自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

原创 Tkinter初了解

import tkinter# # 创建一个窗体import tkinter.messagebox# #按钮事件def btn_click(): if e.get() == '123456': tkinter.messagebox.showinfo(title='tips', message='bingo') else: tkinter.messagebox.showerror(title='tips', message='error')main

2022-05-05 22:48:57 300

原创 ctfshow文件上传

web151前台校验不可靠,前端验证上传png,抓包改文件名为.php成功,蚁剑连接得到falgweb152更改Content-Type即可蚁剑连接,得到flagweb153利用上传user.ini进行文件上传绕过。自 PHP 5.3.0 起,PHP 支持基于每个目录的 INI 文件配置。此类文件 仅被 CGI/FastCGI SAPI 处理。此功能使得PECL 的 htscanner 扩展作废。如果你的 PHP 以模块化运行在 Apache 里,则用 .htaccess文件有同样

2022-04-15 23:19:52 858

原创 sqli-labs

Less-1:1.查字段数2.看回显位置3.爆数据库4.爆表5.爆字段6.获取信息Less-2:相同步骤1.查字段数2.看回显位置3.爆数据库4.报表名5.爆字段6.获取信息Less-3:看了源码发现要闭合括号1.爆字段数...

2022-04-13 23:05:40 3035

原创 5(web263)

进入环境是一个登录界面查看源码也没有什么东西,试着扫扫看刚开始没扫出来东西,工具不太行了,看了wp发现是www.zip访问得到源码check.php:<?phperror_reporting(0);require_once 'inc/inc.php';$GET = array("u"=>$_GET['u'],"pass"=>$_GET['pass']);if($GET){ $data= $db->get('admin', [ 'id', 'UserNa

2022-04-09 18:46:14 2776

原创 5(web264)

进入环境,直接给了源码和之前一题一样,有message.php<?phperror_reporting(0);session_start();class message{ public $from; public $msg; public $to; public $token='user'; public function __construct($f,$m,$t){ $this->from = $f; $thi

2022-04-07 23:45:31 217

原创 4(web262 )

进入环境,看了一圈没有发现可以利用的点<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-03 02:37:19# @Last Modified by: h1xa# @Last Modified time: 2020-12-03 16:05:38# @message.php# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_re

2022-04-06 22:52:54 574

原创 日志3(2020网鼎杯朱雀组_PHPweb)

进入环境查看源码发现可以post传func和p抓包传参得到date的回显而func是函数,p是函数的参数那么可以试着传一下可执行函数传eval发现被过滤,那也说明这个思路可以。现在不知道源码,那么要想办法读取到源码可以使用file_get_contents去读取源码读取成功index.php:<?php$disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","ph

2022-04-01 23:12:12 104

原创 日志2(web260、web261)

web260源码:<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');if(preg_match('/ctfshow_i_love_36D/',serialize($_GET['ctfshow']))){ echo $flag;}这题刚开始想复杂了,仔细看了以后发现只用?ctfshow=ctfshow_i_love_36D就可以得到flagweb261源码:<?phphi

2022-03-31 23:43:28 673

原创 日志1(web259)

WEB 259第一次遇到这类题,很懵,研究半天还是看了wpflag.php$xff = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);//获取X-Forwarded-For中第一个非unknown的有效IP字符串array_pop($xff);$ip = array_pop($xff);//伪造ipif($ip!=='127.0.0.1'){//判断ip是否在本地 die('error');}else{ $token = $_POST['

2022-03-30 22:42:09 690

原创 [网鼎杯 2020 青龙组]AreUSerialz

题目直接给了源码分析先用get输入字符,经过is_valid检查后反序列化,调用__destruct()函数,对op进行强类型比较是否为2,是就将op置为1接着进入process函数中,如果这时op=1,那么就进入write()函数中如果op等于2,就进入read()函数中读取filename这个文件1.那么首先要绕过强类型比较,在反序列化时将op置为:op=2就可以绕过2.is_valid()函数对传入的字符串进行判断,确保每一个字符ASCII码值都在32-125,即该函数的作用是确保参数字

2022-03-23 22:03:46 354

原创 15美亚个人

个人赛 –背景介绍 Eden 有丰富的业余爱好与特殊的职业。他是一个恋童癖,超爱收集儿童色情相关的东西。他 也是一个臭名昭著的匪徒,其敛财的主要手段主要有:裸聊敲诈;制造炸弹;假币制造;通过编 写及分发病毒邮件盗窃用户信息;在线拍卖平台欺诈(在用户付款之后,却不寄送出所拍物品) 等等。 Eden 最近被逮捕,他的电脑也被没收了并送至法证取证检查处。你是一个数字取证 调查员,并且接到了 Eden 被送检的硬盘。你负责调查 Eden 曾经是否进行过任何的非法活 动。在取得了硬...

