自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(78)
  • 收藏
  • 关注

原创 文件上传漏洞学习

文件上传漏洞指用户通过上传一个恶意的可执行文件,例如木马、病毒、webshell、恶意脚本等等在服务器中执行,配合其他工具,获得网站控制权或达到一些其他效果。由于对上传文件的格式限制不够严格,或者服务器的处理逻辑不够严谨,对上传文件的解释和应用限制不够充分,导致用户可以通过操作上传的文件进行一些开发者没预想到的操作,做一些用户权限之外的事情。一、有文件上传的功能。这里不是指必须要网站给你提供严格文件上传的路径,文件上传可以通过传参一些恶意代码来完成等等。二、文件要在程序中能被执行,例如网站时php环境的,我

2025-04-16 19:19:32 947

原创 rce漏洞学习

rce漏洞又称远程代码执行漏洞,它允许攻击者在目标服务器上远程执行任意代码或操作系统命令。rce漏洞通常出现在 应用程序提供给用户执行命令的接口,例如网页的ping功能也就是网页的url栏,如果不对上传的数据进行严格的管控就可能出现rce漏洞。许多程序、网站都对用户提供交互功能,利用前端用户提供的代码或命令让后端系统执行一些操作,如果对这些管控不严格就很容易产生rce漏洞。

2025-04-15 21:54:41 664

原创 sql注入学习

之前一篇文章简单写过sql注入产生的原因,大体是因为网站传参数据时,过滤不够严格导致传参的数据和后台sql语句拼接执行。还了解了为什么要闭合,闭合的作用,以及注释的作用,那么现在就开始具体学习各种类型的注入。其实在学习之前个人认为还是具体去学习一下几个现在常用数据库的结构,比如说mysql或是sql server等等,但是这两个内容太多了,短时间学不精,而且大多的数据库的差异都是储存数据的格式差别,其构成还是:库、表、列、字段之类存在级别区分的个体组成的,这边就直接进入操作过程。

2025-03-31 22:55:55 891

原创 3月考复现

pe查壳,ida32打开,f12+shift看string可以看到很多flag,追踪主函数这段代码前面是随机生成flag,也就是我们看到的那些,主要数后面的验证,可以看到有七个验证,在考试时,我一直以为是对前七位ASCII值进行处理之后验证,但其实看到后面加的数字就不可能,ASCII没有那么大的数字,这个验证是地址的验证,追踪byte_41A000可以看到对应一个地址后面就是加上的偏移量,找个计算器算一下加上偏移量去找。

2025-03-31 20:25:36 165

原创 sql注入基础

-+这是一种闭合手段,也有其他的闭合手段例如#等等可以用于其他的注入情境,这边就不多说了,--+中--是注释符号,+在url是空格的编码被编译成空格,确保注释符号生效。的记录,不过只返回符合条件的第一条记录,所以我们加上注释符可以显示users表中所有id为2的记录,limit 0,1的作用是从行号0开始往下面搜索,只返还一条id=2的数据。可以看到报错了,去看sql语句可以看到1后面有一个单引号落空了,在sql语句中单双引号都是要成对出现的,所以这边报错了,验证一下我们传参id=1''

2025-03-28 19:15:01 414

原创 sql基础

百度百科:SQL (Structured Query Language) 是具有数据操纵和数据定义等多种功能的数据库语言,这种语言具有交互性特点,能为用户提供极大的便利,数据库管理系统应充分利用SQL语言提高计算机应用系统的工作质量与效率。SQL语言不仅能独立应用于终端,还可以作为子语言为其他程序设计提供有效助力,该程序应用中,SQL可与其他程序语言一起优化程序功能,进而为用户提供更多更全面的信息。

2025-03-28 16:57:23 382

原创 编写汇编语言到程序

汇编语言编写之后是不能直接执行的,要进行编译这一过程。我们分三步看:1、编写一个汇编语言,产生一个储存源文件的文本文件。2、对源文件进行编译,编译后产生目标文件,在用连接程序连接目标文件,生成在系统中可执行的文件。3、执行程序整个过程的目的是将机器看不懂的汇编语言编译成机器码并载入内存 ,进行相关的初始化。详细过程可以看另一篇笔记。

