自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

你好

欢迎来到我的世界

  • 博客(27)
  • 收藏
  • 关注

原创 攻防世界WEB(新手模式)19-file_include

一般过滤情况【base、be(过滤字符编码)、encode、print、zlib、quoted、write、rot13、read、string、i】发现这几个的编码方式都可以,随便用一个编码,这里我用的是utf-32。使用payload 进行测试,发现对编码方式也有过滤。果然是什么都没有,那接下来我们构造payload。查看check.php,一般情况下肯定会被过滤。

2025-03-06 22:05:07 462

原创 Matrix-Breakout 2 Morpheus靶场解题过程

靶机目标很明显就是61.139.2.141了。

2025-03-06 15:30:56 382

原创 攻防世界WEB(新手模式)18-easyphp

必须是一个字符串,且它的整数值大于 6000000,但字符串长度不能超过 3。这看起来是不可能的,因为一个长度不超过3的字符串,其整数值不可能大于6000000。我们需要一个非数字的值,但它仍然可以比较大小。PHP中的字符串比较是按字典序进行的,因此我们可以使用一个字符串,比如。必须是一个数组,且长度为2,且第一个元素也是一个数组。是一个包含两个元素的数组,第一个元素是一个数组,且。必须存在,不能是数字,且必须大于2022。,其中包含两个元素,第一个元素是一个数组。是一个非数字的字符串,且大于2022。

2025-02-28 21:50:08 703

原创 HackMyVM:CROSSROADS:1靶场解题过程

其中1.1是网关地址,所以目标靶机就是1.147。

2025-02-28 15:13:38 862

原创 攻防世界WEB(新手模式)17-fileclude

读取 file2 文件的内容,检查是否等于 "hello ctf"。这里用的是base64加密,也可直接用utf-8,出现flag。检查用户是否传递了 file1 和 file2 参数。加载 flag.php 文件(可能包含敏感信息)。如果条件满足,加载 file1 指定的文件并执行。检查 file1 和 file2 是否为空。这里第一时间想到用伪协议读取flag文件。上来就是一段代码审计,浅分析一下。高亮显示当前文件的源码。php为协议推荐这篇。

2025-02-27 17:59:46 328

原创 攻防世界WEB(新手模式)16-fileinclude

在本题中,变量就是language,至于为什么选择base64编码方式,可以再bp里面爆破一下。至于最后一项为什么是flag而不是flag.php因为这句源码的意思就是:自动拼接文件名,将。进到题目提示,flag的位置在flag.php里面,因此提示这是一道文件包含的题目。那么接着我去查看了网页源代码,发现一串php代码,开始审计。了解搜索发现这是一个php为协议(常见的有以下几种)我一般会简单查看一下,发现什么都没有,一片空白。不为空),则加载对应的语言文件(如。中获取用户设置的语言值(

2025-02-27 16:35:09 385

原创 攻防世界WEB(新手模式)15-easyupload

那么和.user.ini和a.jpg同一目录下的所有php文件都会包含a.jpg文件。接着尝试在构造时加上GIF89a(图片文件头)--一定是短标签+图片文件头。更改文件类型后,点击发送,则上传成功。但可以看出过滤成功,那就尝试在抓包过程中改成php后缀文件。而在这道题目中我们需要加上图片头GIF89a,所以。加上图片头之后可以上传成功,但是蚁剑无法连接。打开题目是一个很明显的上传点,一句话木马尝试。例如在.user.ini文件中写入。首先上传.user.ini文件。全部上传成功过后,蚁剑连接。

2025-02-25 11:48:37 568

原创 sqli-less-2

sqli-less-2

2024-11-15 21:20:11 217

原创 sqli-less-1

sqli-less-1

2024-11-15 19:42:30 509

原创 攻防世界WEB(新手模式)14-inget

打开环境只有简短的一句话意思是:输入id,并尝试绕过确实没什么反应,需要尝试绕过。。下面搜集了三种方法供大家“食用”

2024-11-07 14:35:39 405 1

原创 2024年湖南省大学生程序设计竞赛——网络攻防赛(PPT彩蛋)

文件开头有点提示了将他倒过来就是“weakpassword”最后面则是倒过来的“pk”那么我们有确定了,这是一个16进制倒过来的zip,那么我们就需要想办法将他内容逆转过来。打开zip,在这个路径中发现了“手高是的念来过倒”没错,意思就是——倒过来念的是高手,那么也就是说需要我们把这个东西逆过来,还是拖进010.然后得到“flag”文件,因为在010中已经发现这是一个zip,那就直接改后缀为zip,然后解压缩。得到lsass.dmp的文件。赛后我去搜了一下,这是一个内存取证的题目,看见dmp为后缀的文件。

