自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 西电现代密码学实验三

【代码】西电现代密码学实验三。

2025-11-08 17:10:24 184

原创 密码学实验二

【代码】密码学实验二。

2025-11-01 13:11:05 249

原创 西电现代密码学实验一

week1。

2025-10-31 13:08:32 1247

原创 记一次碰巧的edu漏洞挖掘

居然是某高校的签到系统,甚至还有签到码,各种教师,学生账号管理权限都在,但是这个域名并没有归属于此高校,刚开始翻了半天甚至没搞清楚是哪个高校的系统,后来在签到码界面看见了校徽,尝试在edusrc进行提交,给过了。目录和路径都跑完了,试了几个弱口令都没进去,而且提示是用户名或密码错误,这里本来都打算撤了,但是鬼使神差的我回来用bp跑了一下。后面我想了想这应该是因为高校并没有统一的官方签到系统,于是各个学院自己做了些或者外包找了一些签到系统。这几天例行在网上逛的时候,发现一个登录窗口。

2025-10-19 21:45:31 202

原创 2025 SWPU-NSSCTFwp

来到下一关,提示:仔细想想在哪里找线索,直接f12,看见代码审计,要求get传参x和y,要求x和y的值不同但是MD5后的值相同,自然联想到数组的MD5都为NULL,但是x与y本身的值肯定又不同,所以实现了绕过。这题刚开始,拿来试了很多方法,都不行,突然想到这题提示了一个notion.php文件,去到上传目录看看,发现存在于upload目录里,这时候想到了user.ini,直接尝试用它进行一个文件包含操作。玩了一下游戏,抓包也没发现异常,接着直接f12,在game的源码里找到了相关flag。

2025-10-13 20:00:45 1292

原创 moectf2025wp

这道题给出的小说可谓是提示最清晰的一集,直接先看有没有wanyanzhou.txt的备份,/wanyanzhou.txt.bak找到它并且下载下来,密码就是这一长串,拿去粘贴发现被禁止了,在调试器里禁用一下js,发现粘贴成功,提交正确一次以后,又发现题目要提交500次,直接抓包,用bp发500次。这题其实挺复杂的,中间有很多小细节,token,answers和number都需要修改,还有cookie,其实挺需要时间的,很不错的题目。很典型的php绕过,无数字无字母,方法很多,这里直接给出payload。

2025-10-13 19:59:39 1546

原创 LFI漏洞的初探

这里直接将../替换成空,试图过滤路径穿越,这种不严格的过滤直接双写绕过就行....//....//....//....//etc/passwd或者..././..././..././..././etc/passwd都能解决,替换成空后payload依旧可以正常拼接。最常见的利用方式就是:/?这里提示了存在路径的限制,但是其实并没有很严格过滤,直接用./languages/../../../etc/passwd就可以解决了。

2025-08-10 19:43:02 304

原创 SSTImap工具的安装与使用教程

发现flag参数可以被注入,接着按照底下的提示,直接启动一个伪终端--os-shell,在这上面就可以执行系统操作了,接着在路径里面翻找flag就ok了。今天在刷题的时候碰到ssti的题目了,发现也有自动化的注入工具sstimap,本着能不自己动手绝不自己动手的原则,我弄了个sstimap来玩玩。这个sstimap本质上和sqlmap是一个性质,在熟悉注入操作的原理和流程的情况下,可以作为系统化加速注入速度,提升效率的一种工具。sstimap环境的搭建和安装是从这学的。

2025-08-09 21:02:06 672

原创 bugku game1

可以看到sign这个参数一直都是zM开头,base64解密一下,发现去掉zM前缀以后,后面的部分base64出来就是你的score,这下payload一下就很清晰了,只需要随便输入一个超大的数,然后base64一下,得出的字符串在前面加上zM(后面记得是两个等号)。这类题目,先抓包是最基础的,一边玩一边抓包发现有个包传了很多参数出去,这里放出来了几个包观察一下规律。无聊,找了一些游戏类的题目来做,这是其中一个比较有趣的。

2025-08-08 23:15:34 310

原创 uploadlab 一点感想

后面我又发现,在涉及到黑名单过滤的时候,我习惯性用的后缀.php.jpg居然一路都没过滤掉,还挺意外的,不知道什么原因,但是这个后缀确实是可以放在优先级比较高的位置上的。今天做了一下uploadlab,大概做了1.5h,最大的收获是两个文件修改配置来实现php文件的映射,.htaccess和.user.ini文件都是通过这一原理实现的。

2025-07-28 22:07:18 98

原创 pikachu盲注(base on boolian)的一个脚本

这是sxrhhh给我的初始脚本,但是我运行了发现了一系列的问题导致无法运行成功,可能是环境搭建的问题,他是docker,我只是用的小皮本地搭建的。在我一系列断点的加入和不断测试下,我发现这个脚本的注入语句要在完全url编译下才能在我环境下跑起来。盲注的实现除了全自动工具sqlmap,还可以手动写出一个自己实现的py脚本来执行若干的注入语句,通过对response的正误判定来一步一步确定数据库的各种信息。这个脚本还是很普适的,接下来的表名爆破同理修改注入语句即可,原理相同也不打算深入了...