2025-03-25 21:36:24 254

原创 寄存器(内部访问)

我们之前提到过,字由两个字节组成,当我们用16位寄存器来储存时,把字分别储存在连续的两个内存单元中,高位字节放在高地址单元中,低位字节则放在低位地址单元中。例如上图,0、1两个单元存放了20000(4E20H),这两个单元可以看成起始地址为0的字单元,这里提出了字单元这个概念:存放一个字的两个内存单元。同理,我们不止可以将0、1看作一个字单元,也可以将2、3看作一个字单元,任意两个连续的内存单元组成一个字都可以看成字单元,默认编号小的作为高地址。

2025-03-20 22:14:02 352

原创 使用dosbox的debug功能和调试汇编语言源文件asm

首先我们要下载dosbox,并下载对应插件,放在一个文件夹里,将文件夹放在dosbox同目录。

2025-03-19 17:11:48 182

原创 寄存器

先说一下寄存器:寄存器可以理解为是一个移动的仓库,在CPU进行一些处理时,寄存器就是用来暂存这些还在处理的数据,寄存器相较于储存器大小小很多,但是读写的速度比储存器快很多,储存器中例如磁盘rom断电后仍可保存数据,寄存器断电后即失去数据,寄存器也是储存器的一类。

2025-03-18 17:42:10 287

原创 汇编基础知识

1、机器语言是机器指令的集合,机器指令就是机器可以正确执行的命令,由二进制数组成2、当今我们常用的是pc机,由一个芯片完成上述功能,即CPU是一种微处理器,每一种微处理器由于自身硬件设计和内部构造不同都拥有自己的机器指令集,即机器语言。3、由于机器语言是二进制组成的,可读性极差,篇幅也较长,于是产生了汇编语言。

2025-03-17 17:52:09 617

原创 迷宫破解py代码

这个是官方文件,这个库内容还是挺多的,主要实现了对应目标的容器,python内置了特定的数据类型和处理办法,collection提供了更加高效的内置数据类型和处理方法,以便更加高效的处理数据。这边使用的库是python中的collection库的deque模块。

2025-03-13 09:45:11 807

原创 关于原码、反码、补码、移码、阶码

机器数是将符号数字化的数,是数字在计算机中的二进制表示形式。机器数有2个特点:一是符号数字化,二是其数的大小受机器字长的限制。二进制每个0和1是组成二进制的最小单位,称作位(bit),常用的位数有8、16、32、64位,字长为8位的组合编码称为字节,是计算机的基本编码单位。字长反应了一台计算机的计算精度,其他条件相同的情况下,字长越长,计算机处理速度越快。

2025-03-10 20:38:42 400

原创 关于RSA解密基础原理

我们简单看一下计算过程,首先通过e计算出d需要知道φ(n),φ(n)=(p-1)(q-1),而n=p*q,众所周知,两个质素相φ(n)乘很容易算出答案,但是要将这个乘积再拆分成原本的两个质数就很难,特别是当这两个质数很大的时候,乘积拆分后的质数有很多组,所以当两个质数qp很大的时候,分解基本上不可能得到正确的那一组,所有RSA算法算是很安全的。五、计算关于φ(n)的模逆元,私钥为d,ed=1(mod φ(n))的含义就是(e*d)÷φ(n)的余数为1。解密方式:(c**d)÷n的余数为m。

2025-03-04 20:25:39 149

原创 关于exe文件、dll文件和msi文件的一些理解

以及网上的一些资料。

2025-03-03 17:51:31 320

原创 2025春季开学考复现

打开文件,改格式为jpg,看图片属性藏头诗,有提示是四位数,接着用010分析,看到文件末尾有类似压缩包格式的字样,尝试foremost分离得到rar压缩包,上面有提示密码应该是四位,直接爆破得到密码解压,得到加密的flag社会主义核心价值观解密题目提示从小到大,base解密,base16、58、64解密。

