自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 [GWCTF 2019]我有一个数据库 wp

得到了/phpmyadmin/路径,加上题目是我有一个数据库,于是想到应该本题就是和phpmyadmin数据库有关我们可以看到phpmyadmin的版本为4.8.1,搜索后发现这个版本的phpmyadmin存在漏洞CVE-2018-12613,下面我们复现一下漏洞。首先分析一下源码:index.php 关于target的部分$target_blacklist = array ( 'imp..

2022-04-23 19:12:42 4604 4

原创 [SWPU2019]Web1wp

我们用sql的惯用姿势1’ or 1=1#去试显示登录失败,也不是get方式传参,还有下面的注册,觉得这里不存在sql注入,注册后发现用户名叫admin已经被注册过了,也发现这里应该不存在注入,随便注册一个账号,登录看这个网站有什么功能。发现可能在广告申请处有可能存在sql注入,这里存在waf,于是fuzz测试一下,但是在测试时发现广告申请条数存在限制,必须要清空广告申请列表才可以写下一个申请,所以只能手动测试我们发现有or # and --+被过滤了我们发现..

2022-04-17 18:40:56 2733

原创 [0CTF 2016]piapiapia WP

打开题目发现是一个登录注册页面,然后利用sql注入的方法进行测试结果没有反应,于是使用dirsearch去扫一下网站看看有没有什么东西,扫到了register.php和www.zip,看到有网站源码就会顺利很多了下载下源码来分析一下,register.php这是注册页面的php代码,只是限制了username和password的长度和是否存在。注册登录成功以后跳转到了update.php分析一下update.php的代码可以通过post方式上传phone...

2022-03-31 20:27:17 4040

原创 关于buu上的namp两道题

关于buu上的namp两道题这个是题目的源码源码中只要用到了escapeshellarg()函数和escapeshellcmd()函数,经过搜索这两个函数我们来了解这两个函数:看这些概念没看太懂,那么我们来实际测试一下,更容易理解些经过 escapeshellarg 函数处理过的参数被拼凑成 shell 命令,并且被双引号包裹这样就会造成漏洞,这主要在于bash中双引号和单引号解析变量是有区别的。在解析单引号的时候 , 被单引号包裹的内容中如果有变量 , 这.

2022-03-28 21:05:58 1993

原创 [CISCN2019 华东南赛区]Web11 wp

打开题目看到X-Forwarded-For,便想到利用burpsuite,修改X-Forwarded-For看到确实有回显,还可以看到Build With Smarty !这时想到在学flask ssti中学习到ssti中也有smarty的ssti。发现在current ip:56说明存在ssti,在利用7{*comment*}7测试一下是否是smarty然后就可以利用smarty的ssti方式进行命令执行了payload:{if system('cat /flag')}{/..

2022-03-25 19:16:38 3117

原创 [网鼎杯 2020 朱雀组]phpweb wp

打开题目,又被这个图片给雷到,看那个报错也没有看出个啥来,然后用dirsearch扫了一遍也没有什么发现,看着一直在闪于是便用bp抓了个包。发现最下面有两个参数,看到报错里面的data有关。之后查看了源代码这里是5000秒传递一次表单,post方式传递两个参数一个为func,一个为p date是一个返回代表特定日期的序列号的函数,而p中的参数也正好像是date函数中的参数的格式,于是我们可以假设func里的是参数而p中的是函数里面的参数,于是我们将func=md5p=123看一下看到..

2022-03-25 19:02:49 781

原创 [强网杯 2019]高明的黑客 wp

打开靶场看到可以在www.tar.gz下载源码,下载下来之后我们可以看到有很多个php文件。我们任意打开一个,发现有shell,但是又不成立,又利用不了,比如$_GET['ganVMUq3d'] = ' ';eval($_GET['ganVMUq3d'] ?? ' ');eval($_GET['ganVMUq3d'] ?? ' ');分析一下$_GET['ganVMUq3d'] = ' ';令通过get方式传递的变量”ganVMUq3d“为空,所以eval($_GE...

2022-03-23 19:35:35 982

原创 [GXYCTF2019]BabyUpload wp

打开题目是一个普通的文件上传,首先上传一个普通的一句话木马得到发现后缀名过滤了ph,所以我们上传一个图片马上传类型也受限制了,所以把数据类型改为image/ipeg诶这里说明它检测的是文本的内容,...

