自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 SWPUCTF2019web题复现

[SWPU2019]easy_web有一个登录框,试了试万能密码失败,那就注册吧登录后发现有一个申请广告,在标题处输入11111111’,发现报错,应该是sql注入禁用了or,空格等等,先使用union发现有22列-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22后面发现还可以用-1'/**/group/**/by/**/22,'1,一样可以爆出为22列查看数据库:-1'

2022-04-05 14:05:18 1504 2

原创 2021极客大挑战web部分wp

Dark看到url:http://c6h35nlkeoew5vzcpsacsidbip2ezotsnj6sywn7znkdtrbsqkexa7yd.onion/发现后缀为.onion,为洋葱,下载后使用洋葱游览器访问Welcome2021查看源码发现那么抓包使用WELCOME请求方式访问访问f1111aaaggg9.php得到flagbabysql简单的sql注入,直接使用sqlmap即可,也可以联合注入1' union select 1,2,3,4#发现注入点为1,2直

2021-11-26 14:42:21 6264

原创 CTF之萌新反序列化学习

概念数据(变量)序列化(持久化)将一个变量的数据“转换为”字符串,但并不是类型转换,目的是将该字符串储存在本地。相反的行为称为反序列化。序列化和反序列化的目:使得程序间传输对象会更加方便# 相关函数...

2021-01-13 18:10:14 5869 3

原创 CTF之萌新web学习(文件包含)

文件包含漏洞在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露、恶意代码的注入等。相关函数include()include_once()require()require_once()include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函...

2021-01-13 18:06:49 747

原创 CTFshow刷题记录

文章目录web_月饼杯web1_此夜圆web2_故人心web3_莫负婵娟WEB入门web55红包题第二弹web57web_月饼杯最近在ctfshow上看到了不少好题,来学一学,做一做web1_此夜圆题目直接给出了源码:<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname

2021-01-13 18:04:10 3125

原创 攻防世界web进阶区刷题记录(2)

文章目录web进阶区FlatScienceweb进阶区继续写攻防世界的刷题记录,有些技巧还是要记下来的,buuctf写过的就不写了FlatScience一脸懵逼,不知所云,查看wp,首先查看robots.txt那么就访问试试,发现在login.php加’得到报错信息,数据库是sqlite查看源码得到hint,那么加上?debug,得到源码<?phpif(isset($_...

2021-01-13 18:03:19 660

原创 CTFHub之web进阶学习

文章目录PHPBypass disable_functionLD_PRELOADShellShock(未完成)Apache Mod CGI(未完成)PHPBypass disable_functionPHP 的 disabled_functions主要是用于禁用一些危险的函数防止被一些攻击者利用有四种绕过 disable_functions 的手法:攻击后端组件,寻找存在命令注入的 w...

2021-01-13 18:01:34 2114 2

原创 BUUCTF刷题记录(5)

文章目录web[GXYCTF2019]BabyUpload[网鼎杯 2018]Commentweb打ctf(×)被ctf打(√)[GXYCTF2019]BabyUpload过滤了htaccess,ph后缀,还限制了<?php,所以只能用:GIF89a<script language="php">@eval($_POST['pass']);</script&gt...

2021-01-13 18:00:15 2004

原创 UNCTF2020web方向部分题解

文章目录Web方向easy_ssrfeasyflask俄罗斯方块人大战奥特曼easyunserializebabyevalezphpeasy_uploadUN's_online_toolsezfind其他的题目的一些思路:checkin-sql:easyphp:Web方向easy_ssrfphp遇到不认识的协议就会当目录处理?url=0://unctf.com/../../../../../../../../flageasyflaskSSTI/沙盒逃逸详细总结 SSTI模板注入及绕过姿势(基

2020-11-18 10:10:35 1775 4

原创 BUUCTF刷题记录(7)

文章目录web[NPUCTF2020]ReadlezPHPweb打ctf(×)被ctf打(√)[NPUCTF2020]ReadlezPHP我反序列化真不行,需要多理解理解这方面的内容。打开用view-source:查看源码,得到信息进入得到代码,为反序列化<?php#error_reporting(0);class HelloPhp{ public $a; ...

