
原理实验
文章平均质量分 88
这周末在做梦
随风而行,逆风而行
展开
-
vue真实项目还原
项目名称:基于Python的******交流平台设计与实现曾几何时,希望学习一下vue的前后端分离的网站架构,于是便“借”了朋友的论文网站来学习。今天终于有空来详细分析一下了,不知道其他的前后端分离网站是不是也是这种架构,不过,学一种算一种吧。原创 2023-10-17 08:36:00 · 1015 阅读 · 3 评论 -
WPS-0DAY-20230809的分析和利用复现
针对网上传的版本和github上公开的版本(提前备份一下,两个版本的zip和复现成功的虚拟机已经整合至下载板块的“WPS-0DAY-20230809”——审核结果将在2-10个工作日完成上传)进行了复现,并实现了getshell的操作,由于是第一次接触shellcode略显生疏,各位大佬多多包涵。原创 2023-08-12 19:26:26 · 2740 阅读 · 0 评论 -
PHP<=7.4.21 Development Server源码泄露漏洞
因为特殊的原因CTF荒废了一段时间,近期总算再次捡了起来,算是从头开始了吧。近期比赛刚好遇到了这个漏洞,看国内似乎还没有过多的论述,先总结一波。原创 2023-03-05 20:14:49 · 4772 阅读 · 0 评论 -
php-SER-libs【made by 这周末在做梦】
本项目是一个php反序列化靶场,题目难度简单,容易上手。原创 2022-03-18 19:30:54 · 6037 阅读 · 2 评论 -
[陇原战疫]-Checkin完全复现
[陇原战疫]-Checkin完全复现一,前言1主要原因2我的坚持二,题目描述1文件结构2 main.go源代码三,考点四,环境复现过程1环境变量设置(1)概述(2)修改(3)测试2连接数据库3 sessinit4复现后的main.go5 服务器复现五,playload复现1本地复现(1)直接使用wget说明复现(2)使用proxy进行ssrf说明复现(3)mongodb注入前辈的经验前辈的脚本2环境复现的瑕疵六,总结一,前言这是一场2021年11月7日的比赛,对于CTFers来说应该是过期的赛事了,那么原创 2022-01-28 07:12:35 · 774 阅读 · 1 评论 -
golang与mongodb学习成果展示
golang与mongodb学习成果展示,本文未涉及并发和异步,老少皆宜。原创 2022-01-25 06:49:09 · 2115 阅读 · 1 评论 -
实验篇 安服杯(内部赛)复现
我是小白——这很明显了一,环境搭建1网络配置2补充内容3复现的环境二,渗透流程1边界突破(1)数据库phpmyadmin漏洞写马(2)任意文件写入2内网渗透(1)域内信息收集(2)权限提升&HashDump3横向移动三,结束语一,环境搭建安服杯的环境是在ATT&CK红队评估实战靶场二的基础上搭建的,下面简单讲一下复现思路。1网络配置在ATT&CK红队评估实战靶场二的基础上,将WEB和PC的非域内的网卡设置为桥接模式,并将两台主机的网卡ipv4都设置为随机分配IP。下面的DN原创 2021-09-01 22:56:17 · 237 阅读 · 1 评论 -
dockerfile配置动态flag
docker配置动态flag一,思路1环境2思路二,具体过程与“坑”1文件以及源码(1)au.sh(2)dockerflie2“坑”与“所以”第一个坑:#!bin/bash第二个坑:RUN第三个坑:路径坑3过程1创建题目镜像2创建含有shell自启的镜像备注三,接口一,思路思路参考1环境tutum/lamp docker2思路总结:创建开机自启脚本(1)编写自动生成flag脚本:采用覆盖flag.php的思路(删除旧的flag.php,再新建)随机flag采用四十位。(2)容器开启自动执行原创 2021-08-16 20:14:47 · 2562 阅读 · 0 评论 -
ctf web方向与php学习记录34之[RoarCTF 2019]Easy Calc第一次复现尝试(2)
本期主要关注复现一,linux与windows中搭建phpstudy的区别1 以下是该题的源码。2题目的pl如下:3以下是该题的所有文件以及源码:4详细说明二,[RoarCTF 2019]Easy Calc复现1复现过程二级目录三级目录一,linux与windows中搭建phpstudy的区别首先,想要了解清楚在这两种系统搭建网站的区别就要熟悉你想要实现的网站的功能,其次就是二者命令执行的区别。(其实说到这里,大佬们可能就清楚本小白要讲的内容了)。这里就用nepctf的一道【little trick原创 2021-03-29 21:17:50 · 379 阅读 · 0 评论 -
ctf web方向与php学习记录29
这里分享一道HECTF的题目【BOOM】ezphp一,源码 <?php error_reporting(0);highlight_file(__file__);include('flag.php'); $string_1 = $_GET['str1']; $string_2 = $_GET['str2']; if($_GET['param1']!==$_GET['param2']&&md5($_GET['param1'])===md5($_GET['param2']原创 2020-11-27 15:19:16 · 848 阅读 · 0 评论 -
深入学习2———url bypass的基本原理与过滤实验
一,实验效果访问http://bypass/302.php,跳转到百度首页。利用url bypass直接访问http://bypass/302.php?url=@localhost/flag.txt,显示跳转失败。访问http://bypass/302.php?url=@localhost/file.php,得到flag。成功从bypass地址跳转到localhost,并通过file.php得到爆出flag.txt中的内容。本次实验效果中并未设置提示,请在实验原理中详细了解操作原因。二,实验原理原创 2020-11-13 18:58:07 · 689 阅读 · 0 评论 -
深入学习1———利用phpstudy搭建本地sql注入漏洞
利用phpstudy搭建本题sql注入漏洞一,搭建完成后的效果二,实现原理三,参考知识及其来源一,搭建完成后的效果本次测试的注入原理使用的为简单的select查询测试,未涉及联合查询。1进行注入测试。(1)打开题目页面(2)利用所设置的题目提示,进行简单的“ ’ or 1=1#”注入,密码随意。(3)提示注入成功。2进行非注入测试(1)随意输入用户名和密码。返回注入失败的结果。(2)输入已设置在test库中的用户名和密码3Phpstudy配置介绍(1)Apache2.4.39(2)原创 2020-11-01 09:35:37 · 2950 阅读 · 0 评论