2022-03-21 21:16:40 5505

原创 [De1CTF 2019]SSRF Me1 wp

之前学了一周的ssrf,今天来尝试下这个题目,名字直接提示了考点所在,提醒我们注意利用服务端发起的请求。先查看一下提示为flag is in ./flag.txt,引导我们考虑如何利用SSRF读取flag.txt。我们打开题目发现是是一行行由flask框架搭建的web服务。整理代码得到#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport sock

2022-03-21 21:06:15 2231

原创 Ms08067漏洞复现wp

一.实验前准备1.在虚拟机上搭建好kail2.在虚拟机上搭建一台Windows xp sp3 英文版二.实验步骤1.查看两台虚拟机的ip并记录kail:192.168.208.128 xp:192.168.208.1332.查看两台虚拟机之间是否联通,并关闭xp的防火墙以及自动更新功能3.在kali终端中开启msfconsole。4.输入命令search ms08_067,会显示出我们要的渗透模块5.输入命令 use exploit/windows/smb/ms.

2021-11-18 11:28:07 3058

原创 第五空间赛后总结

这次比赛难度比较大,我一直再看web题,其中SQL注入是一个盲注的延时注入,比较复杂,不会写脚本所以无法进行。然后是ftp这个题,找到一篇类似的题用nmap扫,但是后期由于没有session无法连接,没能连接上后门,所以也没做出来,之后和同学交流发现原来在github里面有源码,并可以知道账号和密码,但是被人改了密码,并上传了马,后来做出来的都是上这个马做的。还有一个文件上传的题,把源码给你,源码中会将open()执行过后的结果bese64编码后返回,加上file参数处有些过滤和必须以.png结尾的限制。

2021-09-20 14:39:05 789

原创 陇剑杯总结

对于陇剑杯这次比赛,我觉得比赛形式比较有创新,考核的内容更容易上手,多以日志的形式考核,包括SQL注入,我可以做的题目就是日志分析题和SQL注入题,这次比赛的流量分析太难了,没有了tcp/ip协议而是udp协议 无法入手,还有关于取证领域的还没学习涉及到,所以没有做。还有一个只是点不会的,就是在日志中得知SQL注入的payload,把数据库里的flag导出来。...

2021-09-20 14:15:08 1269

原创 电子数据取证 第三章第四章读书笔记

第三章 电子数据的法律规则和标准体系1.我国关于电子数据的相关法律:《中华人民共和国刑事诉讼法》第四十八条,对证据的要求《中华人民共和国行政诉讼法》第三十三条,证据的种类《中华人民共和国民事诉讼法》第六十三条,证据包括2.规范性文件《证据审查判断规定》《非法证据排除规定》《网络赌博犯罪意见》《侵犯知识产权犯罪意见》等3.电子数据和其他数据的区别从存在形式上看电子数据是虚拟存在的,不是物理展示;从法律上看电子数据与其他数据形式不同,电子数据可以提取,复制,而物证和书

2021-09-20 12:08:08 383

原创 本周学习总结

上周主要的学习方向是sql注入, 学到了

2021-09-19 17:25:42 667

原创 《电子数据取证》读书笔记

第一章 电子数据取证概述1.1网络犯罪与网络安全纵观国内外网络犯罪现状,网络犯罪活动的突出表现为:利用网络编造、传播虚假信息、造谣、诽谤或者传播有害信息、煽动颠覆国家政权、破坏国家主权、利用网络窃取、泄露国家秘密、情报;非法侵人信息系统,采取获取、修改或破坏系统功能或窃取数据信息等手段,实施非法控制,造成数据丢失或网络瘫痪;提供专门用于人侵、非法控制信息系统的程序、工具,利用漏洞攻击信息系统及通信网络,致使信息系统及通信网络停止服务等,危害信息系统安全;利用网络侵犯知识产权,传播盗...

2021-09-12 21:36:00 1781

原创 关于9月4日比赛的总结和反思

关于五校联考和工控,令我印象最深的是misc中的lets go to reverse,打开是有段视频,仔细听有两个音轨,我的想法是可能是音频隐写。于是把mp4改为了mp3,之后放到了工具中,结果频谱图似乎没有摩斯电码的感觉。又看到题目,认为要把视频倒放,又看到hint为文件类型为mkv,查到了mkv的资料为混流文件类型,又找了好多工具将音频和视频分离,倒放,结果得到的数据不能放到工具中。知道看到hint3为反编译器,之前没了解过,查找后也没有结果。还有yeedo女朋友的难题这个题,知道可以把所有的flag用

