来的。

2025-02-06 05:32:30 925

原创 攻防世界php代码审计

第二部分才是这串代码的主体 这里先检查$_GET['var']是否存在 如果没有的话就高亮显示index.php文件 有的话进行base64解码var 这里还要检查序列化的字符串(需要用到正则表达式) 有的话进行反序列化。第一部分是定义了一个类Demo 定义了一个私有属性 默认值为index.php 然后构造了一个函数_construct($file) 然后使用析构函数。a=1e7&b=53724&c={"m":"12345a","n":[[0,1,2],0]}这道题打开以后发现有一段php语言的代码。

2025-02-02 04:07:12 1025

原创 SQL注入之攻防世界

这是一道非常简单的sql注入的题 还是基于万能密码的基本原理 先用单引号提前终止 然后再or一个为真的条件 就是整个语句的结果为真 然后就得到了flag。我们这里将抓到的数据包放到重放器里 然后改变请求方式把get改为post。a=1 注入之后我们发现又让我们用post提交一个值为2的变量b。这里我们查看了所有的数据库 发现有四个数据库 我们再进行查看。这里我们可以爆出表里的数据 然后就得到了flag。这道题刚开始让我们用get提交一个a 值为1。然后加入b=2 就得到了flag。

2025-01-17 14:45:21 423

原创 简单的sql注入 buuctf

这里我们发现union select都被过滤掉了 我们推断这道题要使用堆叠注入 并且我们发现这道题的闭合方式为单引号‘ 然后我们进行字段判断 因为再3时回显发生变化 这里我们就可以判断 字段数为2。我们在这里又得到了flag字段 然后我们在查询flag字段里的内容 因为这里的题目有过滤select所以这里我们可以利用编码来绕过select过滤。看到这里的der 再联想到前面万能密码只剩下1=1 可以看出这里将我们的or给过滤掉了 所以我们可以进行双写绕过。这样我们就得到了密码 然后我们发现这只是密码。

2025-01-16 17:03:31 994

原创 sqlmap使用

这里爆出了表名 news和flag 我们继续查看表flag里的字段。第三道题是mysql结构 但我们依旧使用sqlmap。这里可以看出 sqlmap爆出了数据库名sqli。依旧是sqli的数据库然后爆出表名。接下来查看flag表里的全部数据。然后我们在查看数据库里的表名。查看flag里的全部字段。我们查看表里的全部字段。然后再查看表里的数据。

2025-01-16 13:11:56 563

原创 web之SQL注入之手工注入

1' union select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='' --+ #查询字段名。-1' union select group_concat(table_name) from information_schema.tables where table_schema=database() --+ #查询数据表名。

2025-01-16 01:16:36 749

原创 文件包含include

在 PHP 中,伪协议(Pseudo Protocols) 也被称为 流包装器,这些伪协议以 php:// 开头,后面跟着一些参数,用于指定 要执行的操作 或 需要访问的资源。PHP 伪协议的出现是为了提供一个 统一的、简洁的 接口来处理 不同的数据流。这里我们要使用php伪协议 来访问我们需要的flag.php并且将file2的数值改为"hello ctf"这里第二行我们可以看见告诉我们在flag.php里面 然后检查了两次file1和file2是否为空。猜一下flag在flag.php文件中。

2024-12-17 23:51:41 938

原创 第二十题login

得到了flag{ClientSideLoginsAreEasy@flare-on.com}我们直接查看网页源码 发现这是一个凯撒加密 并且偏移量为13。这道题将打开之后是一个网页的登录页面。所以直接用在线解密工具进行解密。

2024-12-14 17:42:29 348

原创 第十九题rome

在这道题里 我们直接看主函数 发现这一系列是对v12这一串字符进行加密。首先这是32位 所以放到32位IDA里进行反编译。得到了flag{Cae3ar_th4_Gre@t}