2021-10-10 20:40:15 136

原创 BUUCTF[极客大挑战 2019]BuyFlag

打开环境,在menu中发现了payflag选项,和题目一样的。进去,发现说买flag要100000000这么多钱,还要是CUIT的同学和正确的password查看源码在最下面发现了提示要post一个password且等于404,但是is_numeric() 函数用于检测变量是否为数字或数字字符串。这里就检测了password不能是数字,但可以用弱类型比较绕过用了hackbar,post没有回显,那就抓包发现身份不对,就想到了cooike,而且cookie里有一

2021-10-10 08:49:08 218

原创 读书笔记4

6.1数字时间取证6.1.1 取证时间校正和同步取证设备操作系统时间与标准时间同步取证工具的时间设置与被取证系统的时间偏移量保持相对一致6.1.2取证目标的时间检查1系统时间是否准确2市区和夏时制的影响3用户是否从新设置过时间4进程与应用程序写入的时间戳5取证工具和人员的影响6.1.3时间的更新规律操作 创建时间 修改时间 访问时间 重命名或修改属性 不变 不变 不变 文件夹内文件变化 不变 更新 更.

2021-10-04 20:20:16 228

原创 BUUCTF [极客大挑战 2019]PHP

打开环境如下提示说到他有备份网站的习惯,那就用御剑扫一下,但是扫不出来,什么也没有应该是字典不全,换用dirsearch扫到了www.zip进去下载,有index.php,flag.php和class.phpflag.php如下提交并不对class.php如下这里是考察了反序列化要得到flag的关键就是在__destruct()方法中的password=100,username=admin但是在__wakeup()方法这里会把username=guest...

2021-10-03 10:52:10 311

原创 第五空间 hate_php

打开环境源码如下正则匹配过滤了flag . p h / ; " ' ` | [ ] _绕过正则匹配的方法可以用两次取反urlencode编码来绕过它看了wp,在php7以后可以用($a)();来执行函数它会先执行($a)里面的函数,之后在执行();里的函数那么就用highlight_file来返回flag.php的内容...

2021-09-30 20:19:32 1719

原创 BUUCTF [极客大挑战 2019]Secret File

打开环境,背景全黑,再结合提示,直接ctrl+a,发现有东西点链接,跳转到这个页面继续进去提示查阅结束,看了下源码,没有什么发现,结合没看清吗?回去仔细看看,觉得应该是要抓包仔细看看0.O从发后发现有secr3t.php的提示那么就进去看看是真正的源码,提示flag在flag.php中,传入的file被进行了一些过滤尝试http://0924187d-22f1-48b1-aa3c-fd86cbe3dd4a.node4.buuoj.cn:81/secr3t...

2021-09-21 15:44:57 124

原创 BUUCTF [MRCTF2020]你传你呢

打开环境就看到辣个男人的笑还是随便上传一个文件,php的不行,改后缀绕过也不行,试了php3 php2 php4 php5 phtml都不行。那么应该就是要用.htaccess文件就是将我们上传的png文件或者其它类型的文件解析为php文件从而间接的绕过了php后缀检测那么我们先上传一个png的一句话木马上传成功,记住它的路径,后面蚁剑连接的时候需要接下来上传.htaccess文件并抓包,改concent-type为image/jpeg注意<FilesMa...

2021-09-21 14:02:20 99

原创 BUUCTF [ACTF2020 新生赛]Upload

打开环境随便上传一个试试提示我们只能上传jpg、png、gif的图片那么就上传一个png图片,抓包修改后缀和写入一句话修改后缀为phtml时能够成功上传并能用蚁剑连接蚁剑链接,在根目录下找到flag...