2021-09-06 12:58:15 143

原创 buuctf Linux Labs1 wp

我们可以使用 cmd 命令行打开 用ssh 方式进行连接,也可以用虚拟机进行ssh连接。得到flag

2021-08-24 20:32:41 432

原创 【buuctf】hack world wp

打开网页我们可以得到表名和列名都为flag 在输入框内输入1得到 输入2得到输入3时发现报错于是尝试注入 1 union select 1,2发现受限制我们进行一个fuzz测试长度为460的都是被过滤的 看了大佬的方法发现这里运用sql三目运算 if(表达式1,表达式2,表达式3)如果表达式1正确,执行表达式2,否则执行表达式3if(ascil(substr((select(flag)from(flag)),%d,1))>%d,1,2)''%(x,mid)用大佬的...

2021-08-16 13:43:57 375

原创 [DDCTF2018]流量分析

我们打开文件,其中有一个txt文件和一个流量包我们得知HTTP流打开需要私钥以及私钥的格式,我们打开流量包因为一般私钥藏在tcp流中,所以我们在在过滤窗输入tcp contains “KEY”我们依次进行跟踪流发现第一个没啥,打开第二个发现有一个图片文件中包含了一串base64于是我们在网站上进行在线解码得到一个png文件 打开用qq提取图中文字加上格式后为:-----BEGINRSAPRIVATEKEY-----MIICXAIBAAKBgQDCm6vZm...

2021-08-13 21:10:55 552

原创 被嗅探的流量 wp

打开题目由题目可以得知是一个文件,由于是pcapng文件,于是用wireshark打开有很多数据包,我们通过过滤http流得到我们可以看到在第五个流量包中存在image等图像文件,于是追踪流我们可以看到有一个flag.jpg的文件说明接近答案了于是往下找,最终得到flag。...

2021-08-12 21:11:18 794

原创 wireshark的使用

1.Wireshark是什么?Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。2.Wireshark基本使用方法Wireshark的基本使用分为数据包筛选、数据包搜索、数据包还原、数据提取四个部分。3.数据包筛选Wireshark的数据包筛选功能是wireshark的核心功能,比如需要筛选出特定...

2021-08-12 20:02:13 3920

原创 Unencode1 wp

我们看到crypto 里的unencode 肯定与unendode编码有关89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM]文件中的数据为上结果再找unencode时发现好复杂并且没有在线编译,之后找到uuencode 在线解码https://www.qqxiuzi.cn/bianma/uuencode.php解码后得到flag...

2021-08-08 20:31:57 1164

原创 buuctf buyflag wp

打开网页点击menu旁的三条线,可以看到flag需要100000000来buy,我们查看源代码发现这段,通过代码审计后我们知道 通过post方式传参需要传money和password 如果password为404就可以通过。 但是我们传参后发现没有反应,于是我们抓包后发现cookie为0 于是把cookie给为1,并再次传参结果回显说我们的数字太长, 于是我想到了之前学的科学计数法1000000000=1e9于是再次传参于是得到flag。...

2021-08-08 11:26:11 440

原创 [极客大挑战 2019]FinalSQL1 wp

我们打开网页,用admin和'1去试结果给我们返回的报错为于是我再次输入admin ,passward进行登录结果报错还是一样,之后把admin改* 结果报错信息还是一,样, 又因为本题为fianlSQL,可能存在盲注。于是借助了大佬的脚本,import requestsurl = 'http://c088ed7a-d550-43bc-8ded-49adcdc1cfe5.node3.buuoj.cn/search.php'flag = ''for i in range(1,250)

2021-08-06 20:59:47 280

转载 web服务

1http简单介绍知识点补给站:大多数商业应用采用的架构: 1.c/s 即 client(客户端) server(服务端) 2.b/s 即 browser(浏览器) server(服务端) 3.m/s 即 moblie(移动端) server(服务端) 以上统称为客户端与服务端!!!目前互连网上90%的网络传输都是基于http协议(补充:http协议是一个应用层协议)HTTP是Hyper Text Transfer Protocol(...

