- 博客(19)
- 收藏
- 关注
原创 Vulfocus---shiro反序列化漏洞
在开发者工具中查看Cookie里面是否有key为RememberMe的值 如果有的话并且这个value的值是一个很长,由大小写字母、数字等组成的。发现有RememberMe 查看一下现在的Cookie发现还没有RememberMe的字样 那么我们登录进去查看一下。登录进去查看Cookie发现有RememberMe 果然这个网站使用了Shiro,并且字符串内容也符合刚才所说的。如果登录页面有"记住我"或者RememberMe的勾选框的话 也是很有可能使用了Shiro框架。然后我们查看一下目录有什么。
2025-11-01 16:24:36
393
原创 阿尔法作业随记:
这是几个子类继承父类的例子 意思就是 子类构造方法后面的括号里面的东西 属性值 应该和父类一样多或者是比父类的多 如果子类的构造方法里面有父类没有的变量 那么必须在子类里面重新定义这个变量 然后才能进行构造。System.out.println(this.brand + "轿车已启动,拥有" + this.doors + "个车门");System.out.println("父类带参构造:" + name);super()是调用父类的构造方法 this()是一个构造方法调用同一个类里面其他构造方法。
2025-10-25 20:43:06
701
原创 2025御网杯
转化成这个O:5:"Admin":2:{s:4:"name";"""使用费马分解法分解 n = p * q,其中 p 和 q 非常接近""""""使用费马分解法分解 n = p * q,其中 p 和 q 非常接近""""""使用费马分解法分解 n = p * q,其中 p 和 q 非常接近"""print(f"成功分解 N: p = {p}, q = {q}")print(f"成功分解 N: p = {p}, q = {q}")
2025-05-13 22:16:51
899
3
原创 BUUCTF [HCTF 2018]WarmUp
我们拿到这个题,首先引入眼帘的是一个大大的笑脸,我们查看源代码去寻找一些有用的东西,我们在注释里面发现一个souce.php,所以我们打开,就是一长串php代码。让page不为空并且是字符串,这里的page也就是我们上面分析那段代码的file。这一段的意思就是传入一个变量file不为空并且是字符串就行,就能返回true。所以我们主要的是需要让上面的代码满足checkFile的条件返回true。根目录,而我们现在的路径为/var/www/html/hint.php。我们发现还有一个函数没用上,
2025-03-07 15:37:51
391
原创 php特性靶场
我们需要经过转化后使num的值为4476,同时还能绕过强比较,如果我们将字符串以0x开头,这样就能使intval函数将后面的值全部使用,如果我们将这个数的十六进制转化后的值为4476,这样我们不仅满足了强比较,还满足了intval函数,所以我们找4476的十六进制对应的数为117c。这道题很简单,就是一个intval函数的判断,只需要让num输入的值不等于4476,但是num转换后的值为4476就行,所以我们直接构造payload:?空的 array 返回 0,非空的 array 返回 1。
2025-03-05 20:04:26
694
原创 ctfshow 信息搜集
打开首先还是一个网页,我们在url里面注入admin然后就出现一个登录的界面,我们发现我们如何登录都是错误的,我们发现还有一个qq号没使用,所以我们尝试在密码里面输入那个值,但是好像不能成功登录,我们发现下面还有一个选项,忘记密码,所以我们点开看看,我们发现问的是地名,我们通过qq号进行查询,发现那个是在西安,所以我们就能获取到重置后的密码,然后返回登录,用户名为admin就能获取到flag\。题目给了提示,前端,说明直接查看源码可能就能找到一些信息,所以我们f12查看,
2025-03-04 21:19:54
667
原创 ctfshow misc图片篇(颜色通道)
这道题的图片打开后是一张反着的状态,所以我们利用电脑自带的图片查看器将其转化过来,接着我们使用stegsolve打开,分离,发现还是左边有东西,当blue,green,red为0时,所以我们直接·进行查看,将上面勾选为column,我们发现在最上面开头部分出现了PK,PK是压缩包的一个头,所以我们直接进行save bin进行保存,将其名字命名为flag.zip然后打开发现有一个名为旗子的文本,我们打开就能看见flag:ctfshow{daf256838e19a19d9e7b0a69642ad5ee}
2025-03-02 16:43:10
382
原创 ctfshow misc 文本隐写
我们会发现后面多出来一些,和, 中英文结合的,所以我们推测这个应该是这个应该是二进制的问题,我们将1转换成英文逗号,将0转化成中文逗号,我们发现解码出来是一串乱码,严格遵守等级制度,进来的一律以大佬自称,并逐步升级为菜狗、菜鸡、菜鸟、菜虫、菜笔、菜刀。严格遵守等级制度,进来的一律以大佬自称,并逐步升级为菜狗、菜鸡、菜鸟、菜虫、菜笔、菜刀。我们尝试将它输入 发现它不是flag,所以我们继续思考,发现这个3490和010的行数很相同,所以我们使用010打开这个文本。本群倡导友好、和谐、欢乐、进取的学习精神。
2025-03-01 22:38:21
560
原创 ctfshow
我们首先先顺着往下看一看代码都有什么内容,首先定义了一个类然后给两个变量赋值,checkvip这个是返回isvip的值,接着login是实现输入的值与u和p的值进行比较,如果比较相等那么就给isvip的值赋值为true,然后再返回isvip的值,然后接下来的内容就是判断isvip的值是否为true如果是true就返回flag如果不是就输出no,vip。比如他的绕过多了很多,所以我们只需要将这些进行绕过就行,这里我们可以使用联合注入的方法进行绕过,所以我们构造的payload为:?echo $int;
2025-03-01 15:20:37
1205
原创 ctf-Bugku
