- 博客(55)
- 资源 (16)
- 收藏
- 关注
原创 [CTF]攻防世界:Web_php_wrong_nginx_config (php后门分析 目录穿越 详细分析)
本文分析了CTF题目"Web_php_wrong_nginx_config"的解题过程。首先通过扫描目录发现robots.txt,获取到hint.php和hack.php线索。利用cookie中的islogin参数成功登录后,发现admin.php存在文件包含漏洞,通过..././绕过../过滤,成功读取nginx配置文件。分析配置发现/web-img存在路径穿越漏洞,借此获取到hack.php备份文件。该文件包含混淆的PHP代码,疑似后门程序,通过HTTP_REFERER和ACCEPT
2025-12-20 16:58:29
504
原创 [CTF]攻防世界:Cat 抓住那只猫
本文介绍了通过文件读取漏洞获取CTF题目"Cat"的flag的过程。首先测试发现输入框存在命令注入过滤,随后通过错误信息分析出PHP中转Django后端API的架构。利用curl的@+文件名特性进行本地文件读取,最终在数据库文件中找到flag。整个解题过程展示了从漏洞探测到利用的完整思路。
2025-12-17 13:10:59
130
原创 [CTF]攻防世界:fakebook (sql注入)
摘要:本文记录了攻防世界"fakebook"题目(SQL注入)的解题过程。首先通过注册功能发现用户信息展示页面可能存在注入点,测试确认存在盲注漏洞并获取网站目录/var/www/html。接着扫描网站发现user.php.bak文件,分析其用户类验证逻辑。随后通过SQL注入获取数据库信息,发现flag.php文件位置。最终使用两种方法获取flag:1)编写Python脚本爆破flag.php内容;2)利用联合查询直接读取flag.php文件。文章还补充了绕过union select过滤的
2025-12-15 22:42:46
695
1
原创 [CTF]攻防世界:easy_laravel 学习
本文分析了攻防世界easy_laravel题目解题过程。首先通过SQL注入获取管理员密码重置token,利用token重置密码登录系统。随后发现需要清除Blade模板缓存才能获取flag,通过上传精心构造的phar文件触发反序列化漏洞,删除缓存文件/var/www/html/storage/framework/views/34e41df0934a75437873264cd28e2d835bc38772.php,最终访问/flag路由成功获取flag{d64e4b06f672429682a96b11172a8
2025-12-14 00:52:48
694
原创 [CTF]攻防世界:web-unfinish(sql二次注入)
本文通过SQL二次注入漏洞获取flag。首先扫描发现登录和注册页面,测试发现注册时用户名存在注入点。利用Burp Suite发现过滤了"information"和","字符。通过构造特殊用户名0'+ascii(substr(select * from flag) from 1 for 1)+'0,将flag转换为ASCII码显示在登录后的用户名位置。最终编写自动化脚本,依次获取flag每个字符的ASCII值并转换,成功获取完整flag。该漏洞利用注册时存储恶意SQL语
2025-12-13 14:10:51
262
原创 [CTF]攻防世界:love_math
摘要:该CTF题目考察PHP动态函数调用和绕过限制的技巧。通过分析源代码,发现需要利用白名单中的数学函数构造payload,特别是base_convert函数可用于进制转换。最终解决方案是通过base_convert将特定数字转换为"hex2bin",再结合dechex生成"_GET",从而绕过字符限制执行系统命令获取flag。文章还展示了多种替代方案,包括使用exec(getallheaders())等方法,并提供了fuzz测试代码来寻找可能的函数组合。整个解题过程
2025-12-12 17:41:24
256
原创 [CTF]攻防世界:wzsc_文件上传
本文演示了通过竞争上传绕过文件删除防护的方法。首先发现目标网站存在文件上传功能,但非白名单文件会被删除。通过扫描发现上传目录后,利用Burp Suite持续发送PHP文件上传请求,同时使用Python脚本并发访问上传文件,在服务器删除前成功触发恶意文件执行,最终获取flag。整个过程中,竞争上传技术有效突破了文件删除防护机制,展示了文件上传漏洞的利用思路。