2024-10-16 10:51:27 559

原创 攻防世界WEB(新手模式)13-baby_web

初始页面的文件名,一般为index.phph或者是default.html。通常情况下,初始页面的文件名一般为index.php,他在网络的根目录下。(不同的web服务器对文件可能有所不同)在了解大概情况之后,我在url尝试输入index.php,发现直接弹回1.php了。发现index.php,点击进入之后,发现了flag。其实拿到题目之后就有一个小小的提示——“初始页面”发现没反应之后我又尝试f12。

2024-09-04 10:14:11 581

原创 攻防世界WEB(新手模式)12-simple_php

对于b的话,我们可以传给他6666a,这样b就不是数字串,6666a会自动转换成6666再去和1234进行比较,他比1234大因此得到true。那么对于a的话,我们直接传一个字母a进去,因为a是没有赋值的,所以通过比较,字符串‘a’==0是true的,并且a也是true的,因此符合条件可以得到flag1。又因为php是弱语言类型“==”仅仅表示的是数值相等,而且当数字和字母组成的字符串比较的时候,仅会以前面的数字参与比较。第二次,如果b是整数或者是是数字的时候,字符串会被退出。

2024-07-24 09:01:19 417

原创 攻防世界WEB(新手模式)11-weak_auth

但是还是想暴力破解试一下,打开我们的老朋友burp(我用的是中文版的,但是其实都差不多)发现只有123456的长度跟别的不一样,所以我们爆破得出密码。再随便输入账号密码,点击登入后。右键发送到Intruder。然后设置爆破规则(这里我用的是自己的字典),随即开始攻击。看到这道题目,第一想法可不可以尝试一下暴力破解。woc随便输入了个123456就把密码蒙对了。我们在这里添加一个payload的位置。打开内嵌浏览器,输入网址,得到回显。进入题目后,真的是随便输入个密码。

2024-07-24 08:23:02 385

原创 攻防世界WEB(新手模式)10-disabled_button

那么我们只需要删除这个属性就ok(把disabled这几个字母删除就ok,双击这个单词然后就可以删除了)点击f12查看,发现input被设置成了disabled属性。接下来回到题目,发现按钮可以点击了,直接出flag。点进去之后,确实诶,有个按钮但是点不动。题目给的提示:前端、按钮。

2024-07-21 08:53:04 338

原创 攻防世界WEB(新手模式)9-cookie

发现一句英文,不知道什么意思,直接百度翻译,非常明显的告诉我们了,让我们查看http响应。果然发现cookie.php进入相关页面在(URL输入cookie.php即可)我们在URL上面输入cookie.php的时候,已经自动跳转,得到falg了。ok简单了解过后我是直接f12看看有没有什么有用的信息。我不知道,我直接百度吗,简单学习一下。打开题目,满屏cookie啊。

2024-07-21 08:41:09 365

原创 攻防世界WEB(新手模式)8-backup

回想题目名字叫做backup,并且在搜索过后发现index.php的后缀名可以加.bak,所以我就试了一下在URL打.bak(全:index.php.bak)出现了个下载的文件,不要慌张,另存在桌面用记事本打开。打开题目,就看见了一个小小的提示“备份”根据提示在URL打了但是没什么反应。oky,flag直出。

2024-07-21 08:30:10 362

原创 攻防世界WEB(新手模式)7-robots

发现了个flag_ls_h3re.php,还是老规矩啊,放到URL看看(直接复制粘贴进去就可以)那么好,我现在知道了他就是一个robots.txt文件,那我直接放到URL看看。进入环境之后一片空白啊,看来只能从题目入手,看看robots协议到底是什么吧。咱们也是简单检索一下就发现了robots协议啊,大家有兴趣的可以点此链接观看。oka他直接告诉我们flag不在这,那我们只能重新回到robots协议了。但是在此之前呢,我家是习惯性看下他的源代码,看看能不能发现什么信息。

2024-07-20 08:29:59 579

原创 攻防世界WEB(新手模式)6-get_post

按照要求提交之后,他又有个要求:用post方式随便提交一个名为b,值为2的变量。打开题目,看见很明显的提示:用get方式提交一个名为a值为1的变量。接下来我们需要用到一个工具--MantraPortable.exe。在下面框里面随便输入b=2(任何数字都可以),然后点击左边。打开之后我们只需要把我们复制好的网址放进去,然后点击。就可以了,直接出flag。