2020-10-16 19:10:28 2070 1

原创 CTFshow之36Dweb做题记录

WEB_给你shell打开题目首先F12,得到信息那么?view_source=flag.txt得到了源码: <?php//It's no need to use scanner. Of course if you want, but u will find nothing.error_reporting(0);include "config.php";if (isset(...

2020-08-08 16:59:35 2670 1

原创 BUUCTF刷题记录(6)

文章目录web[FBCTF2019]RCEServiceweb打ctf(×)被ctf打(√)[FBCTF2019]RCEService首先查看文件夹文件,{"cmd":"ls"}然后输入其他的发现被ban了,看wp得源码<?phpputenv('PATH=/home/rceservice/jail');if (isset($_REQUEST['cmd'])) { ...

2020-05-14 10:11:34 7726

原创 BUUCTF刷题记录(2)

文章目录web[De1CTF 2019]SSRF Me[极客大挑战 2019]PHPweb[De1CTF 2019]SSRF Me[极客大挑战 2019]PHP由于有备份文件,尝试www.zip发现可以下载!!!得到flag.php文件,但发现Syc{dog_dog_dog_dog}并不是。。。。然后查看class.php得到<?phpinclude 'flag.php';...

2020-05-07 11:02:13 1956

原创 BUUCTF刷题记录(4)

文章目录web[ACTF2020 新生赛]Uploadweb[ACTF2020 新生赛]Upload和之前极客大挑战一样的题,上传后缀为phtml即可连上蚁剑,即可得到flag

2020-04-12 12:43:11 1540

原创 攻防世界web进阶区刷题记录(1)

文章目录webbaby_webTraining-WWW-Robotsphp_rceWeb_php_include方法1方法2方法3warmupNewsCenterwebbaby_web提示是:想想初始页面是哪个进入是一个hello world,然后就没有了,由于提示试试抓包,得到flagTraining-WWW-Robots由于提示我们就查看robots.txt获得flagp...

2020-03-27 17:33:51 4852

原创 BJDCTF 2nd菜鸡做题记录

文章目录萌新赛做了一下web,感觉还没有入门,太难了吧,然后看大佬博客把能写的复现一下[BJDCTF 2nd]简单注入这道题没写出来,想了好久才想到可以用\转义掉',然后就开始盲注,发现禁用了select,尝试绕过未果,卡死,看师傅文章才发现可以正则匹配出password,妙呀,先写一下我的思路username=\password=...

2020-03-25 11:09:54 3329 1

原创 CTF之萌新web学习(命令执行2)

1命令执行无回显情况:判断:延时,HTTP请求,DNS请求2控制字符串长度getshell

2020-03-24 15:31:23 1240

原创 BUUCTF刷题记录(3)

web[SWPU2019]Web1[ASIS 2019]Unicorn shop[ACTF2020 新生赛]Include[安洵杯 2019]easy_web[WesternCTF2018]shrine[ACTF2020 新生赛]Exec[GXYCTF2019]禁止套娃方法一:array_flip()和array_rand()方法二:array_reverse()方法三:使用session[GXYCTF2019]BabySQli[CISCN 2019 初赛]Love Math

2020-03-20 09:59:40 3404

原创 BUUCTF刷题记录

文章目录web[强网杯 2019]随便注[护网杯 2018]easy_tornadoweb[强网杯 2019]随便注注意表的两端两边要加:``1' ; show databases;#查看数据库1' ;show tables;#查看表0'; show columns from words ;#查看words表中字段0';show columns from 19198109311...

2020-03-15 16:59:49 2399 2

原创 CTFHub之web基础刷题记录(续集)

CTFHub之从入门到入土。第二部文件上传和命令执行详解,wp

2020-03-13 15:10:04 7238 1

原创 CTFHub之web基础刷题记录

CTFHub之从入门到入土。第一部信息泄露全方位解析+密码泄露wp

2020-03-12 15:02:56 3404

原创 CTF之PHP代码审计2

ctf之php代码审计,从入门到入土!!!变量覆盖之:extract函数的漏洞,$$的漏洞,parse_str的漏洞通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞由于php中可以使用$$声明变量,因此当在遍历数组时可能会覆盖原来的值全局变量的问题:bugku之变量1空白符的问题

2020-03-11 16:21:07 1865

原创 CTF之PHP代码审计1

弱类型$a==$b 等于 ture:如果类型转换后$a等于$b$a===$b 全等 ture:如果$a等于$b,并且他们的类型也相同如果一个数值和一个字符串比较,那么会将字符串转换为数值<?phpvar_dump(true==2);//truevar_dump(true==0);//falsevar_dump(''==0);//truevar_dump(0==false);/...