2025-12-09 00:11:16
291
原创 [CTF]攻防世界:题目名称-warmup
题目分析:该CTF题目涉及PHP反序列化和SQL注入漏洞。通过分析源码发现,index.php中存在反序列化漏洞,cookie中的last_login_info参数被base64解码后反序列化,可能导致对象注入。同时,conn.php中的SQL类存在SQL注入风险,虽然使用了addslashes函数和WAF过滤,但表名参数$this->table未充分过滤,可能被利用。攻击者需要构造恶意序列化数据或SQL注入语句,绕过WAF检测,最终获取管理员权限读取flag.php内容。
2025-12-08 09:51:08
337
原创 [CTF]攻防世界:SSRF Me
本文介绍了如何通过SSRF(服务器端请求伪造)漏洞和MD5爆破技术获取目标服务器敏感信息。首先通过分析验证码验证逻辑,发现需要爆破MD5哈希值后6位为指定值的字符串。随后编写Python脚本进行暴力破解,成功获取验证码后利用SSRF漏洞读取/etc/passwd文件内容。接着通过修改payload读取index.php源码,发现存在关键词过滤机制。整个攻击过程展示了如何结合MD5爆破和SSRF漏洞利用来突破安全限制,最终获取服务器敏感信息。
2025-12-06 23:19:05
373
原创 [CTF]攻防世界:very_easy_sql(gopher)
gopher协议:可直接封装TCP数据流,模拟基于TCP的应用层协议,只要按目标服务的协议格式构造数据,就能通过gopher协议发送请求。借用该协议SSRF可借助服务器权限攻击内网中原本无法直接访问的服务,实现命令执行,文件写入等高危操作。尝试:file:///etc/passwd -> nonono 猜测有协议过滤。最终发现gopher不会出现nono用no,这也是我们可以利用的一个协议。
2025-12-05 12:37:25
517
原创 [CTF]攻防世界:ez_curl
这篇文章分析了如何绕过Node.js Express应用的安全检查获取flag。题目要求同时满足两个条件:URL参数admin不包含"false",且请求头admin包含"true"。解决方案包括:1) 利用Express的parameterLimit特性,通过添加1000+参数截断URL中的admin=false;2) 通过换行符或特殊格式绕过headers检查。最终给出了Python实现代码,构造包含1002个参数和特殊header格式的请求,成功获取flag。
2025-12-03 16:36:19
171
原创 [CTF]攻防世界:cat-wifi(原型链污染)
本文介绍了利用JavaScript原型链污染漏洞获取管理员权限的过程。通过分析一个Node.js后端网站,发现普通用户注册无法获取真实flag,而管理员注册需要邀请码。利用JavaScript原型链污染特性,在请求报文中添加isAdmin参数,成功绕过权限检查。登录后获取到正确flag。文章简要解释了原型链概念,包括prototype和__proto__属性的作用,并演示了如何利用该漏洞实现权限提升。
2025-12-03 11:03:40
261
原创 [CTF]攻防世界:Shrin(SSTI)
url_for 是Flask内置全局函数,无需括号即可访问__globals__ 获取函数的全局变量字典(无括号)current_app。指向当前的Flask应用实例app 通过 current_app.config 访问被"隐藏"的配置。原理:与url_for类似,利用另一个Flask全局函数绕过限制。
2025-12-02 21:46:47
177
原创 [CTF]攻防世界:easytornado
本文介绍了利用Tornado框架的模板注入漏洞获取cookie_secret的方法。首先通过访问/error页面,构造payload"{{handler.settings}}"成功获取到cookie_secret值。然后使用该值结合MD5算法计算出指定文件/fllllllllllllag的哈希值,最终成功获取目标文件内容。整个过程展示了Tornado模板注入漏洞的利用方式,通过访问handler.settings对象获取敏感信息,进而绕过文件访问限制。
2025-12-02 20:22:27
383
原创 [CTF]攻防世界:ics-05
