自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 Web 题记

看到这种就肯定先想到万能密码,试试,得到了用户名和密码接着就是常规的爆字段,爆表,爆爆爆!!!到4的时候报错了,那就是3个字段数据库为geek,爆表试一下l0ve1ysq1这个表爆数据。

2024-04-14 20:54:58 461

原创 Web题记

construct方法在初始化一个类的时候被触发,construct方法会初始化info()这个类,在销毁时候触发destruct方法,destruct方法触发会调用info()类中的getInfo方法,然后返回user对象的值,这里我们看到我们想要调用的backDoor类中的方法也叫getInfo(),所以我们可以在序列化的时候把__construct方法初始化的类从info改为backDoor。好吧,果然没有东西,这个时候就看input,data等字眼,想着可不可以用。界面的函数中让我们传入的。

2024-04-07 20:54:48 482

原创 Ascend C编程入门课:编程基础与Hello World

2.核函数:是Ascend C算子设备侧实现的入口,要为在一个核上执行的代码规定要进行的数据访问和计算操作,当核函数被调用时,多个核都执行相同的核函数代码,具有相同的参数,并行执行Ascend C允许用户使用核函数这种C/C++函数的语法扩展来管理设备端的运行代码,用户在核函数中进行算子类对象的创建和其成员函数的调用,由此实现该算子的所有功能。4.昇腾AI处理器:有不同的形态,最核心的部件是AI Core,有多个,是神经网络加速的计算核心,使用Ascend C编程语言开发的算子就运行在AI Core上。

2024-03-16 12:58:46 1452 1

原创 Web题记

还有一种看到说是用if,但是if有局限性,这题是数字型 ,可以直接select * from users where id=if(1=1,1,0),但如果id单引号字符型或双引号字符型,那就必须在if前加or或and,但是。,所以在序列化的时候,会产生%00,但是%00会直接被忽略掉,所以这里要使用url编码,对整个payload进行编码,避免%00被忽略,引起不必要的失误。除了1和2有返回结果,其余的都报错,应该是数字型注入,抓包看看过滤了哪些。进来是一个购物的界面,右下角看到有个登陆的。

2024-03-07 21:19:05 906

原创 Web题记

漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。Smarty支持使用{php}{/php}标签来执行被包裹其中的php指令,那么我们可以使用{php}{/php}标签来构造payload,但是本题会报错。,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。访问/console。

2024-03-04 20:30:21 1029 1

原创 ctfshow web题记

看了这个有点懂了,因为将'过滤了所以我们需要用\'来代替',而要让这个语句永远为真则可以构造||1,后面的#也是为了注释掉最后面的\',将前面的语句闭合起来,这样就形成了'xxxx'||1,永为真。这个比较用的是强比较,会先判断两种字符串的类型是否相等,再比较值是否相等,后面的函数可参考上一题的用法,只不过这一题里面的base为0,可以用八进制或者十六进制绕过。sql语句这里也没学的咋好就看别人的解题步骤了,先用单引号闭合,发现没啥变化,然后用\,发现出现在了返回的语句中。常用于强制类型转换。

2024-03-01 20:37:08 1032

原创 Web 题记

分析代码,和平时不一样,有一个点:如何从get()->__tostring(),tostring的触发条件是当一个类对象被当作字符串时触发,那么显然我们想触发tostring,需要利用die这个函数,但我们在调用die之前调用了miaomiao这个方法,将a进行了提前赋值,这个时候可以看到die()前面的一串:this->gao=$this->fei;然后还有check函数以及基础的传参trick需要绕过,去网上搜一搜绕过方式,备注:php会将所传参数中的不合法符号替换为“_”构造链子。

