自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(89)
  • 收藏
  • 关注

原创 8月底学习情况(布尔盲注,SSTI总结)

布尔盲注是一种 SQL 注入攻击技术,攻击者利用真假值来推断数据库中的信息。它不需要注入恶意 SQL 代码,而是通过观察服务器响应的差异来获取信息。

2024-09-01 19:16:20 1560

原创 无参数RCE

自增(Increment)通常指的是将某个值增加一个固定的增量。在编程中,自增通常用于循环计数、迭代或者更新变量的值等情况。在许多编程语言中,自增操作可以通过使用++符号来完成。例如,在C语言中,++操作符可以用于将变量的值增加1。这儿我们对$_变量进行了自增操作,但是我们没有给变量$_进行定义值,那么php会自己给$_赋一个默认的值NULL==0可以发现,我们对$_进行了自增操作,最开始他的默认值是0,进行自增后他的值就为1了。

2024-09-01 19:12:02 1348

原创 CRYPTO杂项学习

代码审计,大致意思就是,就是mt_srand(seed)分发种子,相当于进行产生随机数的初始化,然后通过mt_rand函数获得种子,但是这个随机数并不是真正的随机,他是有可预测性的,如果我们能获得种子,就一定程度上可以获得产生的随机数,根据这个随机数进行验证的部分就不安全了,但是这个题里并没看到mt_srand()函数, 自 PHP 4.2.0 起,不再需要用 srand() 或 mt_srand() 给随机数发生器播种 ,因为现在是由系统自动完成的。

2024-09-01 19:09:20 874

原创 春秋云镜记录

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

2024-09-01 19:05:43 1337

原创 CTFSHOW刷题,PHP字符串逃逸、SSTI字符串拼接

打开环境查看日志文件得到日志文件在UA头里写下一句话木马然后再发送,因为我传了很多次的一句话木马,所以添加了很多条日志信息进行POST传参。

2024-09-01 19:03:26 1590

原创 8.8--8.11学习情况

网上社工查询漏洞官方给的提示是在welcome.php里的eid参数中存在sql注入漏洞打开环境随便输入进行注册登录后进入界面发现并没有存在eid参数,只有q参数,点击start进入下一界面发现了eid参数,尝试使用sqlmap跑一下先使用BP抓取数据包将抓取的数据包放在kali创建的文本里跑出一个CTF库,猜测flag应该就在ctf库里看见了flag表,猜测应该就在里面,直接爆字段说明flag表里存在flag字段下一步就直接爆字段内容。

2024-08-11 23:12:08 947

原创 攻防世界刷题

打开环境,看到三个页面,挨个访问flag.txt提示了flag in /fllllllllllllag题目提示了Tornado 框架,tornado render是一个python的渲染函数;也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入代码,而且还可以通过{{}}进行传递变量和执行简单的表达式hints.txt是filename的MD5值加上cookie再进行MD5加密,我们去哪儿找cookie呢再仔细观察url。

2024-06-14 17:32:01 858

原创 攻防世界--lottery、ez_curl、ics-05

array()函数是用来创建一个PHP数组json_decode :对 JSON 格式的字符串进行解码,转换为 PHP 变量。

2024-06-12 21:10:39 1330

原创 攻防世界--mfw

使用')符号将strpos函数闭合,然后拼接上我们想要执行的代码,再用注释符//将后面的内容全部注释

2024-06-11 22:17:10 609

原创 LiCTF2024复现

打开发现是BASE64隐写,解密得到flag。

2024-06-06 21:42:02 738

原创 青少年CTFweb

在一次惊心动魄的太空任务中,你发现了一个隐藏在偏远太空站内部的高度机密的加密密钥。这个密钥可能拥有解锁重要情报的能力,但是要获取它并不是一件简单的事情。这个密钥被放置在一台极其严密防护的计算机系统中。这台计算机不仅与外界网络完全隔离,而且还设置了多重安全机制,包括身份验证,层层难关等。你作为一名出色的太空探险家,要想成功获取密钥,你必须设法绕过这些安全防护,利用你的专业知识和创造力,想办法通过一些巧妙的方式访问这台计算机,并成功获取隐藏的密钥。准备好你的大脑,开始你的穿梭之旅吧!

2024-05-29 22:13:18 1107 1

原创 CTFSHOW和青少年CTFweb刷题

打开环境后得到这样一句话查看一下源代码,提示我们进行传参,进行命令执行进行传参,确认可以进行命令执行那我们接下来就是用命令执行查找flag发现并没有什么用,题目给了提示需要用到和。

2024-05-28 21:42:50 909

原创 云曦期中考复现

打开得到文本,使用unicode编码解码得到在使用cyberchef解码得到flag。

2024-05-18 02:00:50 806

原创 [羊城杯 2020]easyphp--.htaccess使用技巧

都不行,发现靶机不会解析php文件,只会返回其内容,去搜一搜大佬们的WP,这儿因为上传两次文件,第二次上传之后那第一次上传的文件就会被删除,所以也用不了.htaccess配置文件来使用jpg文件执行php代码,但是看了师傅们的WP,.htaccess文件还有一个特点:.htaccess文件也可以在不存在php文件下进行解析执行php代码,通过利用的配置文件中的php_value auto_append_file参数来实现。再试试创建一个php文件。打开环境,进行代码审计。

