自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 i春秋 爆破-3

先PHP代码审计一下关闭错误提示开启一个session包含一个flag.php页面检查如果num没有值就给他赋值如果开启session的时间加上120秒小于现在时间就会关闭session,也就是说要在120秒内解出题。用get方法或者post方法传一个参数value并赋值给$value创建一个数组$str_rand值为a-z之间。(包含a、z)上一行数组中的随机两个值拼接在一起赋值给$str_rands需要满足1、session中的whoami的值等于变量$value..

2021-11-23 16:00:00 2964

原创 BUUCTF [MRCTF2020]Ez_bypass

查看网页源代码代码首先检查有没有用get方法传id跟gg,然后判断$id跟$gg经过md5函数处理后相不相等,而且$id跟$gg的值不能相等,因为这个地方用的三等号,所以不能用科学记数法绕过,只能用数组。因为md5函数处理数组会报错并返回NULL。接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_numeric()表示不能为数字,可以用1234567a绕过,PHP在进行弱类型比较的时候因为是数字开头,所以会自动转换为1234567我们可以用火狐的hack..

2021-11-21 17:16:09 1520

原创 Bugku 前女友

页面进行高亮显示对客户端传来的数据进行解码后重新赋值给id定义了flag变量检查有没有用get方法传uname参数并用post方法传passwd参数如果客户端传来的uname和passwd相等则输出passwd can not be name如果传的uname和passwd经过sha1函数处理后的结果一样并且用get方法发一个id=marginsha1()函数存在弱类型和无法处理数组的漏洞,如果传的是个数组,sha1()函数会报错,并返回NULL我...

2021-11-21 15:01:25 2142

原创 Bugku 各种绕过呦

Bugku Web40在kali中递归下载.git文件夹wget -r http://ip_address/.gitgit reflog //查看执行的命令日志git reset 13ce8d0 回退到该版本的版本库,如果不行就多试几个这样就可以在原文件中看到flag.txt检查源代码点开网页跳转连接检查源代码复制链接地址用burp suite抓包得到php网页文件 在题上打开用php://filter...

2021-11-21 14:59:45 2508

原创 BUUCTF N种方法解决

下载文件打开时提示错误,放到winhex中查看提示jpg文件和base64Base还可以表示图片,在Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具中解码解码后是一张二维码扫码得到flag得到KEY{dca57f966e4e4e31fd5b15417da63269}提交显示错误于是将KEY改为flag提交成功...

2021-11-20 23:49:41 672

原创 BUUCTF 二维码

下载附件是张二维码,先用QR Research扫描一下二维码,看看有没有什么有用的信息用binwalk分析,隐藏了一个压缩包在图片中把压缩包分离出来dd if=QR_code.png of=flag.zip skip=471 bs=1if=file:输入文件名,缺省为标准输入 of=file:输出文件名,缺省为标准输出 skip=blocks:从输入文件开头跳过 blocks 个块后再开始复制bs=bytes:同时设置读写块的大小为 bytes ,可代替 ibs 和 obs

2021-11-20 23:39:59 402

原创 攻防世界 ThinkPHP V5

程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。将url 改变为:http://159.138.137.79:63571/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name flag*查找flags[1][]=(Linux指令)复制路径然后查看文件内容http://

2021-11-20 23:30:13 992

原创 BUUCTF [HCTF 2018]WarmUp

打开容器是个笑脸,查看源码打开看见源码里有source.php查看source.php查看hint.phpwhitelist()函数定义了白名单如果变量page在白名单里则返回truemb_substr() 函数返回字符串的一部分 这段代码,“$_page . '?' ” 中的那个”.”是一个连接符,相当于在_page变量后加上一个?mb_strpos()返回要查找的字符串在别一个字符串中首次出现的位置可以看出_page=page如果_...

2021-11-20 23:24:11 146

原创 Bugku web8

$_REQUEST : 可以获取以POST方法和GET方法提交的数据var_dump()函数可以输出变量的数据类型及对应的值。eval : 把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。 提交一个叫hello的数据 文件包含flag.php用get方法提交?hello=file(“flag.php”)得到flagfile() 将文件作为一个数组返回。数组中的每个单元都是文件中相应的一行,包括换行符在内。...

2021-11-20 23:18:15 162

原创 BUUCTF-[BJDCTF2020]Mark loves cat

用ctf-wscan扫一下看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问可以用lijiejie的GitHack下载一下下载下来打开有两个文件。flag.php内容是读取flag文件赋值给$flag变量index.php打开在最下面有一段PHP代码遍历传入的get参数,要求传入的参数的键为flag并且等于$x又要求$x不等于flag,满足要求就会退出脚本。(这个两个要求相互矛盾根本不可能完成)...

2021-11-20 23:08:27 481

原创 Bugku-变量1

error_reporting(0)关闭错误显示include “flag.php”页面包含flag.php页面highlight_file(_file_)页面进行语法高亮显示isset($_GET[‘args’])判断有没有用get方法传一个args的参数preg_match()正则表达式匹配函数/^\w+$/,\w表示任意一个数字、字母或下划线,+表示至少一个,^$拥在一起表示整行匹配var_dump()输出数组eval()函数将字符当成代码执行$$args是一个可变..

2021-11-20 20:41:55 1219

原创 BUUCTF-[极客大挑战 2019]BuyFlag

Bugku Web40在kali中递归下载.git文件夹wget -r http://ip_address/.gitgit reflog //查看执行的命令日志git reset 13ce8d0 回退到该版本的版本库,如果不行就多试几个这样就可以在原文件中看到flag.txt检查源代码点开网页跳转连接检查源代码复制链接地址用burp suite抓包得到php网页文件 在题上打开用php...

2021-11-20 20:14:58 1415

原创 Windows Server2022环境下搭建域、额外域

1、搭建域环境安装完后不要更改域控制器计算机名,否则可能会出现问题提前设置好本地administrator用户的密码并牢记更改计算机名更改administrator账户(管理员用户)密码,之后用此账户密码登陆域。给他设置一个固定IP新建域添加角色和功能前三步都是默认点下一步,直到服务器角色的时候选Active Directory域服务默认选择添加功能后面的安装默认下一步就可以,点击安装(安装AS、DS服务)直到安装完成将此服务器提升为域

2021-11-20 09:15:37 6989 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除