- 博客(8)
- 收藏
- 关注
原创 寒假每天实训作业
作用: 当客户端通过多个代理服务器发出请求时,XFF 头字段可以跟踪请求通过的每个代理服务器,并保留原始客户端 IP 地址。Web(bugku本地管理员):打开界面发现需要登录用户,然后随机输入用户名和密码然后进行bp抓包,发包后发现会有一个很类似于base64的编码,然后进行base64进行解密,解密后这个不知道是密码还是账户。它用于标识最初发起请求的客户端 IP 地址,即用户的真实 IP 地址。其中, 是最原始的客户端 IP 地址,接下来的 IP 地址是请求经过的代理服务器。
2025-01-08 16:49:42
272
原创 bugku web 变量1
总的加起来意思就是 以[a-z,A-Z,,0-9]中的其中一个字符开始,中间可以有任意个[a-z, A-Z, ,0-9]字符,最后再以[a-z,A-Z,,0-9]中的一个字符结束 这是对args传入的参数的要求。这行代码使用eval()函数将变量$args的值作为PHP代码执行,也就是通过var_dump()函数将$ args变量的值输出。这行代码将GET参数"args"的值赋给变量$args。$$args表示以$args变量的值为变量名的变量(也就是$args的值应该是另一个变量的变量名)
2024-12-20 15:30:44
374
原创 2024ISCTF复现
打开链接发现是个POST类型的题目,最重要的是找到post的数据是什么,然后打开f12就可以解出答案用j=ls查看全部内容,发现是个php文件于是用查看上一级的命令查看内容是什么 ,然后再次用查看上一级的命令会发现还能够查看,于是又用查看上一级然后会发现出现f14g,再次用查看命令时无法得到新的内容,说明这个f14g很可能是post用于输出的因为上文说不能用cat等命令进行抓取,于是我用c'a't进行获取就可以得出答案了。
2024-12-14 22:21:25
413
原创 第六周实训作业(密码)
1、NSSCTF 的[LiCTF 2023]Is this only base?1、NSSCTF 的[LiCTF 2023]Is this only base?首先由题目看出该题可能用到栅栏密码,凯撒密码,base密码。打开附件发现上面那个为密文,其中23肯定是关键信息,栅栏密码,凯撒密码需要栏数和偏移量,这肯定是关键信息。于是可以选择在bugku里面打开工具,也可以自己搜索在线解密工具,在不断尝试后发现顺序是“W型栅栏 BASE64 凯撒密码”最后将lit改为NSS就可以了。
2024-12-06 15:18:52
838
原创 第五周实训作业
3.windows7的安装:先创建一个新的虚拟环境,然后将win7的iso镜像配置进去。2.kali虚拟机的安装:也是已经安装过了。1.虚拟机的安装:之前已经安装过了。
2024-11-30 23:45:38
168
原创 第四周实训作业
打开题目显示Flag in index.php source code.说明flag在index.php文件中,但是文件从哪里来呢,点击查看源代码,并没有什么结果,想到的办法只有在网址后面加入/index.php,但是发现并没有什么影响。:打开网页发现是登陆界面,最开始想到用bp抓包爆破,但是发现于其他不同的是他有验证码,这就给爆破加大了难度,在根据题目提醒是默认口令,说明此题的账户密码是网关默认密码,浏览器搜索亿邮邮件网关,在亿邮邮件网关使用手册中找到用户名、初始密码,发现有四个。
2024-11-30 18:23:08
948
原创 第三周实训作业
(2)点击ping 会出现一些内容,其中【0】这一排显得比较特殊,发现的第二排出现index.php说明还是一个文件,于是用cat抓取命令【0】这一排,然后查看源代码会发现ctfhub。(1)其实最开始也是毫无头绪,也不知道需要提交个啥子文件,在听了师兄讲座之后才知道用f12查看该网页的响应头,在网络一栏里面发现需要上传一个php的文件。(3)然后将文件上传会出现这样的结果,有个相对路径会出现,但是访问网页会出现空白,而并不是出现404的结果,说明该网页是能访问的,于是用蚁剑查看网页。
2024-11-24 03:02:55
549
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人