2024-12-14 17:35:24 332

原创 findit

不知不觉,小明长大了,变成了一个程序员,虽然很苦逼,但是偶尔编写个小东西坑害公司新人还是蛮好玩的。新人小萌一天问小明wifi账号密码,一分钟后,小萌收到了一个文件。小萌想了好久都没得到密码,怎么办,女朋友要买东西,流量告罄,没wifi上不了网,不买就分手,是时候该展现月老的实力了兄弟们!代表月亮惩罚小明!得出答案。注意:得到的 flag 请包上 flag{} 提交这道题是一个apx的安卓文件 所以我们需要用jadx来打开 然后用Tab来反编译。

2024-12-02 19:37:16 760

原创 简单注册器

img src="C:\Users\22069\Pictures\Screenshots\屏幕截图 2024-12-01 105358.png" alt="屏幕截图 2024-12-01 105358" style="zoom:50%;在JEB里使用快捷键Tab 可以反编译 转化成java语言 我们在搜索一下字符串flag 得到了下面这一串字符串 这里他对这串字符串进行了一系列的加密算法。还是想查壳 发现这是apx文件 放入JEB里进行反编译。我们可以写一个python和C语言的解密脚本。

2024-12-01 11:20:07 572

原创 Rivest Cipher 4(RC4加密算法)

流密码(Stream Cipher)是一种对称加密算法,它将明文分割成一个个的位或字节,然后使用一个密钥流(keystream)与明文逐位或逐字节进行运算(通常是异或操作),生成密文。:是Blowfish的后继者,也是可变长度的密钥,支持128、192和256位密钥长度。:流密码的核心是生成一个与明文等长的密钥流,这个密钥流是随机的,并且每次加密时都不同。:流密码可以对数据流进行实时加密和解密,适合于需要即时处理的应用场景,如通信加密。:是DES的一个改进版本,使用三个不同的56位密钥对数据进行三次加密。

2024-11-06 21:03:51 977

原创 第十五题easyre

这里有一个简单的函数 先给v4赋值了一串字符串 然后输出v6 注意v6的值是ACTD{} 然后给v5赋值了v7 v8 v9 后面遍历要用 然后有一个循环把 v4的字符串对应的ASCII值+1 然后对应了密文里相应的字符 得到一个新的flag。"' # '一定要加\。先查壳 拖入32位IDA里分析。

2024-11-05 12:51:54 440

原创 web文件包含include

在 PHP 中,伪协议(Pseudo Protocols) 也被称为 流包装器,这些伪协议以 php:// 开头,后面跟着一些参数,用于指定 要执行的操作 或 需要访问的资源。PHP 伪协议的出现是为了提供一个 统一的、简洁的 接口来处理 不同的数据流。URL过滤功能可以对用户访问的URL进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。URL过滤还可以通过引用时间段或用户/组等配置项,实现针对不同时间段或不同用户/组的URL访问控制,达到更加精细化和准确化控制员工上网权限的需求。

2024-10-31 20:02:01 2354

原创 第十四题刮开有奖

发现这大概率是一个base64编码 我们放在网上解码一下得到了v4为jMpv5为WP1 这里有个坑 在开始的函数里v5是在v4之前 所以我们稍微改一下数据就得到了flag{UJWP1jMp}这道题还是将我们下载好的附件先查壳 发现无壳且为32位 所以我们用32位的IDA打开 打开后Shft+F12发现一串可疑的字符串 我们跟进看看。在回到我们最开始看到的函数我们发现只需要前四个数据(UJWP)后面我们可以看到v4 和v5后面也有相应的数据 我们再跟进一下。发现这大概是前面v7那堆数据的加密方式。

2024-10-30 15:36:52 524

原创 BUUCTF之web篇

这里有一段php代码 不难发现首先定义了一个$cat的变量 然后通过$_GET['cat']来输入一个数值并且赋值给cat echo(输出变量的意思) 后面做了一个判断 如果$cat=dog的话 就输出'syc{cat_cat_cat_cat}' 然后我们通过URL给$cat传一个dog的参数 然后我们就能得到flag了。是 PHP 中的一个多字节字符串函数,它允许你从更长的字符串中截取特定长度的子字符串。是 PHP 中的一个超全局变量,用于收集表单数据或者 URL 中的查询字符串。