2024-05-17 11:51:15 661

原创 2022长安杯复现--检材4

检材4.根据前期侦查分析,通过技术手段找到了幕后老板,并对其使用的安卓模拟器“检材4”进行了固定。分析所有掌握的检材请根据检材4回答下列问题。

2024-05-04 16:10:35 688

原创 22长安杯取证复现--检材3

使用仿真,先打开docker再查看端口得到答案。

2024-05-03 16:15:47 1106 2

原创 XXE漏洞--XML外部注入实体攻击初步学习--[NCTF 2019]Fake XML cookbook

XXE(XML External Entity)(XML外部实体注入)是一种针对应用程序处理XML数据的方式的攻击。在这种攻击中,攻击者利用应用程序对XML输入的处理不当,引入或“注入”恶意内容。这可能导致未授权的数据访问、服务拒绝攻击甚至执行远程代码。

2024-04-25 21:33:58 917

原创 php反序列化学习(中)--pop链的构造

打开环境,进行代码审计这一题我们需要构造pop链,既然要构造pop链,我们就要找到链头和链尾(从链尾在到链头,一步一步的看,这样就思路清晰了)我们先去找链尾,我们需要通过这个file_get_contents()函数来获得flag。

2024-04-24 17:20:18 1468

原创 2022长安杯取证复现--检材1,检材2

某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用”USTD币“购买所谓的"HT币”,受害人充值后不但 “HT币”无法提现、交易,而且手机还被恶意软件锁定勒索。警方根据受害人提供的虚拟币交易网站调取了对应的服务器镜像并对案件展开侦查。

2024-04-19 22:57:10 1305 1

原创 [LitCTF 2023]Flag点击就送!--session伪造

由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;这段状态信息分配了一个唯一的标识符用来标识用户的身份,将其保存在响应对象的cookie中;当第二次请求时,解析cookie中的标识符,拿到标识符后去session找到对应的用户的信

2024-04-18 22:00:44 1286

原创 PHP反序列化学习(上)

在PHP中,序列化和反序列化是用于将数据结构转换为字符串(序列化)和将字符串转换回数据结构(反序列化)的常见操作,通常用于数据持久化、数据传输等场景。

2024-04-16 21:38:56 723

原创 ARP欺骗--利用arp欺骗实现断网攻击

地址解析协议,即ARP(Address Resolution Protocol),是根据获取的一个。发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;

2024-04-11 21:31:45 1950 4

原创 永恒之蓝MS17-010漏洞复现

永恒之蓝是在window的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码,通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。这儿MSF会自动帮我们判断目标操作系统的版本和语言(利用目标系统的指纹特征),但有些其他的漏洞模块对操作系统的语言和版本要求的很严,比如MS08_067,这样就要我们指定目标系统的版本。

2024-04-09 21:29:06 860

原创 CTFHUB--信息泄露(下)

像集中式它们都有一个主版本号,所有的版本迭代都以这个版本号为主,而分布式因为每个客户端都是服务器,git没有固定的版本号,但是有一个由哈希算法算出的id,用来回滚用的,同时也有一个master仓库,这个仓库是一切分支仓库的主仓库,我们可以推送提交到master并合并到主仓库上,主仓库的版本号会迭代一次,我们客户端上的git版本号无论迭代多少次,都跟master无关,只有合并时,master才会迭代一次。.git stash用于想要保存当前的修改,但是想回到之前最后一次提交的干净的工作仓库时进行的操作。

2024-04-05 19:47:31 1043

原创 CTFHUB--SSRF(下)--SSRF绕过

对于用户请求的URL参数,首先服务器端会对其进行DNS解析,然后对于DNS服务器返回的IP地址进行判断,如果在黑名单中,就pass过滤。DNS(Domain Name Service)计算机域名服务器,在Internet上域名与IP地址之间是一一对应的,一个域名对应一个IP,例如:www.baidu.com就是域名,127.0.0.1就是IP,域名方便我们去记忆,但是在机器之间,它们只能互相认识IP地址,它们之间的转换工作称为域名解析,而域名解析需要由专门的域名解析服务器来完成,这就是DNS域名服务器。

2024-04-01 11:39:05 998

原创 CTFHUB--SSRF(中)--FastCGI协议\Redis协议 以及gopherus工具攻击

本来我们可以执行任意文件,但是在FPM某个版本之后,增加了security.limit_extensions选项,限定了只有某些后缀的文件允许被fpm执行,默认是.php,所以现在要使用这个漏洞,我们得先知道服务器上的一个php文件,假设我们爆破不出来目标环境的web目录,我们可以找找默认源安装后可能存在的php文件,比如/usr/local/lib/php/PEAR.php。FastCGI是一个常驻型的CGI,它在服务器启动的时候先启动一个应用程序池,然后由这个应用程序池来管理和调度应用程序的执行。

