
NSSCTF
文章平均质量分 59
是小航呀~
My little bear is dead
展开
-
8.8--8.11学习情况
网上社工查询漏洞官方给的提示是在welcome.php里的eid参数中存在sql注入漏洞打开环境随便输入进行注册登录后进入界面发现并没有存在eid参数,只有q参数,点击start进入下一界面发现了eid参数,尝试使用sqlmap跑一下先使用BP抓取数据包将抓取的数据包放在kali创建的文本里跑出一个CTF库,猜测flag应该就在ctf库里看见了flag表,猜测应该就在里面,直接爆字段说明flag表里存在flag字段下一步就直接爆字段内容。原创 2024-08-11 23:12:08 · 955 阅读 · 0 评论 -
LiCTF2024复现
打开发现是BASE64隐写,解密得到flag。原创 2024-06-06 21:42:02 · 746 阅读 · 0 评论 -
[羊城杯 2020]easyphp--.htaccess使用技巧
都不行,发现靶机不会解析php文件,只会返回其内容,去搜一搜大佬们的WP,这儿因为上传两次文件,第二次上传之后那第一次上传的文件就会被删除,所以也用不了.htaccess配置文件来使用jpg文件执行php代码,但是看了师傅们的WP,.htaccess文件还有一个特点:.htaccess文件也可以在不存在php文件下进行解析执行php代码,通过利用的配置文件中的php_value auto_append_file参数来实现。再试试创建一个php文件。打开环境,进行代码审计。原创 2024-05-17 11:51:15 · 692 阅读 · 0 评论 -
XXE漏洞--XML外部注入实体攻击初步学习--[NCTF 2019]Fake XML cookbook
XXE(XML External Entity)(XML外部实体注入)是一种针对应用程序处理XML数据的方式的攻击。在这种攻击中,攻击者利用应用程序对XML输入的处理不当,引入或“注入”恶意内容。这可能导致未授权的数据访问、服务拒绝攻击甚至执行远程代码。原创 2024-04-25 21:33:58 · 922 阅读 · 0 评论 -
[LitCTF 2023]Flag点击就送!--session伪造
由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;这段状态信息分配了一个唯一的标识符用来标识用户的身份,将其保存在响应对象的cookie中;当第二次请求时,解析cookie中的标识符,拿到标识符后去session找到对应的用户的信原创 2024-04-18 22:00:44 · 1307 阅读 · 0 评论 -
PHP反序列化学习(上)
在PHP中,序列化和反序列化是用于将数据结构转换为字符串(序列化)和将字符串转换回数据结构(反序列化)的常见操作,通常用于数据持久化、数据传输等场景。原创 2024-04-16 21:38:56 · 729 阅读 · 0 评论 -
[NSSRound#1 Basic]basic_check题解以及对nikto的初步了解还有对PUT请求的复习
[NSSRound#1 Basic]basic_check题解以及对nikto的初步了解还有对PUT请求的复习原创 2024-03-22 18:37:14 · 734 阅读 · 0 评论 -
[HNCTF 2022 WEEK2]easy_include 日志包含漏洞
日志包含漏洞属于是本地文件包含,同样服务器没有很好的过滤,或者是服务器配置不当导致用户进入了内网,本来常规用户是访问不了这些文件的,但由于发起访问请求的人是服务器本身,也就导致用户任意文件读取。例如:某php文件存在本地文件包含漏洞,但无法上传文件,利用包含漏洞包含Apache(看服务器是Apache还是nginx)日志文件也可以获取WebShell。原创 2024-03-21 21:36:34 · 1075 阅读 · 1 评论 -
[HDCTF 2023]SearchMaster smarty模板注入初步了解
Smarty 是 PHP 的模板引擎,有助于将表示 (HTML/CSS) 与应用程序逻辑分离。大佬们都说这个模板现在很流行,因为它让前端制作者和程序员专注于自己的工作,不会因为前端修改或者程序逻辑修改了而影响另一边的代码。原创 2024-03-19 20:11:19 · 1039 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]easyupload2.0
显示php不行,上传jpg文件抓包,然后修改后缀为1.phtml,放包,上传成功,蚁剑连接得到flag原创 2024-03-04 10:35:32 · 522 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]babyrce
分析代码,使用GET传参url,如果url里没有/ /,则赋值给ip,然后通过shell_exec函数得到flag,否则,返回nonono。他这儿是过滤了空格的原创 2024-03-03 20:30:52 · 421 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]easy_md5
构造GET传参name[]=123 , POST传参password[]=456得到flag。这儿考弱比较,之前的WP里写过绕过方法,这儿我们直接数组绕过。原创 2023-12-21 20:52:23 · 488 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]jicao
代码审计,他这儿需要进行GET传参和POST传参,需要进行POST请求 变量id=wllmNB,进行GET请求变量json里需要含参数x以及json=wllm原创 2023-12-21 20:34:26 · 567 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]Do_you_know_http已
这儿他说添加一个本地地址,它给了一个183.224.40.160,我用了发现没用,然后重新添加一个地址:X-Forwarded-For:127.0.0.1。它说用WLLM浏览器打开,使用BP抓包,发送到重发器。接着访问secretttt.php。修改User-Agent。下一步,访问a.php。原创 2023-12-21 19:57:31 · 614 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]gift_F12
题目有提示(F12),那就查看一下源代码。最后得到flag,改一下形式就可以了。看提示猜测,flag就在源代码里了。ctrl+f查找flag。原创 2023-12-21 19:49:07 · 463 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]easyrce
【代码】[SWPUCTF 2021 新生赛]easyrce。原创 2023-12-20 20:59:10 · 400 阅读 · 0 评论 -
[LitCTF 2023]我Flag呢?
打开源代码(F12或者ctrl+u)得到flag。原创 2023-12-20 20:47:57 · 463 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]caidao
这显示的就是一句话木马呗,直接用中国蚁剑连接,密码是wllm。原创 2023-12-20 20:46:23 · 513 阅读 · 0 评论