- 博客(29)
- 收藏
- 关注
原创 随便做各种题2
攻防世界 gif下载之后发现有104张图片,看到这种图片便想到用0、1去转换黑白照片,摩斯密码解密 ,但是因为没有空格也没有说明,所以应该不是这个但是手动一个一个翻译好花费时间呀,于是看到了大佬的脚本,又用上了,这告诉我们得学会写脚本white = open(r"C:\Users\浅吟梦落\Downloads\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg", "rb").read()black = open(r"C:\Users\浅吟梦落\Dow
2022-05-13 01:31:06
742
原创 随便做各种题(无规律)
bugku game1是一个盖房子的游戏,浅玩一下,按照逻辑走必输,查看页面源代码,就会发现一串不一样的字符串(看了别的wp是通过F12,或者抓包)按照它给的公式,url+/score.php?score=6000[自己想给的分数,大一点好] &ip=39.130.55.154&sign=[sign的前缀zM][6000的base64编码]NjAwMA==114.67.175.224:15972/score.php?score=6000&ip=39.130.55.1
2022-05-12 02:09:06
635
原创 [极客大挑战 2019]Upload1
题目提示要上传图片,先上传普通的一句话木马试试,发现得到都是No image上传常见的图片木马GIF89a<script language='php'>@eval($_REQUEST[a]);</script>用bp抓包,把文件后缀名改为test.phtml因为发现后缀.php,.php2,.php3,.php4,.php5,.php6,.php7都不能显示上传成功,所以可能都被过滤了,只有.phtml可以使用蚁剑连接,猜测保存在upload下面...
2022-04-13 22:41:56
2692
原创 buuctf [极客大挑战 2019]Http1
啥也没有,查看网页源代码看到了一个不一样的东西,url+/Secret.php进行访问图是我们不是从https://Sycsecret.buuoj.cn这个地方来的,我们就欺骗它从这个地方去试试需要使用到HTTP Referer伪造Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。”方法一:使用bp抓包,在最后一行加上Referer:https://...
2022-04-07 00:24:22
5273
原创 WEB安全 divcss基础
1.定义:层叠样式表(英文全称:Cascading Style Sheets)是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。CSS不仅可以静态地修饰网页,还可以配合各种脚本语言动态地对网页各元素进行格式化。在HTML文档中加入CSS样式表可分为嵌入式样式表、外部样式表和内联样式表三种,在同一文档内可以同时使用三种方法。DIV是HTML的一个标签,DIV+CSS是WEB设计标准,它是一种网页的布局方法。与传统中通过表格(table).
2022-04-06 00:40:40
3146
原创 WEB安全 HTML基础
1.HTML页面架构:<!DOCTYPE html><html> <head> <meta charset="utf-8" /> <title></title> </head> <body> </body></html>2.HTML常见标签:<1>meta标签META标签是HTML标记HEAD区...
2022-04-03 18:25:06
3537
原创 web crawler
requests请求1. 新建python file尽量使用英文命名2. requests作用:发送请求,获取相应数据3. 发送get请求:response = requests.get(url)4. 导入模块一般要与下一行命令有一行空格5. print(response.encoding) 表示使用什么样的编码 print(response.encoding = ‘utf-8’)表示使用utf-8进行编码6. print(response.text) 是一个解码7. ...
2022-03-26 00:39:22
1390
原创 crypto密码总结
base64编码:字母A-Z、a-z、数字0-9base32编码:大写字母(A-Z)和数字234567base16编码:数字0-9以及大写字母ABCDEFASCII密码:数字0~9对应的ASCII码(十进制)袭为“48”~“57”大写字母A~Z对应的ASCII码(十进制)为“65”~“90”小写字母a~z对应的百ASCII码(十进制)为"97"~“122”摩斯密码:点和横的组合,相当于二进制编码还有一种是由0和1构成,每段长度不一样,可能由空格、tab或则其他字符分.