2024-10-26 01:41:39 2719

原创 第十三JUSTRE

然后当点击次数为20000时会输出flag{1999902069a45792d233ac}发现下面这个类似字符串的BJD{%d%d2069a45792d233ac}我们跟进一下。通过程序我们不难发现dword_4099F0是一个全局变量 代表着我们点击的次数。我们先查找一下字符串(shift+f12)

2024-10-25 15:05:51 566

原创 简单的xss漏洞

XSS漏洞(跨站脚本攻击)是一种安全漏洞,允许攻击者在用户的浏览器中注入并执行恶意脚本。此类攻击通常利用网站未对用户输入进行充分的过滤和验证,使得攻击者可以执行恶意代码,从而导致用户窃取信息、劫持会话或进行其他恶意操作。:恶意脚本来自当前的 HTTP 请求,通常是通过 URL 参数传递的。攻击者诱使受害者点击一个包含恶意脚本的链接,当受害者的浏览器请求该链接时,恶意脚本作为响应的一部分被发送回受害者的浏览器,并执行。(攻击代码存储在服务器中)

2024-10-24 00:36:56 1092

原创 计算机网络和网络安全

HTTP是一种用于分布式、协作式、超媒体信息系统的协议,主要用于从网络传输超文本到本地浏览器的传输协议。特点明文传输:HTTP协议传输的数据没有加密,容易被窃听和篡改。无状态:HTTP协议本身不保存之前客户端和服务器的交互状态。无连接:每次请求/响应后,连接就会关闭,下一次请求需要重新建立连接。

2024-10-22 20:03:24 1271

原创 JAVA的逆向解密(12)

程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗?注意:得到的 flag 请包上 flag{} 提交这道题我们需要运用到jd-gui一个Java反汇编器工具来帮助我们做java逆向的题目。

2024-10-21 18:20:55 685

原创 网站的基本攻击

SQL注入SQL注入是一种常见的网络攻击手段,它允许攻击者插入或“注入”一个或多个SQL语句到原本的查询中,从而欺骗数据库服务器执行非授权的SQL命令。:如果应用程序没有正确验证用户输入的数据,攻击者可以提交恶意的SQL代码。:应用程序直接将用户输入拼接到SQL查询中,而没有使用参数化查询或适当的转义机制。:如果数据库用户权限过高,恶意SQL语句可以执行包括但不限于查看、修改、删除数据,甚至执行操作系统命令。

2024-10-18 17:05:15 1357

原创 第十一题luck_guy

ctrncpyctrncpy属于c语言标准库里的一个函数 ,定义在string.h头文件中,作用就是将一个字符串的一部分拷贝到另一个字符串里memsetmemset也是属于c语言标准库里的一个函数,定义在string.h的头文件中,作用是将一块内存中所有字节都设定为特定的值//因为这里arr2出去\0外所包含的内存空间为9 所以交换字符不可超过9位strcat是一个 C 语言标准库函数,用于将两个字符串连接起来。它的原型定义在<string.h>头文件中,其作用是将s2字符串追加到。

2024-10-15 23:25:18 620

原创 第九题 不一样的flag

然后进行提交就好了逆向遇到迷宫题的思路大概分2点1.弄清楚移动的方式2.分析迷宫图的尺寸3.手动走迷宫或写脚本走迷宫(建议BFS算法)

2024-10-14 20:31:20 615

原创 第八题 helloword

我们先将下载好的附件 进行EP查壳发现无壳后 进行反汇编处理(这里需要注意的是附件解压后是APK类型 所以在IDA中需要选择APK类型)发现flag是flag{7631a988259a00816deda84afb29430a}然后查找字符串flag(这里可以用到Alt+T进行精确查找 )然后进行提交就好了·