本文分析了CTF攻防世界题目"ics-05"的解题过程。题目描述工控云管理系统存在后门漏洞。通过分析发现网站存在文件包含漏洞,但尝试php://input等协议被过滤。进一步查看首页源码发现存在preg_replace函数漏洞,当HTTP头X-FORWARDED-FOR为127.0.0.1时可触发。利用PHP<7.0的/e修饰符特性,构造payload使rep参数执行系统命令,成功实现远程代码执行。关键点在于伪造本地IP绕过限制,并利用preg_replace的代码执行漏洞获取系统
2025-11-28 10:51:39
267
原创 [CTF]攻防世界:Lottery
摘要:本文分析了一个彩票网站的漏洞利用过程。初始账户只有20元,购买彩票每次消耗2元。通过审计api.php代码发现中奖对比使用PHP弱类型比较,提交True值可使所有数字比较返回真。利用此漏洞编写Python脚本自动刷钱,最终获取足够金额购买flag。关键点在于PHP的类型转换特性,当bool与其他类型比较时会自动转换,使得True与任何非零数字比较都为真。
2025-11-27 17:03:53
519
原创 [CTF]攻防世界:catcat-new
这篇文章介绍了通过文件包含漏洞获取服务器敏感信息的过程。作者发现目标服务器使用Python Flask框架后,尝试读取/proc/self/mem内存文件来获取Flask的SECRET_KEY。通过分析内存映射关系,定位可读内存区域,并编写脚本自动化搜索密钥。最终目标是伪造session访问/admin路由获取被删除的flag文件内容。文章详细记录了从发现漏洞到利用的全过程,包括Linux敏感文件位置、Flask session机制和安全测试方法。
2025-11-27 13:11:48
536
原创 ARL部署
ARL资产侦察灯塔系统安装配置指南 摘要:本文详细介绍了ARL资产侦察系统的安装配置流程。首先需安装Docker环境并配置阿里镜像源;其次安装Docker-compose工具;然后下载ARL安装包,通过docker-compose部署启动;后续步骤包括指纹导入、测绘平台API密钥配置等。系统默认账号为admin/arlpass,访问端口5003。文章还提供了忘记密码时的重置方法,通过MongoDB命令行修改用户凭证。完整的安装流程可帮助安全团队快速搭建资产侦察平台,有效发现互联网资产安全风险。
2025-11-11 18:39:41
909
原创 Crunch生成字典
Crunch其实最厉害的是知道密码的一部分细节后,可以针对性的生成字典,这在渗透中就特别有用,比如知道用户密码的习惯是taobao2013(taobao+数字年),这可以通过Crunch生成taobao+所有的年份字典,用来进行暴力破解攻击其效果尤佳!-d 数字符号,限制出现相同元素的个数(至少出现元素个数),“-d 2@”限制小写字母输出像aab和aac,aaa不会产生,因为这是连续3个字母,格式是数字+符号,数字是连续字母出现的次数,符号是限制字符串的字符,例如@,%
2025-09-22 13:13:40
562
原创 【uniapp】h5上传服务器运行后,刷新404,路由失效
想用history又想刷新直接跳到对应页面,就需要后台服务器配置。这是路由特性决定的,还是在这个文档里说的很清楚。
2024-06-12 00:22:38
1397
3
原创 Vue的router.addRoutes不起作用
说明:options是传递给vuerouter构造函数的对象,之后没有修改(也就是vue实例化时在router.js中定义的那些路由),所以通过动态添加的路由是不会显示在options.routes中的,Vue就是这么设计的。项目说明:后台项目使用的是vue-admin-template,上面截图的文件目录路径:‘项目根目录/src/layout/components/Sidebar/index.vue’文件中。来渲染的,最终使用了Vuex中的数据来渲染的。最终发现左侧菜单组件中的路由是根据。
2024-05-25 01:06:35
1351
1
原创 nodejs版本更新后报错
3.node.js 的版本问题,因为 node.js V17版本中最近发布的OpenSSL3.0, 而OpenSSL3.0对允许算法和密钥大小增加了严格的限制,可能会对生态系统造成一些影响。故此以前的项目在升级 nodejs 版本后会报错。1.推荐:修改package.json,在相关构建命令之前加入SET NODE_OPTIONS=–openssl-legacy-provider。2.最好的办法还是降级为node16继续使用。
2024-04-22 09:30:57