2022-03-24 00:07:36
3008
原创 文件包含总结
文件包含漏洞:通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入,类型一:php伪协议(php://filter语句)php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。...
2022-03-23 00:23:04
2933
原创 PHP基础学习
php语法初步:php是一种运行在服务端的脚本语言,可以嵌入到HTML中。PHP代码标记可以使用多种标记来区分php脚本ASP脚本:<% php代码 %>短标记:<? php代码 ?>,以上两种基本弃用,如果使用那么需要在配置文件中开启脚本标记:<script language="php">php代码</script>标准标记(常用):<?php php代码?>PHP语句分隔符语句分隔符:在PHP中,..
2022-03-21 23:08:05
264
原创 Bugku 源代码
既然题目叫源代码,那就查看源代码看到中间长的两大串就觉得不对劲,于是去使用ESCAPE解密,读懂里面的意思看到后面的一串执行,pi+54aa2+p2(p1=67d709b2b,p2=aa648cf6e87a7114f1),所以最后得到67d709b2b54aa2aa648cf6e87a7114f1输入到框框里执行即可得到到flag...
2022-03-14 23:12:22
410
原创 CTFHub 文件上传
(无验证)一句话木马:一句木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。用最为常见的php一句话木马为例,<?php?>为php固定规范写法,@在php中含义为后面如果执行错误不会报错,eval()函数表示括号里的语句全做代码执行,$_POST['password']表示从页面中以post方式获取变量password的值。...
2022-03-01 20:58:08
4790
原创 Bugku 多种方法解决
下载压缩包解压,发现是一个名为KEY的应用程序尝试着打开,发现无法运行用winhex的打开方式打开KEY,打开之后如下图把最右边的字符串全复制下来,去网上用Base64转图片解密工具进行解密,得到一个二维码用手机进行扫码即可得到flag...
2022-02-27 18:57:55
1086
原创 Bugku easy_crypto
下载压缩包,解压得到一个010.txt文本文档打开010的为文本文档得到一串摩斯密码使用摩斯密码解密,我发现有些线上解密的不太好用,我从一个博主的评论下找到了一个摩斯密码的链接地址http://ctf.ssleye.com/morse.html,挺好用的%u7b是{ %u7d是} 其他不变极为flag...
2022-02-27 18:46:48
575
原创 Bugku 隐写
下载压缩包得到一张图片使用winhex的打开方式查看一下图片,得到如下画面第一行是表头,第二行是png的行和高,发现我的第二行是从00000020,但是看了一些博主写的第二行都是从00000010开始的,于是我使用图下的按键往后调到00000010调到了00000010开头,发现行跟高不一样,把7下面的A4改成3下面一样的F4,再进行保存,重新打开图片即可得到flag...
2022-02-27 18:38:43
277
原创 Bugku 眼见非实
看到题目之后并下载得到眼见非实.docx看到这个PK怀疑这是一个压缩包 ,所以将文件后缀改为.zip,并将其解压打开word文件夹,并打开文件夹里的document.xml,flag就在里面
2022-02-27 18:02:02
300
原创 cookie
打开题目链接上网搜什么是cookiecookie是某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。使用F12来看看,存储里发现了不一样的东西Path有一个/,值为cookie.php,在域名后面加/cookie.php来试试看,出现了新页面response想到了bp抓包即可得到flag...