2024-03-29 18:33:49 2647 1

原创 CTFHUB--SRRF(上)--gopher协议

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

2024-03-28 21:20:30 1036

原创 CTFHUB--RCE漏洞初步学习

关于RCE,在学习过程中其实已经接触到了很多,但在学习的时候都是这儿那儿一点一点的拼接起来的,所以看了很多大佬的博客,总结了一下,打算写一篇博客,好好的整理一下自己学习RCE所学到的东西。

2024-03-27 16:11:41 850

原创 开学考核密码杂项复现

ai_ti_Mi = [a * (M // m) * gmpy2.invert(M // m, m) for (m, a) in zip(mi, ai)]#m对应的加密结果a储存在ai_ti_mi列表中,x模m的乘法逆元。return reduce(lambda x, y: x + y, ai_ti_Mi) % M#将所有a相加,并对m取模得到crt结果。def CRT(mi, ai): #中国剩余定理,用于合并c中的加密结果,mi模数列表,ai加密列表。发现一个密码,是另一个压缩包的,解开尝试一下。

2024-03-24 11:41:53 701

原创 [NSSRound#1 Basic]basic_check题解以及对nikto的初步了解还有对PUT请求的复习

[NSSRound#1 Basic]basic_check题解以及对nikto的初步了解还有对PUT请求的复习

2024-03-22 18:37:14 715

原创 [HNCTF 2022 WEEK2]easy_include 日志包含漏洞

​日志包含漏洞属于是本地文件包含,同样服务器没有很好的过滤,或者是服务器配置不当导致用户进入了内网,本来常规用户是访问不了这些文件的,但由于发起访问请求的人是服务器本身,也就导致用户任意文件读取。例如:某php文件存在本地文件包含漏洞,但无法上传文件,利用包含漏洞包含Apache(看服务器是Apache还是nginx)日志文件也可以获取WebShell。​

2024-03-21 21:36:34 1055 1

原创 [HDCTF 2023]SearchMaster smarty模板注入初步了解

Smarty 是 PHP 的模板引擎,有助于将表示 (HTML/CSS) 与应用程序逻辑分离。大佬们都说这个模板现在很流行,因为它让前端制作者和程序员专注于自己的工作,不会因为前端修改或者程序逻辑修改了而影响另一边的代码。

2024-03-19 20:11:19 1004

原创 [SWPUCTF 2021 新生赛]easyupload2.0

显示php不行,上传jpg文件抓包,然后修改后缀为1.phtml,放包,上传成功,蚁剑连接得到flag

2024-03-04 10:35:32 520

原创 [SWPUCTF 2021 新生赛]babyrce

分析代码,使用GET传参url,如果url里没有/ /,则赋值给ip,然后通过shell_exec函数得到flag,否则,返回nonono。他这儿是过滤了空格的

2024-03-03 20:30:52 420

原创 BUUCTF--Misc前15题

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。打开是一张图片,使用StegSolve工具,打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,进行分析。得到一个GIF图片,猜测可能是图片隐写,使用stegsolve一帧一帧的看得到flag。得到一个BASE64编码,使用在线转换成一个图片,得到一个二维码,扫一扫得到flag。打开是一张图片,还是使用stegsolve分析他的文件格式,得到flag。

2024-03-02 20:13:06 568

原创 BUGKU 头等舱

打开环境,什么都没有,使用BP抓包,发送到重发器里,看响应得到flag。

2024-03-02 19:44:48 384

原创 CTFHUB--RCE--文件包含

有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。当它与包含函数结合时,php://filter经常会被当作代码呗执行,所以我们通常会对他进行BASE64编码。file=php://filter/resource=/flag 得到flag。php:// — 访问各个输入/输出流(I/O streams)data://text/plain 任意代码执行。zlib:// — 压缩流。

2024-03-02 19:37:35 1028

原创 CTFHUB--RCE--命令执行

原理:在编写程序的时候,当碰到要执行系统命令来获取一些信息时,就要调用外部命令的函数,比如php中的exec()、system()等,如果这些函数的参数是由用户所提供的,那么恶意用户就可能通过构造命令拼接来执行额外系统命令。过滤了空格,用其他符号代替就行(

2024-03-02 19:28:35 564

原创 BUGKU bp

发现长度都一样,看一下响应发现一段js代码,若r值为{code: 'bugku10000'},则会返回错误,通过这一句“window.location.href = 'success.php?”,可以判断网页将跳转到以code作为参数的success.php页面。其中code的值来自于var r = {code: 'bugku10000'}。打开环境,他提示了弱密码top1000,随便输入密码123抓包爆破。绕后爆破,得到密码zxc123,输入得到flag。

2024-03-02 19:08:52 479

原创 BUGKU 本地管理员

打开环境,先F12查看看到一串代码。Base64解码一下,得到的应该是密码,然后输入admin | test123试一下。使用BP抓包,修改XFF,得到flag。

2024-03-02 19:04:27 375

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除