2023-11-30 21:26:00 1054

原创 ctfshow 每日一练

代码啥的不会自己写就只能搜别的大佬的。

2023-03-17 21:16:16 137

原创 SQL 知识基础

推荐上图中的博主,最近看他的文章,对SQL的了解逐步加深,希望能跟着他的步伐掌握SQL用法。

2023-03-09 21:13:18 117

原创 SQL 刷题日记

一、web171二、web172三、web173四、web174跟着别人的查询语句模板,练了几道题这几天了解SQL本篇文章参考以下链接https://www.jianshu.com/p/2a374b81d5e7https://blog.youkuaiyun.com/m0_71299382/article/details/12805

2023-03-08 20:54:33 145

原创 ctfshow 每日练习

一、web17include文件包含,利用日志文件包含访问日志文件:?c=/var/log/nginx/access.log发现日志文件记录了user-agent头,于是插入一句话木马连接蚁剑,得到flag二、web18和上题差不多类似过滤了file但是对这个解法影响不大

2023-03-04 18:27:41 99

原创 杂题知识点汇聚

2023-03-02 21:04:23 97

原创 ctfshow

一、web89看了下源码,是要传一个num,但是0-9都被过滤了有两函数不认识搜一下然后在前面见过preg_match是一个正则匹配式,又去了解了一下,数字被过滤了,那可以考虑一下数组绕过(看的别人的,hhh)随便传一个数组得到flag二、web90分析代码,和刚才那个差不多,但是出现了一个===,还有intval函数的用法还是不太会,再查一下传入八进制得到flag试一下字母,也可以得

2023-02-20 21:26:43 234 1

原创 ctfshow 每日一练

一、web78前面做了好多命令执行的题,见了好多关于文件包含的,今天试着做几个可以看得到说是要get一个file,直接get不到然后就搜用伪协议,那就搜一下啥是伪协议截了一下本题要用到的然后构造playload就得到了flag但是我很好奇为什么要对它编码后进行输出,不能直接输出flag呢?继续搜最后一个网页不知道为啥打不开,不过看这几句话也满足了我的好奇心。二、web79不认识的函数搜一下

2023-02-16 20:46:20 104

原创 ctfshow 刷题记录

一、web39看到有过滤,有include想着怕不是又是文件包含 因为这个我不太会搜了下其他博主的文章,果然如此,那就照着别的人写呗,顺便看一下新知识网上是用的tac,但是我想着cat不是应该也行吗就用了下,没想到也出来,那为啥用tac呢?我又搜了下这两啥区别还有个.php弄了半天这个,网上说是啥后缀,我也不知道,然后直到看到这个我真是服了呀二、web40看不懂,又搜了下其他博主说要用套娃,嗯,搜

2023-02-15 21:51:35 232

原创 BUUCTF SUCTF EasySQL

输入数字有回显,输入字母或者符号没有回显又看了下源码也没看出来啥,就看到了个post然后因为是注入,我还没咋学懂,又搜了一下其他博主的做法,跟着输入看了下具体操作原理和步骤参考以下链接https://blog.youkuaiyun.com/xhy18634297976/article/details/122515412https://blog.youkuaiyun.com/qq_46918279/article/details/120188186

2023-02-13 20:25:14 178

原创 BUUCTF 随便注

试着输了一下1、2、3,发现只有1和2显示不同,到3的时候又回到1,然后因为sql注入我还不太了解,就搜了下其他博主的做法我只展示了我跟着做的几个playload具体做法及原理参考以下链接https://www.cnblogs.com/hackhackgo/p/13503486.htmlhttps://www.cnblogs.com/hackread/p/15981795.htmlhttps://baijiahao.baidu.com/s?id=

2023-02-13 20:01:12 115

原创 ctfshow 每日一练

一、web36可以看到过滤了0-9所以构造playload?c=include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=flag.php得到一串编码后的字母二、web37看其他博主说这个有两种方法注意flag需要绕过,可以使用引号绕过构造playload得到flag参考以下链接https://blog.youkuaiyun.com/weixin_

