- 博客(53)
- 资源 (2)
- 收藏
- 关注
原创 Python 内置方法
点击查看代码# !/usr/bin/env python3# *-* coding:'UTF-8' *-*注意:字符串本身是不可以改变的eval()原型:eval(str)功能:将字符串当成有效的表达式来求值并返回结果返回值:计算后得到的数字'''int1 = '123'print(type(int1),eval(int1))#print(int("11+2"))...
2022-08-12 15:47:00
218
原创 [CISCN2019 华北赛区 Day2 Web1]Hack World
[CISCN2019 华北赛区 Day2 Web1]Hack World
2022-06-01 16:19:14
544
原创 [ACTF2020 新生赛]Upload
[ACTF2020 新生赛]Upload鼠标移到灯上就发现了上传的点了,直接丢个 木马 看看上传文件的时候,顺便开启了BP抓包,发现上传的时候,直接弹出了警告,并没抓到数据,说明这里是在前端进行校验的。先禁用一下 js 再提交,就抓取到数据了。提交之后,服务端也存在校验,继续绕过服务端的校验尝试了几种方法之后,发现服务器端是黑名单校验,这样就要测试测试 有哪些黑名单限制了。最终,在 phtml 上找到了突破口然后就是 cat /flag 拿flag就可
2022-05-13 18:39:52
452
原创 [极客大挑战 2019]Knife --- [极客大挑战 2019]Http
[极客大挑战 2019]Knife一句话木马,POST传参,没啥好说的,使用菜刀或者其他工具连接上找一下flag在哪结束!!![极客大挑战 2019]Http一开始的页面中没看到有用的信息,通过抓包就可以清楚的看到返回响应中页面源码存在一个 href=Secret.php 但是不能点击访问,因为点击就返回 False手动访问一下这个文件,访问 Secret.php 出现提示,意思是 “它不是来自https://Sycsecret.buuoj.cn’”,说明这里需
2022-05-13 18:38:27
342
原创 [极客大挑战 2019]LoveSQL
[极客大挑战 2019]LoveSQL测试一下注入类型,出现报错,说明是字符串注入使用 万能钥匙 成功登录上,并给出了密码试试一下这个flag,发现不对,继续搞。从这个报错的语句可以看出来,sql的查询语句是将用户名和密码一起查询的,上面得到了 admin 用户,下面就可以利用这点,注入点放在 passwod 字段。# 查询语句$sql = 'SELECT * FROM table WHERE username=$username and password=$passwor
2022-05-13 18:35:37
248
原创 [GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping命令执行相关的漏洞,正常可以执行,然后测试测试哪些符号或者命令可能被过滤掉了发现简单的 ; 符号都没过滤,直接 cat 一下 flag.php 吧发现这里有过滤 空格 ,可以试试其他绕过空格限制的方法。# Linux 下绕过空格限制$IFS # Internal Field Separator (内部字段分隔符)默认为(空格、制表符、换号)。${IFS}$IFS$1 //改成$[1,2,3,4,5,6,7,8,9]<
2022-05-13 18:33:19
203
原创 [极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File管他谁的秘密呢,开场就看源码,发现有一个跳转,但是使用css隐藏了,修改下就可以看出来。点击访问一下这个地址,然后又给出了另外一个转跳地址,继续访问访问一下发现,没有跳转到 action.php 上,而是直接跳到了 end.php ,所以用抓包,来详细瞧一瞧 这个 action.php 有啥东西。发现访问 action.php 的时候有 302 重定向到了 end.php,action.php 中给出了一个 secr3t.php 的地
2022-05-13 18:31:24
245
原创 [ACTF2020 新生赛]Exec
[ACTF2020 新生赛]Exec正常输入一个ip地址进行ping操作,然后使用BP抓个包看看先试试最常见的命令执行发现正常的回显了,可以利用 cat 的命令 Linux常用命令 查看 flag 文件。[SUCTF 2019]EasySQL抓个包看看初次测试,发现这里是存在 数字型注入 的,然后又发现很多的关键字都被过滤了最后发现,可以使用show,进行堆叠注入,但是发现 flag 和 from 也都被过滤掉了无奈的我就去找 writeup
2022-05-13 18:30:45
2603
原创 [强网杯 2019]随便注
[强网杯 2019]随便注先用字符串类型,测试注入类型出现报错,说明这里是存在 字符型注入,测试万能公式# payload2' and '2'='2成功回显了,然后就是老套路,查数据库、数据表、字段名、字段值。出现了 正则过滤关键字,但是正则中存在一个 i 表示对查询的关键字大小写不敏感,大小写都可以被匹配到,只能使用延时注入爆破一下数据库名用户名,没什么有用的信息。# 数据库名import requestsimport timeurl = """http://
2022-05-13 18:29:12
667
原创 [极客大挑战 2019]Havefun---[ACTF2020 新生赛] Include
[极客大挑战 2019]Havefun打开靶场,先看看源码,一看就发现了踪迹# 审计一下$cat=$_GET['cat'];echo $cat;if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}';}使用Get方法获取一个参数cat的值,如果 cat == dog 就会输出一段话(这里给出的echo可能只是一个提示),然后就快快乐乐提交了[ACTF2020 新生赛] Include打开靶场,点开 tips 发现提示参数 fi
2022-05-13 11:32:49
399
原创 [HCTF 2018] WarmUp
[HCTF 2018] WarmUp开局一张图,先看看页面源码信息给出了一个 source.php 应该是后端的源码,这题代码审计了<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"
2022-05-13 11:30:01
2368
1
原创 【极客大挑战 2019】EasySQL
[极客大挑战 2019] EasySQL判断是数字还是字符型注入正常查询的回显输入字符型判断一下,发现报错了,看报错显示 ‘1’‘’,输入的是1’,这里查询语句中应该是存在一个单引号的,所以这里报错了,多了一个单引号,说明这里存在字符型的注入,先用万能钥匙测测使用万能钥匙一测,第一次 正常回显错误,然后又用字符型的测了一下,发现这里的报错中带有 一部分的查询语句# 万能公式1 and 1=11' and '1'='11 or 1=1 1' or '1'='1
2022-05-13 11:28:52
9799
5
原创 upload-labs 靶场练习
靶场简介个人博客时光机upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。项目地址:https://github.com/c0ny1/upload-labs本writeup所使用环境为作者所提供的 windows环境一键启动环境。靶场环境漏洞简介文件上传漏洞是由于对上传的文件没有进行合理严格的过滤,导致攻击者上传的文件被服务端解析,导致恶意文件中所包含的恶
2022-04-21 18:36:12
3720
原创 Dvwa 靶场练习记录
DVWA靶场练习更新说明:完结!!!这是菜鸟的第一次靶场练习的记录,可能存在错误的地方和不完整的知识,有大佬看到了麻烦请指出,😽。1、Brute Forcelow等级弱口令爆破,这是非常简单的一关,使用BP或者其他弱口令检测软件,进行弱口令爆破打开BP,设置proxy代理,随便输入账号密码,点击登录,这时,bp就可以抓到浏览器发出的数据包将数据包发送至攻击模块,清除其他标记,仅标记username和password的字段值,选择密码字典进行攻击点击“开始攻击”,进
2022-04-16 00:27:40
1365
5
原创 KVM安装部署
KVM安装部署一、先创建新虚拟机,配置好ip地址,关闭防火墙和selinux#关闭selinux[root@tools ~]# getenforce Permissive#关闭防火墙[root@tools ~]# systemctl stop firewalld && systemctl disable firewalldRemoved symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
2021-08-09 11:45:37
492
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人