2024-07-20 08:21:13 677

原创 攻防世界WEB(新手模式)5-view_source

看到这道题的时候,隐隐约约感觉给我们提示了。那不就是让我们想办法查看网页源代码嘛。ok既然他说右键用不了,那我们直接f12。答案直接出来了哈哈哈哈。

2024-07-19 08:28:53 240

原创 攻防世界WEB(新手模式)4-ics-06

位置设定好了之后,我们设置破解范围。这里面我选的是数值,从0-10000(因为原网址给的就是id=1,我们只需要把1换一下就行)设置好后开始攻击就可以了,扫描之后结果如下(这给地方就是看长度跟别人不一样那么这个大概率就是我们攻击的结果)这里教大家一个快捷方式,就是长度这个地方可以选择从大到小或者是从小到大排序,可以一目了然,就不用一个个去找了。然后我用的工具是burp,打开内嵌浏览器,把网址复制进去之后,我是随便弄了个日期。点击左边目录栏,发现只有一处不同——报表中心,正好与题目相呼应,随即从此入手。

2024-07-19 08:24:50 622

原创 ctfshow初学msic(新手必刷,菜狗杯)三

但是文件没有任何后缀,我们无法判断出他是什么类型的文件,先改成txt看一眼,找到了.py说明这是个pyc反编译文件。先清空网站上自带的例子,不请空的话会出现乱码,然后复制粘贴到左上角框,先1后2得出flag。灰色部分PK开始第6,7列,紫色部分PK开始第9,10位,为0900则是伪加密。那么直接在010改一下就行,接着另保存,打开之后就会发现不需要密码了。但是明显是没有密码保护,根据题目,这是个什么文件?打开压缩包后,发现有密码,直接暴力破解,工具提取码。若是没有加密的zip文件,两处标记都是00 00。

2024-07-18 08:46:19 431

原创 ctfshow初学msic(新手必刷,菜狗杯)6-10

还有一半在哪呢,仔细看这张图,我是排除了LSB隐写,那么就差盲水印了,直接watermark,安装什么的都很简单。看着题目就不简单,还好打开是一章完整的图片,丢进010看看吧,没看出来什么,但是他的高度好像被修改了,上工具。直接把照片拖进去就行,注意他修改后的图片放在了你软件安装的位置,别找不到。这个时候一半flag就出来了,左下角。--来自百度网盘超级会员V3的分享。他可以直接还原图片的高度。果然是盲水印,拿下另一半。

2024-07-18 08:45:15 355

原创 攻防世界WEB(新手模式)3-unserialize3

反序列化漏洞通常发生在未经过滤的用户输入被反序列化的情况下。如果攻击者能够控制反序列化的数据,他们可能会注入恶意对象,触发类中的特定方法或属性,导致意外行为。当序列化字符串中属性个数大于实际属性个数时,不会执行反序列化,从而跳过wakeup()原本:O:4:"xctf":1:{s:4:"flag";s:3:"111";方法在对象反序列化时被调用。这段代码中,当该类对象被反序列化时,将立即调用。包含序列化对象数据,就可能触发反序列化漏洞。,初始值为'111',并且定义了一个。方法被调用,从而终止脚本执行。

2024-07-18 08:42:39 847

原创 攻防世界WEB(新手模式)2-PHP2

因此我们知道这题的要求是对admiin进行URL编码,因为$_GET本身自带一次urldecode,题目本身又进行了一次urldecode,所以要对id赋的值admin进行两次url编码。就很莫名其妙有没有,然后我检查源代码和f12都没什么信息,回头看题目,他的名字是PHP2,那么就很容易联想到php嘛,先进phps。直接在URL输入/index.phps就可以直接发现源代码,接下来进行代码审计。这里我用的是burp自带的编码工具进行两次编码。然后在URL中加上就ok了。还去百度翻译翻译了一下。

2024-07-17 08:38:18 282

原创 攻防世界WEB(新手模式)1-Training-WWW-Robots

出来了一个fl0g.php,再次写入,直接得到答案。点击进靶场之后发现有一块标蓝,点击后没反应。翻译之后,发现一个robots.txt。直接写进看看有什么信息。

2024-07-14 10:46:22 257

原创 ctfshow初学msic(新手必刷,菜狗杯)1-5

杂项签到、损坏的压缩包、迷之栅栏、你会数数吗、你会异或吗

2023-12-04 11:06:40 1369 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除