2025-03-03 00:14:24 327

原创 sqli-lab

没了解sql注入的知识,本篇更像是复现数据库结构大致是库~表~字段mysql数据库5.0以上版本有一个自带的数据库叫做information_schema,这个数据库下有两个表tables和columns,tables有table_name和table_schema两个字段,其中table_name字段下面是所有数据库存在的表名 ‘所有数据库——>表名’,table_schema字段下是所有表名对应的数据库名‘所有表名——>数据库名’;

2025-02-28 23:24:01 1062

原创 pikachu

登录页面,随意输入抓包,发送到攻击模块我们攻击要两个目标,选择集群炸弹攻击,用户名是wp看到的导入弱密码本开始攻击,看到三组账号密码返回登录即可。

2025-02-26 23:04:32 740

原创 xss-lab

XSS全称跨站脚本(Cross Site Scripting),为避免与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。这是一种将任意 Javascript 代码插入到其他Web用户页面中执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览该页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。

2025-02-25 21:41:49 717

原创 upload-labs

源码解释document.getElementsByName ()通过元素名称获取文档的第一个元素,这里获取的文档的名称是uoload_file这一表单元素(收集用户输入的信息内容)file==null的意思是文件为空,这里通过判断真假值来判断用户是否选择了文件,如果为真值即为空的话就提示用户上传文件将一些扩展名定义为allow_ext,然后用file.substring(file.lastIndexOf("."))获取文件扩展名,意思是从.这个字符开始截取到字符串末尾以得到扩张名。

2025-02-21 22:25:34 412

原创 2.21寒假作业

打开环境进行代码审计符号对应字符,拼一下可以知道哭脸等于passthru执行函数,后续使用get传参外星人变量,那就直接看一下ls,出来一个文件,直接访问之后什么都没有那么就考虑是层级问题,直接跳到根目录去查看ls得到目标文件直接抓取目标文件记得层级还是要挑到根目录。

2025-02-21 22:21:04 591

原创 2.20寒假作业

打开环境,没有给提示说要达到什么条件会显示flag看源码,可以直接在js文件里面看到flag同时也可以看到显示flag的条件,可以看到时总分大于600显示源码,那我们尝试修改一下,这边要注意他的判断条件,不是单一的对sum判断大小,前面还有一个条件是,所有科目的和与sum相等,所以我们不能只修改sum的大小,前面科目的分数也要修改,并且要满足两者所加的数字要相等,直接修改源码即可,不用下断点。

2025-02-20 21:20:37 406

原创 2.19寒假作业

打开环境,可以看到禁用了一系列字符使用get传参的方式传参rce,后续比对传参的rce字符串中有无括号内的字符,绕过没有就执行rce,如果有就输出字符串先查一下列表发现包含flag的文件,但是对flag进行了禁用,要绕过。

2025-02-19 21:29:34 256

原创 2.18寒假作业

打开环境直接看源码提示访问的文件,直接访问,显示出代码代码审计,设置白名单,使用checkFile检查白名单,多次设置判断语句去判断page是否符合设置的样子,使用mb_strpos找到page第一个?处,使用mb_substr将?前当作_page处理,之后与白名单进行一系列比较,将page进行url解码复制给_page,重复直至在白名单内之后用request传参(包含多种传参方式)传参file变量,同样对file进行checkfile检查,若通过则用include包含,?