2023-02-06 22:00:37 153

原创 BUUCTF PHP

习惯性的查看源码但没发现什么,于是搜其他大佬的文章得知这个题目重点在网站备份,我没有下载扫描网站的软件,看其他博主扫到的结果是有一个压缩文件的构造playload,得到压缩包压缩得到四个代码文件依次查看发现只有class.php与flag有关分析代码,因为基础有欠缺,好几个函数不知道什么意思,看到别的博主说是PHP反序列化,咱也没听过,就复制了playload得到了flag参考这位博主的文章也是学到了很多,比如网络备份文件,PHP反序列化,以及P

2023-02-03 20:49:21 402

原创 BUUCTF Exec

打开链接发现需要ping一个地址,随便输一个正确地址,发现有回显接着试命令可不可以执行利用127.0.0.1|ls查看当前文件没啥用,接着利用127.0.0.1|ls ../../../ 向上查找发现有flag,利用cat命令查看flag127.0.0.1|cat../../../flag

2023-02-03 16:30:35 193 1

原创 ctfshow 每日一练

一、web32过滤了以下字符串flag|system|php|cat|sort|shell|.| |’|`|echo|;|(以下为搜集到的知识点:1.过滤了空格可以用${IFS}和%0a 代替,分号可以用?>代替2.过滤了括号之后就不能用带有括号的函数,php中不用括号的有echo include等这里看别的大佬说可以尝试:文件包含+php协议构造playload:?c=include$_GET[1]?>&1=php://filter/convert.b

2023-02-02 19:53:50 96

原创 ctfshow 每日一练

命令执行一、web30过滤了flag php system根据其他大佬做法得到flag第一种第二种二、web31过滤条件: flag\system\php\cat\sort\shell\小数点\空格\单引号以下是从其他博主文章里面参考此题所用到的知识点:1.绕过cat使用tac more less head tac tail nl od(二进制查看) vi vim sort uniq2.绕过空格用%0

2023-01-31 21:41:02 176

原创 web方面刷题日记

一、buuctf web Havefun打开靶机,看到如下查看源码分析源码传入需要值得到flag二、buuctf web include打开链接点击tips按F12也没有东西,在网上搜了一下其他大佬的做法,果真是还没有接触的东西接着就和大佬的做法一样得到了flag三、web29以下文字皆网上搜索到的知识点:GET方式获取参数c,并将eval($c)将c作为代码执行,preg_match

2023-01-30 21:45:44 147

原创 BUUNCTF Hack World

看到提示就试了下,哈哈哈嗝,果然是太天真了,打开链接,随便试试数字,发现有的会有回显抓包也都很正常跟着其他博主的介绍和解释认识了很多东西,比如过滤,还有新的函数以及如何写Python脚本最终也是参考其他博主的脚本,因为自己的Python没有安装requests和pip,所以花了很长时间去搞Python,结果一直安装不好,就让同学帮忙跑了一下也是得到了flag参考以下链接http://www.manongjc.com/detail/20-xbqm

2023-01-29 14:28:19 180

原创 buuctf web

一、极客大挑战 easySQL打开靶机链接需要登录,可能需要万能密码,网上搜索试试成功得到flag,不过也产生了些许疑问,因为搜到的好多密码显示不成功二、WarmUp打开靶机看到一张图片,查看源码看到source.php访问得到源码看到hint.php访问一下给出来flag的位置,返回去分析源码(此处参考因知识有限,参考其他博主知识)构造playload后得到flag知识点参考以下链接https

2023-01-29 13:08:14 369

原创 CTFshow 每日一练

(今天网络太卡了,换了好几个网电脑都卡的刷不出来题目界面,好不容易弄了一个,后面多做几个)web26打开链接,按照提示下载安装,提示错误利用bp抓包(以下步骤参考别的博主)感觉是密码错了,直接放入爆破模块,将密码设为变量,字典是网上很常见的top1000,直接开始爆破,竟然没爆出来。直接上了个2w的字典,得到flag。

