- 博客(36)
- 收藏
- 关注
原创 OneForAll子域名收集-python高版本下使用
在 Python 3.13 及之后的版本中, 模块已经被移除,这是导致你运行 脚本时出现 错误的原因。 模块主要用于处理 Unix shell 管道相关操作,在现代 Python 开发中已经不太常用,并且很多依赖它的代码都可以通过 模块来替代。 ~\文件进行修改,将对 模块的依赖替换为 模块改成 这里使用了 来替代 进行命令的转义修改完成后,保存 文件。在 Python 3.13 中, 模块已经移除了 。 库依赖于 ,因此需要对 库的代码进行修改以适配 Python 3.13。定位到 ~\
2025-03-31 12:54:48
394
原创 PrivHunterAI越权漏洞检测工具详细使用教程
Ed1s0nZ/PrivHunterAI: 一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。执行完之后,该目录下会生成一个与项目目录同名的.exe文件,然后运行,窗口不要关闭。下载好之后,直接双击安装,目录自己选就行。(只需配置一个),AI 的值可配置为。
2025-03-13 21:16:37
927
1
原创 BUUCTF-[SUCTF 2019]CheckIn -[WP]
用于判断一个给定文件的图像类型。它通过读取文件头部的特定信息来确定文件是否为图像以及具体是哪种常见的图像类型。在原来的代码前面加上图片文件头GIF89a,让exif_imagetype识别。是一个在 PHP 环境下使用的配置文件,主要用于用户自定义的配置。它可以对特定目录及其子目录下的 PHP 脚本的运行环境进行配置。exif_imagetype这个是php中的一个内置函数。网上找的思路、用到.user.ini文件。然后再上传图片tz.jpeg。有个index.php文件。不能上传php后缀文件。
2024-12-20 14:01:08
324
原创 第二届CN-fnstCTF-MISC-简简单单-[WP]
文档打开有一堆e887aae794b1e585ace6ada3e5928ce8b090e5af8ce5bcbae5928ce8b090e695ace4b89a。这种格式很可能是 UTF-8 编码后的字节数据经过十六进制表示呈现出来的内容。题目提示在c9g9后用base62解码 (工具网址。然后crack出来c9g9....这个编码。然后把base58解码结果在进行一键解码。然后随波逐流一键解码。
2024-12-15 19:40:58
691
原创 ctf.show-Misc--⎛ ⎝龙猫⎠ ⎞ [WP]
发现jpg图片与新文件的字节数相同,再根据前面密码的提示Xor,将两个文件进行异或,写出py脚本。正确的文件头应该是FF D8 FF E1,但是修改之后还是不对。(先导出16进制,需要把空格都去掉,然后再运行字节加一脚本)题目描述--你喜欢龙猫吗?然后使用010导入16进制,得到修复的jpg文件。写个脚本,每个字节加1,得到16进制字符串。前面全都是+,看最后面代码有两个问号。解压出来之后也是一个16进制文件。新的文件尾后面的一串字符解码。最后有一串码,也解不出来。发现他的每个字节都是少一。
2024-12-10 12:01:56
498
原创 2024第八届青少年强网杯线上ctf-crypto [wp]
意思是,用这两个值AES编码‘Hello,Bob!’,然后把结果输入进去。一开始是不对,再试着换一下加密的顺序,出来flag。把Atbash Cipher放到rot13下面。进入环境,给一个key值和一个iv值。根据他解码的顺序,反着写出编码顺序。把key值和iv值带入解得。
2024-11-24 23:55:06
307
原创 2024第八届青少年强网杯线上ctf-MISC [wp]
用010打开,文件头是gif文件,并且发现有一个网址。点进去看每个,到最后会给一部分二维码。然后把文件加上gif后缀后放进去。最后拼接到一起,用工具扫码。
2024-11-24 23:55:01
307
2
原创 2024深育杯misc2 [wp]
题目描述:攻击者远程服务器监听所用的端口是( )?请提交flag,例如端口号为80,则提交Sangfor{80}用volatility3工具查看ip链接信息。附件解压打开是一个raw文件。
2024-11-24 22:18:48
386
原创 phpMyAdmin/PHP反序列化/sqli-labs/upload/pikachu/DVWA--靶场搭建--超详细教程!!!