574
原创 [前端]NVM管理器安装、nodejs、npm、yarn配置
nvm(Node.js version manager) 是一个命令行应用,可以协助您快速地 更新、安装、使用、卸载 本机的全局 node.js 版本。tip:yarn strict-ssl报错,输入:yarn config set “strict-ssl” false -g。1.全部默认下一步安装(有安装nodejs的话,请提前在控制面板程序中卸载,安装路径尽量别放空格,如c:\nvm即可)5.nvm查看已安装node版本(nvm list)、nvm查看可按照版本(nvm list available)
2024-04-21 23:39:42
874
1
原创 【实战项目】某考务成绩查询小程序
实现通过身份证号、手机号、手机验证码三层进行后台成绩获取,并输出提示。后端开发:springboot+element。项目涉及前端开发:vue.js+layui。调用接口:腾讯云短信api。
2024-04-02 20:29:37
515
1
原创 [实用]Win10添加右键“在此处打开命令行(cmd)”
Win10右键添加在此打开命令行在很多时候,win不像linux可以直接在任意文件夹就弹出终端,对于开发或者使用确实不方便,所以今天记录一下,如何在win10系统下面,设置右键cmd命令。设置方法通过添加注册表项,实现右击“在此处打开命令行功能”注册表位置:HKEY_CLASSES_ROOT\Directory\Background\shell\win10系统用标识右键菜单打开命令行的键,键值639bc8(十六进制):ShowBasedOnVelocityId(显示标识)HideBased
2021-09-16 20:16:56
2047
原创 【渗透】关于80sec防注入绕过
知识点:在Mysql当中,定义变量用@字符,可以用set @a='abc',来为变量赋值,然后通过select @a来进行取值通过上面的了解,可以直接定义一个空值的变量出来,比如 @``,结果如下:80Ssec过滤代码: //SQL语句过滤程序,由80sec提供,这里作了适当的修改 function CheckSql($sql, $querytype='select') { $clean = ''; $error = ''; $pos
2021-05-22 13:35:45
1777
原创 【渗透】windows渗透中后门用户的添加方法探究
0X01 基础:激活Guest用户net user guest active/yesnet user guest xxxx net loaclgroup administrators guest /add清清楚楚guest用户上线了…… 仿佛在给管理员明确的暗示你已经进来了0X02 进阶:创建“隐藏”用户我们也听说过有一种隐形账户,类似于admin$这样的,这样网上说管理员就看不到了,是不是这样呢?我们我也特地试验了一下。首先,我们创建 admin$用户如下:net user admin
2021-05-20 12:29:19
2639
1
原创 [Python]selenium3.7 + python3 添加cookie模拟登陆
[Python]selenium3.7 + python3 添加cookie模拟登陆添加cookie方法:driver.add_cookie()1.add_cookie(cookie_dict)方法里面参数是cookie_dict,说明里面参数是字典类型2.add_cookie源码从源码中我们可以看出,add_cookie方法接受一个字典,字典中包含name,value,path,domain,secure,expiry,但是这个源码容易误导人,那就是cookie参数没有给全。网上很多教程给的代
2021-01-21 18:41:47
606
1
原创 [Python]Python之dict(或对象)与json之间的互相转化
在Python语言中,json数据与dict字典以及对象之间的转化,是必不可少的操作。在Python中自带json库。通过import json导入。在json模块有2个方法,loads():将json数据转化成dict数据dumps():将dict数据转化成json数据load():读取json文件数据,转成dict数据dump():将dict数据转化成json数据后写入json文件下面是具体的示例:dict字典转json数据import json def dict_to_j.