2025-07-24 15:45:10 317

原创 sqlmap运行速度奇慢的解决方案

这个问题困扰我有段时间了,不管测试什么网站都扫得贼慢,而且无一例外都扫不出来任何注入点。每每遇到这个问题我都放弃sqlmap做法了,转手作去了,不得不说这样一来我确实提升挺大的。今天我总算搞懂了,我的梯子24h挂着在,电脑也是24h待机,刚刚看一眼爆满的状态栏,我鬼使神差的把梯子关了,结果sqlmap还真就跑得飞快,问题迎刃而解...

2025-07-23 19:32:10 430

原创 moectf 2024 静态网页

这里是要让参数a弱等于0,然后md5(a)的值要等于数组参数$b[$a],只需要令a=0a(示例),然后再令b[$a]=md5($a)打开题目发现只是个带桌宠的静态网页,啥也点不了,尝试抓包看看。看见有个api调用,发送看看结果,得到最终挑战的提示。访问url来到php审计。

2025-07-22 09:34:43 290

原创 moectf 2024 垫刀之路07:泄露的密码

然后用os.listdir()看一看目录文件,看见里面有个flag,直接读取with open('flag', 'r') as f: print(f.read())看见直接给了pin码,(flask编写Python web框架时,可以通过pin码进入调试模式)到/console控制台去输入。

2025-07-21 18:16:28 328

原创 moectf 2024 垫刀之路04:一个文件浏览器

看来啥也没,直接疯狂../../../../../../看到题目名字和简介就初步怀疑是个目录遍历漏洞。进去就有个readme文件,打开看看。这个时候已经看见flag了,

2025-07-19 00:16:42 365

原创 准备面试当炮灰

博主大二暑假生产实习无聊草草做了份简历,在BOSS上面一顿乱投,也是让我碰见死耗子了。不管怎样都是经验,面试结束后会在这里分享面经哦,有想做安全方向的各位可以留意一下哦(不是买课的)

2025-07-18 21:45:54 295

原创 moectf 2024 垫刀之路02:普通的文件上传

这题传个一句话木马,再用蚁剑来连一下没啥好说的。进入终端查看环境变量,flag果然在里面。唯一一个有点像的并不是flag存放位置。这个时候就要用到垫刀1的启示,但是蚁剑连上了找不到flag。

2025-07-17 23:17:42 203

原创 moectf 2024 垫刀之路01:moectf?启动!

这题提示我们getshell以后不知道去哪可以看看环境变量。明确了以后直接看一下环境变量。

2025-07-17 17:02:48 457

原创 moectf 2024 弗拉格之地的挑战

题量很大,量大管饱,作为小白各方面的入门非常友好,题目出得很不错。

2025-07-17 16:49:39 927

原创 moectf 2024 弗拉格之地的入口

集这个网站之前,首先获取到这个robots.txt文本文件,然后解析到其中的规则,然后根据规则来采。定不同的网络爬虫能访问的页面和禁止访问的页面,指定的页面由正则表达式表示。那么我们知道爬虫爬网站时要先看看网站什么允许你爬,什么不允许你爬,这就是。在网站根目录下放一个robots.txt文本文件(如。这里看到了一个Disallow,直接访问。那么直接访问/robots.txt。

2025-07-17 15:46:51 346

原创 BUUCTF[ACTF2020 新生赛]Include1

是 Base64 编码过滤器,将文件内容转换为 Base64 编码格式,避免 PHP 代码被服务器直接执行,以文本形式获取原始源码。是 PHP 内置的流包装器协议,用于访问 PHP 内部资源,无需依赖物理文件路径。这个flag.php其实还有其他内容,但是PHP是后端语言,前端是无法查看的。因此,当浏览器无法执行PHP文件时,它就会将PHP代码作为纯文本显示出来。JavaScript等前端资源,而无法直接执行Base64编码的PHP文件。送到客户端进行显示。因此,无论怎样转换,都无法查看原始的php代码。

2025-07-17 10:39:56 755 1

原创 pikachu目录遍历(../../)

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

2025-07-16 18:34:24 443

原创 pikachu盲注(base on boolian)

用sqlmap不需要一句一句用二分法去查找,希望我这个小白的方法有用。也请师傅们指正不妥的地方。

2025-07-16 15:38:49 758 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除