2021-09-20 15:39:53 163

原创 读书笔记3

第三章电子数据的法律规则和标准体系3.1电子数据的法律规则3.1.1英美法系1最佳证据法则指“对于文书并以此证明案件的真实情况的证据,证据法上要求通常必须出示原件,只有没有理由怀疑副本准确性的情况下才可以作为列外不出示原件,出示副本”2传闻规则指证人在法庭内重述另一人以口头、文书、或则其他方式所做的陈述3.1.2大陆法系3.2我国关于电子数据的相关立法3.2.1法律3.2.2司法解释3.2.3规范性文件3.3部门和行业对于电子数据的相关规定3.4电子数据与其他证据的区别3.4.1

2021-09-18 20:23:34 439

原创 BUUCTF [极客大挑战 2019]Upload

打开环境,经典的文件上传随便提交一个一句话木马,发现要图片格式的继续上传并抓包修改文件格式发送,但是显示不能有php后缀改为php3,还是不行绕过php后缀有这几种试了一下,只有phps和phtml可以绕过那么就用phps来试一下,但是有显示不能有‘<?’那么就要考虑另外的一句话木马发送,上传成功蚁剑连接...

2021-09-17 20:47:48 1240

原创 参赛总结与反思

一共参加了两个比赛,个人感觉星期二的比赛收获比较多一点,虽然都是流量分析的题,不像以往的ctf一样有misc,web等等,但比较有意思。jwt那题自己也能分析出一点东西,遇到没见过的点专门去了解一下也还是可以解决问题,也熟悉了对wireshark的使用。学到了jwt的token特征,linux下的配置文件目录和临时文件目录,也大概的了解到了分析流量包的思路。那题sql的流量分析也很好,虽然以前就接触过,但是没有完全理解,在这次做题中通过思考和请教同学又加深了理解,很nice。...

2021-09-17 12:17:32 145

原创 比赛技术总结

jwt2.1使用了什么认证方式常用的认证方式1OAuth 认证 2Cookie-Session 认证 3基于JWT的Token认证有这三种常见的认证方式在流量包中可以看到明显的token特征ejy2.2问jwt中的id和username是什么而jwt由3部分组成Header 头部 Payload 负载 Signature 签名而id和name就在第二部分负载里,jwt使用了base64的编码,所以我们找到jwt后要把它base64解码分析流量包.

2021-09-17 12:06:02 85

原创 BUUCTF [SUCTF 2019]EasySQL

打开环境后先判断是单引号还是双引号闭合

2021-09-16 16:31:30 98

原创 Bugku 成绩查询

打开环境,看了是盲注。但是还是试一下发现确实有sql注入点开始查询字段,发现一共回显了4个字段,第5个就报错了利用联合查询看回显的位置在末位执行语句查询数据库 ,发现库为skctf下一步继续查询表名查询语句:520' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema='skctf' #然后是查询字段查询语句...

2021-09-15 19:30:29 72

原创 读书笔记2

2.2计算机硬件知识1内存ROM和RAM基本被三寸存储器取代,闪存广泛运用于内存、显卡、U盘等电子设备中2外存包括磁存储器:发展成熟,存储容量大、价格低电存储器:存储密度高、速度快光存储器:采用光存储技术存储信息的存储器2.3存储介质基础知识2.3.1机械硬盘1机械硬盘:工作时盘片以设计速度高速旋转,设置在盘片表面的磁头则在电路控制下径向移动到指定位置。2机械硬盘的逻辑结构2.3.2闪存1U盘由外壳和机芯两部分组成,通过USB接口连接到计算机上就可以读

2021-09-13 20:38:09 312

原创 Bugku bp

先看题目打开环境发现已经知道用户名,那么只需要爆破密码,而且题目还提示了弱密码top1000,搜索了一下top1000,的确是一个字典,下载备用,随便输一个密码,设置好代理,打开拦截,点击发送成功抓到将需要爆破的密码设置变量再在Payload中添加我们下好的top1000字典,开始爆破发现所有的返回长度都是一样的,人麻了,研究了一会还是看了wp发现是返回的响应里有不同的东西通过Burpsuite的 (Grep – Matc.

2021-09-12 17:37:53 1093 1

原创 Bugku 字符?正则?