2025-02-19 00:32:21 874

原创 2.17寒假作业

打开时一个贪吃蛇游戏,想看源码发现F12被禁用了,直接用火狐打开,打开开发者工具,显然去源码改时行不通的,这题也不知道代码执行是前置还是后置,并且题目页面也没有提示分数设置的变量名是什么,也没有说要达到多少分才可以,还是看看有没有执行打印flag的语句,或者从js代码中找一下分数的变量名和要达到的值分析js代码,找到控制分数变量与控制输出的语句直接在82至85之间打断点,然后去控制台设置score>1000的任意数字即可。

2025-02-17 22:17:50 925

原创 2.16寒假作业

打开环境,结合题目和界面,可知我们要找到图片所在的地方下面输入的数字可能是经纬度,找一下地点尝试输入经纬度,错了,后面又试了很多数字,最后是电话号码原来下面有提示看到包含文件,我在想能不能用为协议解出来,结果是不行的,应该是相关的设置没有开启。

2025-02-16 17:54:49 329

原创 2.15寒假作业

打开环境要我们curl一个网站先了解一下curl这边主要是其中的第三点,对于网络请求头的要求尝试一下百度两个都没什么提示,尝试本地地址,都没什么反应,只有baidu那个直接跳到了百度的界面尝试为协议,给了提示查看文件fl4g继续用为协议去读取文件,不管是filter还是data都不行,不知道传参的方式是什么,尝试用url获取文件也是失败的,还是要在题目给的输入框里面进行操作,那就简单一点直接用file://又给了提示文件,直接在url里面访问就可以。

2025-02-15 16:34:28 944

原创 2.13寒假作业

打开环境是叫我们随便传一个flie按照提示来给了提示,显然上半部分的代码是实现上一步的提示,后面给出了目标文件,而且是被包含了,还是为协议解码。

2025-02-14 20:02:16 436

原创 2.14寒假作业

打开环境给了提示要我们找 hint.phpurl是给了后缀的,不单纯是地址,直接用为协议看一下目标文件,得到base64加密的文字解密,提示我们访问一个文件跟着思路走访问文件之后又给了提示。

2025-02-14 19:03:26 593

原创 2.12寒假作业

可以直接玩出来但是这边还是看一下怎么解吧,看一下js代码,在js.game里面找到一个类似brainfuck加密的字符串解密可以得到答案,但是后面我又去了解了一下let函数let命令用于声明变量,其用法类似于var,和var不同的是,所声明的变量只在let命令所在的代码快内有效。

2025-02-12 21:58:26 932

原创 2.11寒假作业

打开环境是这样的,随便输入进行看看提示错误,看源码其中的js代码这个代码很容易理解,要让输入的内容等于对应的字符串,显然直接复制粘贴是错的这串字符看起来像是base64加密,直接解密看看再次尝试输入,还是错的重新理解代码,我们可以知道如果我们输入正确的字符串给的输出是‘你获得了敲击码’,也就是说我们输入的其实不是答案,而是一种密码,或者解码的方式,再次看到上面有一个flag=....,那么是不是对上面flag的解码,搜索一下tapcode得到答案,这里要把空格删了才行。

2025-02-11 21:45:50 960

原创 2.10寒假作业

打开环境,看到include,标准的文件包含,使用为协议先找一下flag包含在哪个文件里面,我觉得可以用dirsearch直接扫描,但是我想用为协议看看,尝试用data://去看一下列表,结果data被禁用了尝试了其他的为协议大都被禁用了,还是扫描吧,得到flag文件直接filter为协议,不会成功,有禁用,这里也明白了昨天为什么要加base64加密的问题了,加这个加密本身就是一个过滤的过程,可以绕过一些禁用加上base64得到这个解码得到答案。

2025-02-10 21:09:15 685

原创 2.9寒假作业

打开环境,进行代码审计下面有提示访问游戏flag.php,尝试看看提示了正确的flag,还有要使用为协议,之前也了解过,关于执行包含文件例如include可使用为协议绕过,回到最初的代码,检查是否用get传参的方式传递file函数,并用substr的、函数检查传参的前三个字符是不是php如果是则进行下一步的操作。

