自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 愚人杯-web-被遗忘的反序列化

首先代码审计得定义了4个类,包含了check.php文件这里有命令执行漏洞,是解题的关键,需要get=p8vfuv8g8v8py,但尝试后发现并可以,应该是中间用了加密方式,所以先看看check.php里有什么。把读取file的内容给key,然后结束时显示aaa,这里我们就要让aaa和key的内容一样我们才能看到内容,所以要让aaa成为key的引用来绑定他们俩,这样key是啥aaa就是啥得到结果 O:7:"w_wuw_w":3:{s:3:"aaa";N;s:3:"key";R:2;s:4:"file";

2025-03-31 21:53:32 963

原创 ctfshow-萌新赛刷题笔记

启动靶机,发现是sql注入,尝试后发现'被转义\,思路到这里就断了,再看题目给她,想到git.有可能是.git文件泄露,dirsearch扫描一下果然是,用GitHack看一下git备份文件,得到hint.php。这里用到了sprintf函数,addslasheshes函数addslashes 是 PHP 中的一个内置函数,用于对字符串中的特殊字符进行转义,通常用于防止这些字符破坏 SQL 查询语句的结构。

2025-03-15 17:51:14 834

原创 初识.git文件泄露

它能解析 .git/index 文件,并找到工程中所有的:文件名和文件 sha1,然后去 .git/objects/ 文件夹下下载对应的文件,通过 zlib 解压文件,按原始的目录结构写入源代码。如果file中含有".."会返回他的位置(从0开始)若返回的是4,则4===false为假,执行后面的die语句,程序结束。使用前先检查python的版本,githack要在python2中使用,我的kali装的时python3.9,但是kali本身有python2版本,使用命令。查看源码后发现注释有提示?

2025-02-24 21:08:51 844

原创 反序列化刷题笔记

然后是file,参数值不能含有flag字段,根据注释提示,可以看看usless.php文件的内容,还是用php伪协议,发现一个压缩包,解压得到几个文件,在flag.php中的flag是错的,然后看index.php文件。包含了class.php文件,然后get传参再反序列化,再看class.php文件。空格并没有被实例化,所以将空格改为%00,又要绕过_wakeup,需要把2改为3,启动靶机,看源码都得不到有用信息,然后用dirsearch扫描一下,指定的文件内容并输出,同时返回字符串。

2025-02-08 20:56:20 659

原创 初识反序列化

前两天听了一位学长讲了序列化与反序列化基础,讲的巨好,也是收获颇丰。然后又做了一道相关题目,记录一下。

2025-01-27 19:43:15 657

原创 攻防世界-web-ics-05

然而,如果 && 在URL中没有被正确解码,或者在某些情况下被解释为URL的一部分而不是命令的一部分,那么它可能不会被传递给 system 函数,因此不会有回显。访问flag.php?pat=/abc/e&rep=system("ls")&sub=abc,sub和pat相同替换后有/e直接执行系统命令。:可以是一个字符串或字符串数组,表示要搜索的模式,可以是一个正则表达式。

2024-12-26 21:39:46 691

原创 攻防世界web刷题笔记

在配置选项允许的情况下data协议和php://input都可以传数据,虽然题目过滤了phpp://但是strstr函数是区分大小写的,他过滤不了PHP。如果找到了字符串,则返回第一次出现的位置(从 0 开始计数),如果没有找到,则返回。转换(这是一种简单的字母替换加密,每个字母被替换为字母表中它后面第 13 个字母),最后将结果反转并返回。上述代码就是检查page参数中是否有“php://"如果有会将他换位空格,直到参数中不含有”php://“是 PHP 中的一个函数,用于反转字符串;

2024-12-21 17:38:44 964

原创 文件上传刷题笔记

这两天做了几道文件上传题,也是学到了不少知识,对文件上传有了初步的了解.1. .htaccess文件.htaccess文件是一个配置文件,用于配置 Apache 服务器或使用 Apache 模块的服务器。它允许你在没有访问服务器主配置文件的情况下更改配置。.htaccess文件通常用于管理 URL 重写、密码保护目录、自定义错误页面、设置文件类型和 MIME 类型等.