2021-01-21 12:52:58
286
原创 [Python]Python中处理requests获得的cookies的3种方法
Python中处理requests获得的cookies的3种方法一. 用requests.utils.dict_from_cookiejar() 把返回的cookies转换成字典处理cookies:import requestsdef login(): login_url = 'http://www.xxx.com/login headers = { "Accept": "application/json, text/javascript, */*; q=0.0
2021-01-21 12:48:44
2797
转载 [Python]Json模块dumps、loads、dump、load介绍
Json模块dumps、loads、dump、load介绍1.json.dumps()用于将dict类型的数据转成str备注:文件路径前面加上 r 是为了避免转义import jsondict = {'a': 'wo', 'b': 'zai', 'c': 'zhe', 'd': 'li'}string = json.dumps(dict)print(dict)print(string)print(type(dict))print(type(string))with open(r'C:
2021-01-21 12:45:23
316
原创 [调试]python3.8 + win10 安装 python-Levenshtein 失败
python3.8 + win10 安装 python-Levenshtein 失败安装失败安装方法直接下载 .whl 文件,直接安装安装失败C:\Users\86189\Downloads>pip install python_LevenshteinLooking in indexes: http://mirrors.aliyun.com/pypi/simple/Collecting python_Levenshtein Downloading http://mirrors.aliyun
2021-01-19 22:19:55
2993
原创 [CTF]AES-CBC字节翻转攻击
文章目录前言一、AES-CBC二、攻击步骤1.对于解密时:2.字节翻转3.修复IV:三、CTF实例题前言[CTF] AES-CBC字节翻转攻击一、AES-CBC加密过程:Plaintext:明文数据IV:初始向量Key:分组加密使用的密钥Ciphertext:密文数据明文都是先与混淆数据(第一组是与IV,之后都是与前一组的密文)进行异或,再执行分组加密的。1、首先将明文分组(常见的以16字节为一组),位数不足的使用特殊字符填充。2、生成一个随机的初始化向量(IV)和一个密钥。
2020-12-27 11:07:03
7529
原创 [CTF]基于布尔的SQL盲注
文章目录前言一、题目二、解题步骤1.bp抓包2、python脚本3、登陆后台得到flag前言[CTF学习]基于布尔的SQL盲注一、题目提 示: 基于布尔的SQL盲注描 述: sql注入访问题目,又是一个web login登陆界面,根据提示可以大概猜测是一个sql post注入题。二、解题步骤1.bp抓包POST /index.php HTTP/1.1Host: 114.67.246.176:10965User-Agent: Mozilla/5.0 (Windows NT .
2020-12-26 12:19:23
741
1
原创 [CTF] union select 联合查询,linux命令执行
文章目录前言一、题目二、解题步骤1.使用bp抓包分析2.成功登陆后台前言CTF 学习记录:union select 联合查询,linux命令执行漏洞一、题目提 示: hint:union,命令执行描 述: 命令执行打开题目页面是一个login登陆二、解题步骤1.使用bp抓包分析抓取登陆发送包:POST /login.php HTTP/1.1Host: 1.1.1.1:10766User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;
2020-12-26 10:46:34
999
原创 [CTF]Web SQL绕过过滤注入(异或、弱比较注入)
文章目录前言一、首先看题二、解题步骤1、通过burpsuite抓取登陆包:2、通过bp爆破passwd字段3、使用bp对uname字段进行sql fuzz4、注入方法5、登陆后台前言学习ctf记录,CTF Web SQL 绕过过滤注入一、首先看题提 示: !,!=,=,+,-,^,%描 述: 全都过滤了绝望吗?这里可以看到提示,似乎将许多关键字给过滤了,访问题目网站后,看到一个login登陆页面,结合题目分析应该是一个sql注入+绕过。二、解题步骤1、通过burpsuite抓取登
2020-12-25 22:52:58
2602
4
原创 [CTF]php反序列化(unserialize)利用
[CTF]php反序列化(unserialize)利用PHP序列化与反序列化介绍1.什么是序列化与反序列化维基百科中这样定义:序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。概念很容易理解,其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。那么序列化与反序列化有什么用处呢?序列化的目的是方便数据的传输和存储
2020-12-24 18:56:30
6082
1
火狐Firefox 46.0.zip
2020-12-24
Burp Suite Professional 2020,2021
2020-12-24
stegsolve---图片隐写查看器
2020-12-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