打开环境如下是一个正则匹配的题目,要求我们通过get传进id的值要符合正则匹配的要求下面是这一题里面遇到的字符意思/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/ikey:没有意义,普通字符.*key:对key进行贪婪匹配,如aaakey,abcdkey都会被匹配成key.{4,7}:最少匹配 4次且最多匹配 7 次,但是前面有了“.”,所以完整意义是最少匹配 4次且最多匹配 7 次任意字符。key::都是普通字符\/:标记

2021-09-12 16:38:21 309

原创 读书笔记1

1.2.1电子数据定义

2021-09-12 14:40:08 191

原创 BUUCTF [极客大挑战 2019]Http

打开环境是一个小组的简介,看了一下查看源码找了半天才发现有Secrect.php这个可疑的地方,它藏在右边,一直没发现。拼接地址进入就提示我不是从https://www.Sycsecret.com这个地方进入的那么第一个问题就是要解决如何欺骗它我们就是从https://www.Sycsecret.com进入的Secret.php了解到有HTTP Referer伪造,这也是解决第一个问题需要用到的下面就用到了bp拦截改referer设置好代理,开启拦截.

2021-09-11 19:02:19 197

原创 BUUCTF [GXYCTF2019]Ping Ping Ping

打开环境看题目尝试?ip=127.0.0.1继续看其他的命令是否可以继续执行成功执行。发现flag.php,最终的目的也就是执行?ip=127.0.0.1;cat flag.php;但是肯定不会这么简单。这里;没有被过滤,如果被过滤了,可以用%0a绕过执行?ip=127.0.0.1;ls;cat flag.php 发现过滤了空格但是绕过空格过滤 有很多的方法%20(space)、%09(tab)、$IFS$1(其他数字也可以)、${IFS}$1、{IFS}、IF.

2021-09-10 16:58:54 219

原创 赛后总结与反思

9月4号一共参加了两个比赛,一个是工控答题,一个是开学考。先说说自己的感受,工控的题基本没见过,都是靠去百度搜,搜不到就只能凭感觉选,知识储备很少。开学考的话自己感觉还是很困难,但是题好像很简单,说明自己很捞。果然假期偷懒,开学就反映出来了。 开学考的过程中印象比较深的就是misc的reverse clock还有web的女朋友的难题。其它题感觉都是自己接触很少的,sql那题也试过去注,但是怎么也不行。密码和pwn题就直接放弃了。主要的时间用在了reverse clock和女朋友的难题。在做r...

2021-09-06 09:53:02 302

原创 BUUCTF[HCTF 2018]WarmUp

打开题目发现一张滑稽的图片????查看源码以后发现源码中有一个访问地址source.php访问以后得到了源码 发现了文件包含的特点 highlight_file(__FILE__)<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=&...

2021-09-02 20:56:47 464

原创 BUUCTF 隐藏的钥匙

下载附件得到jpg图片看了看属性,但是没有信息010打开大概的看了一下没有发现什么文件头,认为可能是要改下图片的高度,尝试了发现找不到相应的

2021-06-27 18:09:57 150

原创 BUUCTF 面具下的flag

下载附件后是一张jpg的图片010打开看一看有没有发现搜索了一下文件尾发现了zip的文件头,而且数据栏里还有flag,那么下一步很明确了,把zip分离出来分离后的压缩包解压得到了一个wmdk后缀的,还是010打开看了一下,在flag周围发现了一堆Ook,而且还有提示part tow is here,Ook加密,不知道这里的能不能被解开果然解不了...

2021-06-27 18:09:46 481

原创 BUUCTF [强网杯 2019]随便注1(另一种方法)

打开环境,先判断一下是单引号还是双引号闭合

2021-06-21 19:38:39 410

原创 BUUCTF FLAG

下载附件得到png图片,教练我想打ctf

2021-06-20 20:34:03 1350

原创 BUUCTF 假如给我三天光明

下载附件得到这两个东西图片下面有一些q

2021-06-20 20:26:27 443

原创 BUUCTF [ACTF2020 新生赛]Include1

打开环境有一个tips点击跳转到了

2021-06-20 16:31:33 382

原创 BUUCTF 来首歌吧1

下载附件得到一首wav的音乐,而且名字为stego100那么就是用

2021-06-20 16:31:27 3030

原创 BUUCTF[极客大挑战 2019]LoveSQL1

这一题和easysql页面一样

2021-06-18 10:18:53 282

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除