2024-12-20 10:55:48 814

原创 buuctfweb刷题笔记

是一个HTTP头部字段,用于指示HTTP请求或响应中数据的媒体类型(Media Type),也称为MIME类型(Multipurpose Internet Mail Extensions)。X-Forwarded-For:(简称XFF)是一个HTTP扩展头部,最初由Squid缓存代理软件引入,用来表示HTTP请求端的真实IP地址。解码获得flag. flag{697d6620-4b28-43f3-a9da-e9c1c93c0ef5}flag在flag.php中,但是直接访问那个文件有不行。

2024-12-17 20:35:48 795

原创 攻防世界misc web刷题笔记

将文件后缀改为.png,得到一张图片,根据文件提示用stegsolve打开修改修改图片颜色,发现图片中二维码,找一张最能看的截图,再用stegsolve打开再调颜色,找一张最能看的用qr扫描即可。下载文件后,得到如下图。下载文件后得到一个mp3文件但是播放不了,那肯定被动了手脚,用binwalk扫描一下果然有东西,提取得到有两张图片,这一看第二图就有flag直接交,不看第一张图。解题前先了解备份文件,在后面加后缀.bak,访问后下载一个bak文件,再删除后缀.bak,打开文件后得到flag。

2024-12-10 18:38:58 484

原创 攻防世界-web刷题笔记

它是默认的主页文件名,在访问一个网站时,如果没有特别指定页面文件名,则服务器会自动加载index.php文件。在Web应用程序中,index.php文件通常是网站的入口文件。它包含了处理用户请求的代码,与数据库进行交互并生成页面的相关内容等,同时,它是连接后端逻辑与前端界面的桥梁之一。" 和一个密钥,第一次检查是区分大小写的,并且只检查确切的字符串 "admin"。参数被 URL 编码,它将不会在第一次检查中匹配 "admin",但在。

2024-12-06 23:18:59 1032

原创 攻防世界-misc刷题笔记

也是让我绞尽脑汁啊,网上搜索后上面共12组数字,每两个为一组,在日历上连线,连成的图片就是flag,出题人真是个天才。很多红的,表示存在错误的或者异常的TCP数据包,上网学习后知道一种工具linux中foremost,可以修复文件。一下载后得到一个流量包,有较多的协议所以选择协议分析,选择占比最多的最为过滤器,但是没有有用信息,但是看图。作者说了”这是我能想到的最基础的图片隐写术“,丢进HXD里面,直接出答案。今天写的题也是给我开眼了,也许这就是misc的魅力吧。如果你想要恢复所有类型的文件,可以使用。

2024-12-04 23:36:52 395

原创 buuctf-web刷题笔记

写的巨好,总的来说checkfile会检查三次,两次参数处理,不能直接通过文件路径访问到文件,需要传参,?file=php://filter/read=convert.base64-encode/resource=文件名,通常用与php文件包含漏洞,可以指定资源内容进行base64编码。作为一个初学者不是很理解,就问ai也没有看懂,知道我看到一位大佬的文章,就是初学者的福音。

2024-12-02 20:41:42 533

原创 攻防世界-MISC刷题笔记

看不懂直接丢给ai,得知是十六进制编码数据,03 F3 0D 0A,是pyc文件头,用HXD打开保存为pyc文件,我又去了解pyc与py关系如下。下载后得到一个流量包,文件名为webshell,这是一个提示,用http contains "webshell",即可找到flag。文件是编译后的字节码文件,包含了Python虚拟机可以直接执行的二进制代码,对人类来说不可读。由于我现在没学python,又丢给ai发现代码不完整,补全运行就行了。文件是Python源代码文件,包含了人类可读的Python代码。

2024-11-29 20:36:36 974

原创 NSS-misc刷题笔记

4. TIFF (tif):文件头为 49492A00 或 4D4D002A。10. HTML (html):文件头为 68746D6C3E。用010补全文件头,编辑-插入-插入字节。9. XML (xml):文件头为 3C3F786D6C。2. PNG (png):文件头为 89504E47。3. GIF (gif):文件头为 47494638。1. JPEG (jpg):文件头为 FFD8FF。这里文件头不全应该是png文件头为89 50 4E 47。