2023-01-14 20:50:45 93

原创 CTFshow 每日一练

一、web23打开链接得到源码分析源码跑脚本依次试发现3j可以,get传参给token得到flag二、web24打开链接得到一串代码根据查询,mt_srand函数只要规定了种子,其得到的伪随机数就是确定的,因此,我们自行构造一个和其种子一样的代码。intval() 函数用于获取变量的整数值。根据代码写脚本跑一下get传参得到的数字给r得到flag爆破做了几个题发现好多跑脚本的,但是我那些基本代码都看不懂,更不用说自

2023-01-12 19:39:45 143 1

原创 CTFshow 爆破 及一些基础知识汇集

web22先根据提示爆破子域名依次访问 访问到第四个的时候发现flag还有一种思路就是根据下面的提示页面失效提交flag{ctf_show_web}以下是对于一些基础的web方面的知识截图参考以下链接https://blog.youkuaiyun.com/gao1213977085/article/details/121445007

2023-01-10 17:35:56 128

原创 CTFshow 每日一练

一、web19打开题目链接是个登陆页面,查看源码,找到有关信息利用post传递,得到flag二、web20搜索mdb文件泄露,访问/db/db.mdb自动弹出下载,打开下载文件发现打不开修改文件后缀名,用记事本打开搜索ctf,得到flag参考以下链接https://blog.youkuaiyun.com/weixin_57210723/article/details/121596694

2023-01-06 20:10:11 76

原创 CTFshow 每日一练

一、web16探针:php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。参考以下链接https://vps.yangmao.info/115805.htmlhttps://zhuanlan.zhihu.com/p/557820468​​​​​​访问/tz.php发现php信息可以进入进入后在里面找到flag二、web17搜索sql备份文件泄露,参考以下链

2023-01-05 21:00:07 102

原创 CTFshow 每日一练

一、web12打开链接看到以下页面看到管理员字眼,访问admin需要输入用户名和密码在给的链接页面查找可疑字符串,可以看到最下面给了一串数字,尝试用这个登陆,得到flag二、web13提示技术文档里面有敏感信息,在给的链接里找发现document可以打开访问后台地址,登陆,得到flag三、web14根据提示打开链接查看源码查找editor相关信息访问/editor尝试上传文件,发现有文件空间,

2023-01-04 18:48:39 199

原创 CTFshow 每日一练

一、web7上网搜索版本控制访问一下/.git/目录得到flag二、web8题目提示和上题一样访问/.svn/目录得到flag三、web9访问index.php.swp网页自动下载一个文件利用记事本打开得到flag四、web10第一种方法:通过bp抓包可以看到cookie下有flag利用在线Escape解码得到flag第二种方法:直接按F12在存储中看到flag在线Esc

2023-01-03 13:10:35 100

原创 CTFshow 每日一练

一、web签到题打开链接查看源码利用base64解码得到flag二、web2看到有提示--SQL注入先试着使用万能密码登陆发现有回显,直接sql注入' or 1=1 order by 3#发现到4时不回显开始爆库名,看看哪个位置会回显' or 1=1 union select 1,2,3#' or 1=1 union select 1,database(),3#得到库名:web2,爆表名' or 1

2023-01-02 11:23:23 632 1

原创 CTFshow 每日一练

一、web4打开题目链接查看源码没有什么可用信息,利用bp抓包也没有什么新的发现,倒回题目页面发现有提示搜索robots漏洞,我参考的是以下文章https://www.codenong.com/33467030/https://blog.youkuaiyun.com/zHx981/article/details/112181140了解之后将robots.txt写入路径将路径改为页面中的/flagishere.txt得到flag二、web5可以看到题目页面有提

2023-01-02 09:58:37 130 1

原创 CTFshow 每日一练

一、web1打开给的链接得到如图按Ctrl+u得到源码如图可以看到有flag二、web2打开链接看到按Ctrl+u查看源码得到flag三、web3打开题目链接查看源码这时可以发现题目链接有提示打开bp抓包尝试抓一下包发送到Repeater然后执行一下得到flag

2023-01-01 15:40:25 189

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除