2025-02-09 21:42:29 456

原创 2.8寒假作业

之前也做过类似的题目,之前的解法是直接get传参score=20000,可以尝试打开环境看源代码,直接改源代码显然是不行的,那么用一下上面的办法也不行,估计是要改其他方向的,尝试在源码里面找找看有没有什么可以找到如果超过20000分时得到答案执行的函数可以看到时直接对一串数字进行加密的,加密的方式可能时自定义的,可以直接在控制台执行这个函数得到答案当然也可以在源码执行过程中做一个断点然后设置score=200000超过20000即可,之后再运行。

2025-02-08 21:33:42 368

原创 2.7寒假作业

打开环境,没见过这种界面,看一下源码,也没什么东西直接扫描看看,扫出来两个文件访问看看,两个文件都是这样子,看起来像是定义post传参方式传参cmd,但是没提示我们传参什么,所以应该是传参指令实操一下,先看一下目录依次访问一下,抓取第一个文件的时候得到一串密文,看着像base的,直接base64解码时乱码但是看解码出来的字符串头部由类似JFIF的字符串,所以猜测时base转图片直接在线网站转换得到答案。

2025-02-07 21:15:50 330

原创 2.6寒假作业

打开环境什么都没有,看一下源代码也没有直接扫描看看,扫出来两个文件依次访问第二个是一个压缩包解压之后提示访问的路径但是两者有一个区别,第一个是文本文件不会执行命令可以说是页面的源代码,第二个是php的网页,可以执行命令,所以我们应该在第二个上去继续,看一下代码,首先检查是否用get传参方式传参cxk,把cxk赋值给cxk,要令cxk=ctrl就打印flag,直接令cxk=ctrl是不行的。

2025-02-06 21:46:31 831

原创 2.5寒假作业

打开环境提示饼干里面有什么,就是cookiecookie是一个保存在客户机中的简单的文本文件, 这个文件与特定的文档关联在一起, 保存了该客户机访问这个Web 文档时的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。由于“Cookie”具有可以保存在客户机上的神奇特性, 因此它可以帮助我们实现记录用户个人信息的功能。一个 Web 站点可能会为每一个访问者产生一个唯一的, 然后以 Cookie 文件的形式保存在每个用户的机器上。如果使用访问, 会看到所有保存在上的 Cookie。

2025-02-05 21:19:22 672

原创 2.4寒假作业

打开环境,叫我们尝试访问一下文件尝试对应的路径,没有结果,代码审计,检查用户十分使用get的方式传参filter,后面使用一个正则判断传参的数据中是否包含flag,如果没有就报错,这边又涉及到include函数,如果文件名通过检查,脚本尝试使用include函数包含该文件,这个函数会包含并执行指定的文件。那么我们尝试执行一下cat函数,也是报错看这个感觉是层级的问题,尝试之后也是没什么结果。

2025-02-04 20:08:10 866

原创 1.26寒假作业

打开是一个魔方的程序,结合题目标题,估计是再源代码里面找线索可以用开发者工具看,但是比较不清晰,用ctrl+u看可以看到一个java文件,点进去看一下,很多很繁琐,一开始我觉得是Java的反汇编或者测试类的,总之要把这个代码简化,不然这么多怎么看的来,因为直接搜索flag也找不出来什么尝试之后一看就实现不了,去看看其他文件也找不到什么,但是给了我一些提示会不会是要我们找一下js字符一搜下来太多了,在里面找根本不现实结合之前的经验看看能不能找php文件,还真的有。

2025-01-26 16:03:23 356

原创 1.25寒假作业

打开环境,先理解代码,注重代码审计的能力定义以get传参的方式传参code函数,所以后面我们肯定要以’code=...‘的方式去实现操作,后面禁用了一系列的字符,包括执行函数和一些绕过的字符,没有提示要我们查看或者抓取什么函数或文件,那就是三板斧先看列表ls,再去抓取列表里面的文件。这边可以先看一下列表,直接看是不行的,因为题目没给你设置执行函数那首先就先挑一个执行函数,很多函数都被禁用了,exec没有,试一下不行试一下其他函数。

2025-01-25 23:15:28 989

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除