把文件放到www目录下,然后config.sample.inc.php文件名改为config.inc.php。然后在浏览器新建一个页面,输入localhost或者127.0.0.1在后面加上自己的文件名。然后在浏览器新建一个页面,输入localhost或者127.0.0.1在后面加上自己的文件名。在浏览器新建一个页面,输入localhost或者127.0.0.1在后面加上自己的文件名。然后打开小皮的数据库,新建数据库,改成和上面的一样的用户名密码。把下载解压好的文件放到www目录下。
2024-11-20 15:41:49
1062
原创 攻防世界Web-bug
最后构造/index.php?这部分表示有一个动作需要执行,但是具体的操作(?返回首页修改密码,之后以管理员的身份进去,点击manage。抓包的user值就是UID:用户名的md5加密的编码。点击Manage时要求admin用户。利用改包把user改成admin。创建成功,会给一个UID=5。还要把url上的UID改为1。1:admin的md5值为。试一下发现是upload。上传之后修改一下文件类型。存在逻辑漏洞,成功越权。
2024-11-17 23:48:23
569
原创 攻防世界-mfw
由于文件并没有对输入的字符进行过滤,所以可以进行语句闭合修改语句原本的意思,构建的。进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、已经知道flag.php的文件路径,是在\templates目录下。存在git漏洞,这时候就可以利用python。githacker库下载泄漏的文件。在url后面的参数改为.git。查看index.php的源代码。flag.php的源代码。
2024-11-17 23:03:04
573
原创 wife_wife
在下面的信息中加上"__proto__":{"isAdmin":true}上网查了一下,用到了Javascript原型链污染攻击。用这个漏洞的前提是后端使用的语言是Node.js。进入环境后需要登录,输入几个弱口令不行。往下滑发现有一个下载wife的按钮。先注册一个账号,然后再进入。但是下载这个图片什么也没有。显示创建成功admin账户。这有一个假的flag,返回注册的界面,抓包。
2024-11-17 22:10:57
435
原创 PHP 反序列化_2-漏洞概述
PHP 反序列化漏洞是一种严重的安全漏洞,它利用了 PHP 中反序列化机制在处理用户可控数据时的不安全实现。攻击者可以通过构造恶意的序列化数据来执行恶意代码、篡改数据或获取未授权的访问权限。
2024-11-10 19:01:16
944
原创 PHP反序列化_1
PHP 反序列化漏洞主要是由于应用程序在处理用户输入的序列化数据时没有进行充分的验证和过滤,导致攻击者可以构造恶意的序列化数据来执行任意代码或进行其他恶意操作。在 PHP 中,魔术方法是一些以双下划线开头和结尾的特殊方法,它们在特定的情况下会自动被调用。在反序列化过程中,一些魔术方法可能会被恶意利用来执行攻击代码。序列化在 PHP 中是一种将复杂数据结构转换为字符串以便存储或传输的重要机制。反序列化则是将序列化后的字符串还原为原始数据结构的操作,使用。方法中的恶意代码,删除系统中的所有文件。
2024-11-10 18:05:16
1075
原创 TTL隐写
碰到含有63/127/191/255。能判断出是TTL隐写。生成的1.txt文档里面是base64编码,但是正常的解码工具解不出来。运行这个脚本能直接出来flag。
2024-11-09 20:28:33
424
1
原创 PHP类型转换
PHP类型转换 1、自动转换 自动类型转换通常发生在不同类型的变量混合运算时,若参与运算的变量类型不同,则需要先将它们转换成同一类型,然后再进行运算。 通常只有四种标量类型(integer、float、string、boolean)和 NULL 才会在运算中自动转换类型。注意,自动类型转换并不会改变变量本身的类型,改变的仅是这些变量的求值方式。 2、强制转换 1、使用在变量之前加上用括号括起来的目标类型的方式强制转换变量类型时,括号中允许使用的变量类型如下所示: (int)
2024-11-04 13:48:12
524
原创 2024第四届网鼎杯线上流量分析MISC01 [wp]
在里面能找到MME,Location——information信息。小写用wdflag包裹提交成功。题目描述的是遭受攻击的流量。ctrl+f搜索hack。这条流量就是被攻击的流量。
2024-10-31 00:23:15
427
原创 sql手工注入-堆叠注入/联合查询
