自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 适合新手小白的本地构建Tomcat源码环境并复现CVE-2024-21733漏洞

之前复现漏洞用到Tomcat环境的时候总是从官网下载安装直接启动,第一次尝试IDEA+Tomcat结合的方式。这里以Tomcat 9.4.43为例,展示Tomcat环境搭建以及复现漏洞CVE-2024-21733​。

2025-02-17 15:54:35 1108

原创 【玄机】第二章日志分析-apache日志分析WP

uniq -c命令要求输入的数据是已经排序过的,因为它只能统计连续重复的行。假如黑客访问了一个名为“testindex.php”的文件,命令中不加“/”符号就去筛选,那这个文件也会被筛选进去,算一次。使用命令筛选一下,发现还有一个IP为“192.168.200.211”,如果IP地址后面没有任何东西,那这个IP也会被筛选进去。我们发现提取出来的次数是多的。最开始我输入的命令里是没有“/”的,得到的结果是32,提交flag显示错误。第一题得到了黑客的IP后,可以直接提取和黑客IP相关的内容。

2025-02-07 17:35:00 728

原创 【玄机】第一章 应急响应-Linux日志分析WP

玄机靶场第一章 应急响应-Linux日志分析刷题WP

2025-01-24 17:08:11 644

原创 Linux系统docker拉取镜像失败——超时问题

解决docker拉取镜像超时问题。

2025-01-23 17:24:28 315

原创 NSSCTF靶场刷题(WEB)

尝试了几个绕过都无果,而且对空格还有flag字样作了限制,详细的不清楚怎么回事,决定先去看看index.php。于是打算动手去闯关,玩了两下寄了,想到有个js文件,去看一下,然后发现了flag。打开题目后查看网页源代码,得到提示信息,需要分数高于65才能拿到flag。看到了flag.php,想办法获取内容。很多符号都作了过滤了。

2024-11-05 14:45:15 359

原创 【玄机】第一章 应急响应-Linux入侵排查

题目:1.web目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交。

2024-07-21 16:01:27 776

原创 【玄机】第一章 应急响应-webshell查杀

【玄机】第一章 应急响应-webshell查杀

2024-07-20 18:20:55 1228

原创 【PolarD&N】刷题记录5

除此之外需要注意的是,在代码中使用了正则表达式,并且出现了.*,这个时候可以利用正则匹配回溯机制,不断地进行回溯。(这个地方一开始没看出来,看了WP才发现原来是这样,长芝士辣!1.打开实例发现是小游戏,玩了半天才意识到我是来找flag的(bushi)。3.这个题目把一些关键字都过滤掉了,并且需要闭合前面的单引号。注:这里有正则匹配,所以cat flag时需要使用flag*。除此之外,还有命令执行函数,所以我们可以利用它拿到flag。3.查看网页源代码,在main.js中有所发现。2抓包没返回的内容,难搞。

2024-05-07 16:58:51 439

原创 【WEB】PHP反序列化刷题记录

2.典型的反序列化题目,可以让lt为system,lly为cat /flag,这样就能构成system("cat /flag")拿到flag啦!根据代码可知,需要让admin=admin,passwd为ctf才能拿到flag。3.进入robots.txt中,发现提示了一个/cl45s.php。给了一个提示,flag在fllllllag.php中。4.进入/cl45s.php,查看代码。6.get传参得到flag,拿下!纯小白刷题,如有错误欢迎大家指正!1.查看网页,显示的是一张动图。3.传参,拿flag!

2024-04-28 21:01:41 437 3

原创 【PolarD&N】刷题记录4

但是在这里我们可以从504_SYS.COM中的_入手,传递时改成[,上传后就变成_,这样又能变成原来的样子,而且后续的符号都不会被替换掉了!$strContent则是根据$strFlag中的内容过滤后的结果,也就是说\r和\n都被去除了,只剩下了制表符和其中的内容。2.根据题目名称,再来ping一波,所以ip为127.0.0.1,之后再拼接绕过,查看有什么内容。根据代码可以看到,GET或者POST传flag1和flag2是不可以的。3.查看附件shell.txt的内容,发现是加密后的PHP代码。

2024-04-24 17:59:17 1036 6

原创 【PolarD&N】刷题记录3

输入的pass进行了MD5加密,然后检查密码的第2、15、18位字符是否相等,接下来计算密码的第2、15、18位字符的整数值,并判断它们的和是否等于密码的第32位字符的整数值。1.打开实例,提示了flag所在的位置,直接访问看不到内容。除此之外还给了phpinfo,点击查看,注意到libxml版本为2.8.0,该版本存在xxe漏洞。2.查看网页源代码,发现注释部分给了提示,给一个UA,也就是user-agent。1.查看实例,发现是代码审计,简单分析一下。2.根据题目给的提示,抓包修改IP,拿下!

2024-04-16 15:47:56 418 1

原创 【PolarD&N】刷题记录2

当通过POST方式传递name变量的值,会被存入到session中,会在/tmp目录下存储session的值。第二个file是文件包含,php文件会被执行,然后file那边过滤了base加密等方式。1.查看代码,提取精华:get请求让id=1,post请求jljcxy=flag。2.随便输入点东西,然后提交查询,发现没有东西。6.开始攻击,等待完成后按照长度排序,然后查看内容,获得flag。2.抓个包看看,发现了base32,解码发现是一个目录。1.查看页面,很经典的上传页面,上传个一句话木马看看。

2024-04-02 20:14:04 835 1

原创 【PolarD&N】刷题记录

空格绕过:<,<>,${IFS},$IFS,%20(space),%09(tab),$IFS$9,$IFS$1。所以需要先输入a=flag,这样就有了$a=$flag,再输入flag=a,把flag值拿回来。3.保存修改后的id,再去点击id修改为9的那款奶茶,获得flag。2.根据代码尝试绕过,查看根目录下的内容,发现了flag。明面上给的flag是一个虚假的flag,提交发现是错误的。看到了一个didi,联想到给的提示,改成yes后放包。前一个输入三个.一个/过滤后剩一个.与后面的./拼接。

2024-03-26 15:22:15 952 1

原创 输入两个数,求最大公约数。

题目要求:输入两个数,求最大公约数。分析:程序逆序输出,两个数第一次同时能被i整除时,这时的i就是要找的最大公约数。

2022-08-29 16:00:59 633

原创 输入学生的学习成绩,学习成绩>=90分的同学用A表示,60-89分之间的用B表示,60分以下的用C表示。

输入学生的学习成绩,学习成绩>=90分的同学用A表示,60-89分之间的用B表示,60分以下的用C表示。

2022-08-29 15:54:59 3810

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除