2024-11-27 22:29:31 165

原创 杂项刷题笔记

VMDK文件可以模拟出各种不同的硬盘类型和配置,允许虚拟机像访问物理硬盘一样读写数据。下载题目后得到一堆文件,有题目可知flag就在webshell脚本中。解压后火绒删除那个文件flag就在那个文件里。下载后用stegsolve没有得到有用信息,在kali中binwalk扫描得到发现一个压缩包。爆破后发现是伪加密,解压后发现一个vmdk文件。在kali中用7z解压,下载命令sudo apt-get install p7zip-full,然后解压7z x flag.vmdk。misc-面具下的flag。

2024-11-23 15:49:24 173

原创 wb与misc刷题笔记

得到密码kmdonowg.解开压缩包得到一段音频放入Audacity发现是一段摩斯密码-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --.. 解密后为CTFWPEI08732?这段代码是 接收cat的内容,并输出cat的内容 同时对cat的内容进行判断,如果等于字符串dog,就输出 Syc{cat_cat_cat_cat}先放到stegsolve中没有得到什么信息,那么考虑图片包含隐藏文件。

2024-11-17 21:38:42 374

原创 ZIP伪加密

3.压缩源文件目录结束标志: 50 4B 05 06:目录结束标记 00 00:当前磁盘编号 00 00:目录区开始磁盘编号 01 00:本磁盘上纪录总数 01 00:目录区中纪录总数 59 00 00 00:目录区尺寸大小 3E 00 00 00:目录区对第一张磁盘的偏移量 00 00:ZIP 文件注释长度。:目录中文件文件头标记 (0x02014b50) 1F 00:压缩使用的 pkware 版本 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(08 00:压缩方式。

2024-11-14 18:53:19 646

原创 浅谈报错注入

报错注入分类 :floor()报错注入 extractValue()报错注入 通过updateXml()报错注入。主要是这3种,其余的过NAME_CONST()报错注入,通过jion()报错注入,通过exp()报错注入,通过geometryCollection()报错注入,通过polygon()报错注入,通过multipoint()报错注入,通过multlinestring()报错注入,通过multpolygon()报错注入,通过linestring()报错注入。把查询参数写错不会报错,查询不到内容。

2024-11-05 16:39:53 482

原创 SQL注入基础

例如最常见的账号密码登入 SELECT * FROM users WHERE username = '输入的用户名' AND password = '输入的密码';这是sql查询变为 SELECT * FROM users WHERE username = '' OR '1'='1';id=2-1 这个的回显结果与?使用 and 1=1 和 and1=2 来判断 以Less-1为例输入and 1=1和and1=2回显结果一样。id=-1'union select 1,2,3--+ 回显结果。

2024-10-31 22:16:47 446

原创 初识 HTML与PHP

PHP代码可以嵌入到HTML中,这样开发者可以在同一个文件中编写HTML结构和PHP逻辑。PHP: PHP是一种开源的服务器端脚本语言,主要用于Web开发,允许Web开发人员创建动态内容,管理用户输入,与数据库交互等。php是一门弱类型语言不必向 PHP 声明该变量的数据类型PHP 会根据变量的值,自动把变量转换为正确的数据类型。php 开始,以?3 <body>这行开启了HTML文档的主体部分,所有的内容都会在这个标签内显示。4 <h1>我的第一个 PHP 页面</h1> 这是一个标题标签,

2024-10-28 20:52:01 462 1

原创 New star CTF“会赢吗“详解

9. 如果请求成功(即 `response.ok` 为 `true`),则解析响应的JSON数据,并在消息显示元素 `messageElement` 中显示获取到的 `flag` 和下一个等级的路径 `nextLevel`。2. 通过 `document.getElementById` 获取页面上的元素,包括一个表单元素 `seal_him`,一个状态显示元素 `state`,和一个消息显示元素 `message`。") : 在调用函数之前,控制台会打印这条提示信息,可能是为了引导用户注意控制台的输出。

2024-10-17 16:57:25 845

原创 学习kali的收获

2 主界面 从左到右 菜单(kali的所有工具)返回界面(没啥用)文件资源管理器 记事本(mousepad vim平替) 火狐浏览器 终端(输入指令的地方)6 终端 ssh远程终端 (方便快捷,使用频率高 )终端指令 systemctl start ssh 打开命令指示符输入ssh kali @+kaiIP地址。换源 mousepad /etc/apt/source.list 把默认的源删了 换国内的源(清华 阿里源 等)再输入指apt update。7 快照 把虚拟机还原到创建快照时的状态。

2024-10-11 20:42:07 241

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除