2024-10-10 23:32:16 508

原创 第七道题Reverse 3

是 Python 中的一个内置函数,它用于将 ASCII 码值转换为对应的字符ASCII是一种字符编码标准,用于将特定的数字值映射到字符上。在伪c代码里查看主函数的逻辑(将str这个字符串进行base64编码,把Destination这个数组里的字符拷贝到v4中 ,又进行了一次简单的加密)memset也是属于c语言标准库里的一个函数,定义在string.h的头文件中,作用是将一块内存中所有字节都设定为特定的值。这里这个加密的原理就是将本来每个字符对应的ASCII值再减去其索引值 进行简单的加密。

2024-10-02 00:20:26 2211 3

原创 第六道题or和xor

or的敌人,and 有个兄弟叫or,or有个敌人叫xor,那么你能帮助or战胜他的敌人xor吗,xor的奥秘就在附件中,开始战斗吧!注意:得到的 flag 请包上 flag{} 提交。在这道题中 当我们进行附件解压时会出现MACOX文件夹 这个是属于mac'端解压下来的垃圾文件不必理会 通过查壳 发现or无壳 所以直接进行反汇编处理。这道题我们在寻找到global所代表的字符串后 需要shift+E进行提取然后用自己编写的脚本程序将数据进行异或运算然后转成字符。然后我们看这道题的main函数。

2024-09-28 21:34:43 623

原创 第五题 新年快乐

过年了要不做个逆向题庆祝一下新年?说不定会有惊喜哦!注意:flag并非是flag{XXX}形式,就是一个字符串,考验眼力的时候到了!注意:得到的 flag 请包上 flag{} 提交。

2024-09-28 00:19:27 748

原创 内涵的软件

图片有内涵,exe也可以有内涵,也许你等不到答案,赶快行动起来吧!注意:得到的 flag 请包上 flag{} 提交。一开始依旧是将下载好的附件 进行查壳 因为前几道题没有壳 所以不用进行脱壳处理 再将附件拖入32位IDA中 用。通过main主函数 发现v5这个变量本应该是答案的 但程序员未写出 得出这个就是flag。flag{49d3c93df25caad81232130f3d2ebfad}提交就好了。进行交互,再将看不懂的汇编语言转成伪c代码。查找字符串flag ,

2024-09-27 00:19:46 615

原创 Reverse 第三道题

reverse2 注意:得到的 flag 请包上 flag{} 提交。

2024-09-26 18:33:23 363

原创 第二题Reverse 1

看懂代码里的底层逻辑是将位于ASCII表中111的0变为48的0 然后再查找str2的字符串是什么。第二步 F12查找 wrong flag字符串 进入找到字符串的位置。第一步将下载并解压后的附件进行查壳然后放入IDA中·第四步Tab键 /F5将不认识的汇编语言转成伪c代码。注意:得到的 flag 请包上 flag{} 提交。第三步ctrl + x交叉引用。将其中的o改为0 最后进行提交。

2024-09-26 01:53:54 527

原创 Reverse easyre一个非常简单的逆向

一种类PEiD查壳程序.它至今依然被更新.使它拥有鉴定相当多文件类别的能力.其整合丰富了PEiD的签名库.

2024-09-26 00:23:17 570

原创 前端后端以及全栈的区别

但和其他开发者不同的是,全栈开发者能在需要的时候跨越项目中的界限,比如能在改善用户体验的同时,优化数据库的模型。这里的“栈”指的是网页应用的各个层,也就是这样的开发者具备了包括服务器程序、数据结构与模型、用户界面、用户体验等多层次的技术,掌握了业务中所需要的每一个阶段的技术。我认为前端和后端就相当于一个手表 ,前端就好比是手表的表带表壳以及表盘 ,后端就是手表中的机芯 一个负责美观,一个则负责底层逻辑。前端概念:前端即网站前台部分,运行在PC端,移动端等浏览器上展现给用户浏览的网页。

2024-09-24 21:06:43 872

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除