打开连接,发现什么都没有,查看源代码,也是没有找到有用的线索,所以我们使用burpsuite抓包,我们发送到repeater进行查看 我们在hex或者headers中都能找到flag。
2025-02-22 14:36:55
812
原创 DVWA做题记录
这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。简单的来说就是服务器通过php的特性(函数的特性)去包含任意文件时,由于对包含的这个文件来源过滤不严,从而可去包含一个恶意的文件,而我们构造的这个恶意的文件来达到“邪恶”的目的(比如读取服务器的敏感文件等)方法二:我们通过查看源代码发现只是将<script>这一种单一的形式绕过,众所周知,xss的过滤很死板,只会过滤特定形式的,所以我们可以进行双写以及切换大小写金星饶过。
2025-02-12 16:49:39
909
原创 第四次博客报告
对比发现,这里有个html实体化函数在,没有删掉东西,所以不影响我们接下来的操作,我们可以包涵第一关并让第一关弹窗(注意,这里不能包涵那些直接弹窗的东西如<script>,但是可以包涵那些标签的东西比如<a>、<input>、<img>、<p>标签等等,这些标签是能需要我们手动点击弹窗的),这里我们使用img标签,可参考XSS常见的触发标签,构造payload?我们通过结合其他师傅的思路发现这道题是User-Agent头,再用burpsuite抓包一下,将User-Agent头修改为我们的测试代码。
2025-02-12 15:46:18
606
原创 第三阶段web方向博客记录
2. 方法一:” 发现一个输入点不只有一个输出点,尝试输入 发现不能够以js的形式解析 查看源码 发现了htmlspecialchars($str) 这是一个php函数,将输入的 进行html实体化,不能触发js,但是我们发现在下面的默认值里面没有对输入 的东西进行实体化的一个操作,所以我们考虑在下面的默认值里面进行构造。现确实是这样 所以我们只能思考其他方法进行绕过我们通过对比第五题和第六题的源代码发现 第五题有将大写转化为小写的过滤,而第六题却没有 所以我们可以根据这一点 进行绕过。
2025-01-25 10:13:11
919
原创 第二阶段博客报告
极客大挑战 2019]PHP我们打开这道题目发现没有任何信息 我们点击f12查看一下有无有用信息,发现没有找到相关信息,于是我联想到之前ctfshow上面做过的题目,可以输入www.zip index.phps都可以下载一些有用的东西方便我们进行做题。在输入www.zip后显示下载好一个文件 打开进行代码审计,发现这道题比较简单 需要我们绕过wakeup并且将username的值赋为admin,password的值赋为100。所以我们构造payload。
2025-01-16 20:51:09
719
原创 web方向寒假第一阶段学习内容
称为正则 而正则匹配的规则是: 在不区分大小写的情况下 , 若字符串出现 “o:数字” 或者 "c:数字’ 这样的格式 , 那么就被过滤 .很明显 , 因为 serialize() 的参数为 object。然后进行序列化就能得出O:3:"lyh":3:{s:3:"url";s:3:"lly";因此参数类型肯定为对象 " O " , 又因为序列化字符串的格式为 参数格式:参数名长度 , 因此 " O:4 " 这样的字符串肯定无法通过正则匹配。就能得出序列化之后的值O:1:"X":1:{s:1:"x";
2025-01-14 21:02:41
562
原创 web新手小白的日常博客记录
并且最近才找到了破解版010editor这个好用的工具 之前在csdn上找的都是付费版不能使用 导致在之前的比赛中有很多简单的的题目都没能做出来,但是对于它的使用还不是很熟悉。在b站上面找了web相关的ctf方面大佬的视频学习到了hackbar的使用 解决了攻防世界一道关于get传参以及post传参的题目,使得之前看似很难的题目迎刃而解。在最近做的攻防世界的题目中还了解到一些关于burpsuite爆破的解法,以及配置的设置。以及学习到了php的首页面是。
2024-11-30 18:13:09
330
原创 web方向第三周博客
(2)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中。4.并且参加了新的ctf比赛,认识到自己的知识以及经验不足,还需要多投入时间以及精力去坚持网安这条道路,同时在空闲时间对sql进行更多的了解。(7)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害.简单了解了靶场题目的解法,修改抓包中的文件类型,修改大小写,修改空格,修改字符,以及在。等)进行转义处理,或编码转换。
2024-11-09 16:36:58
319
原创 web方向第二周博客
3.简单了解了靶场的题目并且进行了一些研究 ,但是缺乏知识的积累以及做题的经验,导致还不能突破题目,希望下周可以有所突破。文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。>例如这就是一个简单的木马。在写木马的时候必须写@否则就会报错使自己的木马暴露。了解到了传输数据的两种方法,get、post。并且知道了文件上传漏洞弄得不好会有很大的危害。1.首先了解了一句话木马的原理以及基本知识。2.了解了文件上传漏洞的原理及基本知识。知道了文件上传漏洞需要满足的条件。
2024-11-01 22:46:22
137
原创 赛客 web 的第一周博客
其次在攻防世界看着教学做了一些简单的题目,例如robots协议 以及cookie的一些问题,还有如何修改源文件以达到解题的目的,并且认识到了自己的不足 需要脚踏实地地去学习;简单学习了html的基本语法,以及一些符号的使用,html整体的格式以及一些基本的功能。并且简单的学习了如何搭建网站以及进行了实操,并且建立了一个网站。首先了解了各个方向的大体内容包括其在ctf比赛中的作用等;同时还应该为web留下更充足的时间去学习;希望能在网安的道路上越走越远!
2024-10-24 19:42:43
232
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