2020-03-10 21:36:23 4191 2

原创 CTF之萌新学习web(文件上传2)

文件上传21配合Apache的解析缺陷2文件头校验3竞争上传

2020-03-03 15:45:28 840

原创 CTF之萌新web学习(文件上传)

文件上传方法:1.客户端校验——javascript校验2.服务端校验——content-type校验3.黑名单4..htaccess5.00截断

2020-03-02 10:54:02 3755

原创 萌新学习sql注入5

多种注入insert注入insert into users(id,username,password) values (2,'attacker'or updatexml(1,concat(0x7e,database()),0),'password')update注入update users set password='password' or updatexml(1,concat(0x7...

2020-03-01 10:48:19 361

原创 萌新学习sql注入4

宽字节注入并写一些简单的脚本文件!!何从addslashes函数中逃逸出来:_一:在\前面再加一个 \ (或单数个),变成\\\\' ,这样\就被转义了,'逃出了限制二:把\弄没,在mysql使用GBK编码的时候,会认为两个字符是一个汉字(前面一个ASCII码要大于128,才到达汉字的范围)

2020-02-29 11:54:02 224

原创 CTF之萌新web学习(命令执行)

命令执行命令注入漏洞的危害与web中间件运行权限有关。由于web应用运行在web中间件上,所有web应用会“继承”web中间件的运行权限。黑客可以利用漏洞任意的执行权限允许的命令,比如:查看系统敏感信息,添加管理员,反弹shell,下载并运行恶意代码等。一旦中间件权限分配过大,黑客将直接控制我们的web服务器。命令注入的本质: 系统把用户输入的参数当成了要执行的命令,并且这些命令被执行了。命...

2020-02-28 13:35:39 730

原创 萌新学习sql注入3

最基本的sql注入方法3时间盲注时间盲注和布尔盲注很相似,不同的是时间注入是利用sleep()和benchmark()等函数使时间变长最基础的理论:if(expr1,expr2,expr3),含义为:如果expr1为真,则执行expr2,为假则执行expr3实验环境:sqli-labs-less9不管怎么输都是you are in…考虑时间盲注?id=1' and sleep(3)...

2020-02-27 21:01:46 174

原创 0基础本地安装live2d看板娘 -v-

假期生活肯定要一些乐趣安装2233娘第一次玩这个。。。。。。因为是本地搭建,所以说只能自己看,但以后搭建网站可以玩玩这个老二刺猿玩这个也就图一乐官网上下载phpstudy,安装phpstudy,默认安装即可。启动phpstudy的这两项,默认数据库和密码都是root。下载phpmyadmin随后安装wordpress,在官网上下载源码下载好后解压到安装的phpstud...

2020-02-27 16:19:55 3047 1

原创 萌新学习sql注入2

最基本的sql注入方法2sqlmap用法sqlmap.py -h 查看sqlmap用法这里我就列一下基本的了:sqlmap.py -u " 网址" 判断是否存在注入或者可以用burpsuite或其他软件抓包,保存为txt文件,运行sqlmap.py -r txt的绝对地址查询用户的所有数据库:sqlmap.py -u " 网址" --dbs获取的数据库的所有...

2020-02-27 10:37:18 171

原创 萌新学习sql注入1

最基本的sql注入方法基础知识默认在mysql中存放information_schema数据库,在库中有三个表,schemata,tables,columns。tables表储存用户创建的所有数据库和表名,表中记录数据库库名和表名的字段名为table_schema和table_name。columns表储存用户创建的所有数据库库名,表名和字段名,数据库库名,表名,字段名为table_sc...

2020-02-26 18:53:40 307

原创 萌新学习sql注入0

萌新学习ctf记录,从入门到入土

2020-02-26 17:02:08 290

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除