2021-08-06 19:58:30 92

原创 pikachu sql wp

SQL注入概述SQL注入指的是通过将恶意SQL语句添加到应用的输入参数中,传递到后台被SQL服务器解析后执行的攻击。基础知识information_schemaMYSQL更新到5.0后,默认在数据库中存放一个”information_schema“的数据库,记载了其他数据库的信息。默认要记住三个表,SCHEMATA,TABLES,COLUMNS。SCHEMATA:(记录了该用户创建的所有数据库名)————————————————版权声明:本文为优快云博主「kit_1」的原创文章,遵循C

2021-06-20 19:41:08 180

原创 6月20日buuctf周学习wp

1.backupfile

2021-06-20 16:39:42 280

原创 [极客大挑战 2019]Http1 wp

打开题目

2021-06-19 19:55:19 241

原创 [GXYCTF2019]BabySQli1wp

看到题目sqli 应该是个SQL注入题

2021-06-19 14:59:01 786

原创 2021-06-15

easy_crypto题目:0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101长度不一的01字符串 考虑是不是摩斯密码使用python脚本跑成功

2021-06-15 20:42:56 174 1

原创 你以为是md5吗

你以为是md5吗Md5构成:把给的字符串里面非md5构成的部分删去,再md5解码

2021-06-15 20:41:10 157

原创 *小山丘的秘密wp

*小山丘的秘密题目提示:给了棋盘由题目山丘想到hill密码,然后再登录希尔解码网站http://www.atoolbox.net/Tool.php?Id=914&ac=csdn此时发现棋盘所给即为密钥:123014560对应A=1,所以密钥为:abczadefz放入解码发现不行,所以把PLGTGBQHM改为小写试一试发现还不行,再改一下字母表,去掉后面的标点符号...

2021-06-15 20:37:43 216

原创 你会下棋吗wp

你会下棋吗看到下棋,想到棋盘密码,用此解码压缩包之后,再利用压缩包里的txt,搜索一种5bit的编码,得到此时解码得到BAUD0TC0DE但要转换为小写,此时注意不是o而是0(零)!!!!...

2021-06-15 20:33:23 117

原创 把猪困在猪圈里wp

把猪困在猪圈里/9j/4AAQSkZJRgABAQEAYABgAAD/4RDaRXhpZgAATU0AKgAAAAgABAE7AAIAAAAFAAAISodpAAQAAAABAAAIUJydAAEAAAAKAAAQyOocAAcAAAgMAAAAPgAAAAAc6gAAAAgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

2021-06-15 20:30:36 488

原创 affinewp

题目:d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1100001 d32 x67 o151 x66 d116 b101

2021-06-15 16:38:36 6462 4

原创 bugku gamel wp

看到题目就可以知道是一道游戏题,根据之前的做题经验可得,应该要得分大于等于一个数值才可得到flag 。首先我们先玩一下这个游戏。

2021-06-15 16:29:53 149 2

原创 [极客大挑战 2019]EasySQL1 WP

首先打开场景,页面要我们输账号和密码:

2021-06-06 15:41:22 170

原创 bugku web17 wp

最近在学习数据分析最近在学习数据分析,学习了一些sql语言,激起了我对sql注入的学习,于是我刷了bugku 成绩查询这个题 下面记录下我学习的过程吧。打开题目是一个输入框于是我想可能与sql注入有关,我查看网页源码发现要用post的方式传参于是打开hackbar进行传参,看到name=id,placeholder = l ,2,3意思是传参name为id placeholder是输入用户名为1,2,3,…于是我传参id=1试试结果有回显,成功查到了成绩单,然后换1,2,3…试试,发现有回显,发现

2021-06-06 12:15:44 149

原创 2021-05-23

2021红帽杯总结1.签到题我们组最开始做的是签到题,首先看到了附件名是叫ebcdlc.txt,想到可能和ebcdlc有关,搜索后看到是一种编码方式,于是便对照着编码把附件中的文字编译出来得到flag解决了签到题,但是当我看到write up时发现原来签到题是如此的简单,直接打开,视图,编辑方式,找到ebcdlc,编辑转换flag就出来了。都是因为平时对这些工具不熟练,导致了看见也不知道,只能自己一个一个的转换。2.find_it首先查看源码虽然看到了有这个hack.php但是

2021-05-23 17:18:18 311

原创 2021-05-15

最近在学习大数据的基础环境搭建,在搭建的途中遇到了这些问题:1.在ssh免密连接首次连接slave1时需要在msater ssh目录下进行否则会出现免密失败的假像。2.当在分发Java时应该在master目录下进行,虽然不知道是为何,如果在Java中分发会导致jdk分发不到slaves,还有就是一定要先进行分发后再进行slave下的操作。3.在master关于创建创建zkdata和zkdatalog文件夹时,一定要在在 zookeeper-3.4.10 的目录中,刚开始做时,配置好文件 conf

2021-05-15 18:18:37 71

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除