堆叠注入: 注入测试: 1';show databases;# 1;show databases;# 注入过程: 1';show databases;# 查看数据库名 有時候可以去掉1后面的'和# 试试,比如:1;show databases; 1';show tables;# 查看数据表名 去掉1: 1;show tables; 1'; show columns from tableName;# 查看表结构 等同于 1';desc tableName;#
2024-10-28 01:01:21
825
原创 SSTI模板注入-常用的一些绕过
漏洞成因:服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式1.过滤[]等括号 使用gititem绕过。如原poc {{"".class.bases[0]}} 绕过后{{"".class.bases.getitem(0)}}
2024-10-27 22:19:18
467
原创 RCE绕过正则表达式_1
正则表达式一些常见方法 关于RCE绕过正则表达式的一些常见方法,可以从以下几个方面进行: 1. 利用特殊字符和编码:通过使用如URL编码、Unicode编码、十六进制编码等,可以绕过一些简单的正则表达式过滤。例如,将空格替换为%09、%0b或$IFS等,或者使用反引号(\`)和单引号(')来绕过对某些特殊字符的过滤。 2. 利用正则表达式的回溯限制:正则表达式在处理复杂模式时可能会使用大量的回溯,这可以通过构造特定的输入来使正则表达式进入无限回溯,从而导致拒绝服务攻击(ReDoS)。在某些情况下,可以
2024-10-24 20:46:19
542
原创 暴力破解-token防爆破
选择settings找到Grep-Extract,点add,然后选择fetch response,在下面找到token的值选中,把这个值复制下来,然后点ok。第二个类型为Recursive grep,自动化地寻找和利用系统中的敏感信息。攻击方法选择pitchpork,我们有两个变量,pit可以同时设置多个。因为token值是每次都刷新的,能防止我们直接爆破账号密码。把密码、token值选中,点右侧边的Add。第一个密码直接用简单列表处理就行了。把刚刚复制的值粘贴到这里面,
2024-10-17 00:06:33
458
原创 Linux操作系统常见的命令
目录ls命令cd命令pwd命令mkdir命令touch命令cat命令more命令cp命令(copy)mv命令(move)rm命令which命令find命令grep命令wc命令echo命令tail命令
2024-10-14 08:30:00
689
原创 春秋云镜CVE漏洞_2
sqlmap -r '/home/kali/桌面/26201_1.txt' --file-read "/flag" --dbms mysql --batch。sqlmap -r '/home/kali/桌面/28060.txt' --file-read "/flag" --dbms mysql。sqlmap -r '/home/kali/桌面/28512_1.txt' -D ctf -T flag -C flag -dump。根据环境描述 /includes/login.php 存在sql注入。
2024-09-30 11:26:21
953
原创 春秋云镜CVE漏洞_1
获取字段中的数据sqlmap -r '/home/kali/桌面/7105.txt' -batch -D electricks -T flllaaaag -C flag -dump。爆字段sqlmap -r '/home/kali/桌面/7105.txt' -batch -D electricks -T flllaaaag -columns。爆表sqlmap -r '/home/kali/桌面/7105.txt' -batch -D electricks -tables。找到一个可以上传文件的地方。
2024-09-30 10:19:25
443
原创 渗透工具sqlmap的使用
最常用 1、.txt放入抓包信息 sqlmap -r xx.txt (--batch) --dbs sqlmap -r xx.txt (--batch) -D 表名 -tables sqlmap -r xx.txt (--batch) -D 表名 -T 字段名 -columns sqlmap -r xx.txt (--batch) -D 表名 -T 字段名 -C 字段名 -dump sqlmap -r xxx.txt --file-read "/flag" --dbms mysql
2024-09-29 10:05:48
1079
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人