2022-01-09 14:55:38
2778
原创 weak_auth
先看看weak_auth是啥意思 发现是弱密码打开题目链接随便想一个用户名密码输入进去 于是我随便输入用户名为admin,密码为123456,结果还真出现了flag 我这猜的技术???? (达咩哟),于是我又重新想了一个,新页面出现了告诉我把用户名当作admin于是用F12来看看,发现了一句英文,我可能需要一本字典,说明是爆破题(小插曲:我单纯想看看Repeater有没有什么隐藏信息,结果发送一下,出现了flag,再次达咩呦????)言归正传,用bp爆破 用户名已知是ad
2022-01-09 12:36:30
2932
原创 Robots
题目提到了robots协议,于是上网搜索打开题目链接,发现空空如也也,啥也没有又上网搜索于是看到说可以在域名后面加/robots.txt看到了不一样的东西,于是又上网搜索原来是该网站有一个目录(f1ag_1s_h3re.php)对搜索引擎的访问做了限制,于是想到将它把它放在域名的后面加/f1ag_1s_h3re.php即得到flag...
2022-01-09 11:48:28
284
原创 好像需要密码
打开题目链接发现是输入密码的题目,所以想到bp爆破,重点提示了是五位数字的密码,爆破跟之前的步骤一样唯一不同的是因为是数字爆破题,所以去Payload Sets中找到Payload Type选择Numbers就会跳出Payload Options,因为是五位数所以From00000 to99999 Step1 然后进行Start attack爆破查看Length时,发现12468的长度与其他不一样,输入之后,发现真的是密码,然后得到flag...
2022-01-08 22:10:35
879
原创 bugku bp
打开题目链接,看到提示,说明是个爆破题,而且需要top1000的弱密码字典看到题目发现账号已经有了,说明只需要爆破密码即可,随便输入一个密码,然后进行爆破,跟之前的步骤没有什么区别,唯一就是clear,之后就需要add 密码就行了,一个变量,所以选择sniper来到Payload,去网上搜索一个top1000的弱密码字典.txt 然后添加字典然后Start attack,就可以看到所有密码的 Length都是一样的,这是为什么呢Send to repeater就看看究竟...
2022-01-08 21:31:29
2417
原创 bugku矛盾
打开题目链接这题跟Get题很像,但是要读懂里面的内容,它说num不能是数字,同时num等于1的时候就会出现flag,于是想到/?num=1a 来满足它的条件,即可得到flag
2022-01-08 20:36:33
383
原创 本地管理员
打开题目链接使用F12来查看源代码,发现在一串字母n下面有一串特殊字符于是想到用base64进行解码于是得到test123,暂且认为它可能为用户名或者密码之一,是不是还得后面揭晓,假设username为admin,password为test123发现并不是密码。而且一直弹出一句话看到ip地址,想到xxf伪造,于是进行bp抓包在Upgrade-Insecure-Requests: 1这一行后面加X-Forwarded-For:127.0.0.1 然后Send...
2022-01-08 20:28:59
527
原创 bugku网站被黑
打开题目链接就会看到很炫酷的画面,鼠标动还挺好看,使用御剑进行后台扫描,点击批量扫描后台,再左下角点击添加题目网页链接选择字典php.txt使用,并点击开始扫描扫描完之后呢,出现了两个网址,而第一个网址跟之前的题目网址一样没啥用,点击第二个就出现了WebShell发现是密码输入题,想到bp爆破,然后Send to Intruder先clear,再选中123456进行add,因为只用爆破一个数据,所以选择Sniper,已默认再到Payloads,选择爆破字典,用b...
2022-01-08 18:47:21
159
原创 alert
打开题目链接使用burpsuite抓包 ,再Send to repeater,再发送,就会看到最后有一串字符加数字使用Unicode解码即可得到flag
2022-01-08 17:30:42
282
原创 Get&Post
打开网页链接在连接后面加/?a=1 再按回车键 就会出现以下页面这个时候有两种方法方法一:使用火狐插件hackbar点击火狐最后端三条横线,选择扩展与主题在寻找更多附加组件中搜索hackbar选择HackBar V2(注意不要选择成HackBar,用不了)点进去之后,添加成功即可回到之前Get&Post的页面,按F12键,Win10系统单按F12出不来,加上一个Fn键就可以了按Load URL,出现页面地址,在勾选Post data,然...
2022-01-08 16:03:31
1678
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