自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 【CTF】2023Ciscn WEB方向题解

比赛体验一般,一黑灯基本上题都烂掉。

2023-05-29 18:33:35 2036 3

原创 【内网渗透】春秋云镜 Tsclient WP

mssql连接和攻击、windows提权、令牌窃取、镜像劫持。

2023-05-15 15:45:53 1026

原创 【内网渗透】春秋云镜Intitle WP

第一次正式接触内网渗透的东西,写的很新手,也适合新手观看,有问题可以私信或评论,接下来会持续更新。

2023-04-23 22:19:15 1947 1

原创 [CTF]2022美团CTF WEB WP

2022美团CTF的WEB方向Write up

2022-09-18 16:44:45 3364 3

原创 [CTF]HGAME2021 WP

MISC群青(其实是幽灵东京)wav,audicaty看频谱图文件属性让我们试试silenteye,解密得到访问,下载后文件名提示了SSTV,可以扫出hgame{1_c4n_5ee_the_wav}WEBFujiwara Tofu Shop首先给了猜到是要加referer头,所以加个头referer: qiumingshan.net然后那么我们知道User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、

2022-02-18 20:32:33 1355

原创 [CTF]CTFSHOW反序列化

265<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-04 23:52:24# @Last Modified by: h1xa# @Last Modified time: 2020-12-05 00:17:08# @email: [email protected]# @link: https://ctfer.com*/error_reporting(0);include('flag.php');

2022-01-20 00:05:45 3728

原创 [CTF]SCTF2021 WEB复现(详细版)

Loginme下载附件得到源码,题目让我们本地访问,也就是要伪造ip,但是是有检测的,源码:package middlewareimport ( "github.com/gin-gonic/gin")func LocalRequired() gin.HandlerFunc { return func(c *gin.Context) { if c.GetHeader("x-forwarded-for") != "" || c.GetHeader("x-client-ip") != ""

2022-01-09 15:17:23 4158

原创 [CTF]2021长安战疫 WP

前言这次比赛还是挺有意义的。WEBflaskurl结尾要是.js?直接放payloadGET /admin?name={{(x|attr(request.cookies.x1)|attr(request.cookies.x2)|attr(request.cookies.x3))(request.cookies.x4).eval(request.cookies.x5)}}&a=.js? HTTP/1.1Host: bd8f7859.lxctf.netUser-Agent: Mozi

2022-01-09 14:31:19 2709

原创 [CTF]CTFSHOW摆烂杯 WEB WP

一行代码<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-11-18 21:25:22# @Last Modified by: h1xa# @Last Modified time: 2021-11-18 22:14:12# @email: [email protected]# @link: https://ctfer.com*/echo !(!(include "flag.php")||(!error_

2021-12-26 22:04:59 2254

原创 [环境配置]云服务器下的mysql8远程连接配置

前言今天想自己弄一个注册登录系统巩固一下知识,发现服务器上的数据库一直没连上,搞了半天,网上大多都是mysql8以前的版本,按照着来都不行。正文其实很简单,先输入mysql,如果没安装他会提示你用什么命令安装。MYSQL是默认只监听本地的,所以要改默认配置文件,vim或者nano都行,不过建议用nanosudo nano /etc/mysql/mysql.conf.d/mysqld.cnf找到bind -address改成0.0.0.0接下来先进入mysql,如果没设置密码就sudo mys

2021-12-17 19:27:16 582

原创 [CTF]UNCTF2021 WP

WEBfuzz_md5爆破找前6位为666666的md5的值,然后常规操作即可得到flagimport hashlibimport refor a in range(1,1000000000): b=hashlib.md5(str(a).encode("utf-8")) c=(b.hexdigest().encode("utf-8")) if c[0:6]==b'666666': print(a) #print(c)babywrite<?phphighlight_fil

2021-12-07 22:23:42 1501

原创 [CTF]Hitcon2021 W3rmupPHP赛后复现

前言周末DNUICTF,UNCTF,HITCON连轴转,太菜了做不出,赛后看到大佬的思路才知道怎么搞WP源码:<?php if (!isset($_GET['mail'])) highlight_file(__FILE__) && exit(); $mail = filter_var($_GET['mail'], FILTER_VALIDATE_EMAIL); $addr = filter_var($_S

2021-12-06 21:45:10 602

原创 [CTF]2021春秋杯网络安全联赛秋季赛 勇者山峰部分writeup

MISC1.Helloshark题目给出一个图片,010查看尾部有压缩包数据,foremost提取,里面说了密码在图片里,zsteg梭,得到密码很长一串"password:@91902AF23C#276C2FC7EAC615739CC7C0",打开压缩包得到流量包。找了蛮久,在某个tcp追踪流发现注意到竖下来有flag字样,一个一个对着打即可得到flag2.MarioCoin通过百度,在Google的拓展程序里用MetaMask创建一个账户,然后网络调成Rinkeby,获取私钥,复制地址,然后注

2021-11-28 20:03:36 11000 3

原创 [每日一题][GFCTF 2021]Baby_Web

前言坚持。复现平台https://www.ctfer.vip/过程题目标签写了CVE-2021-41773,路径穿越漏洞,进入环境首先看源码<h1>Welcome To GFCTF 12th!!</h1><!--源码藏在上层目录xxx.php.txt里面,但你怎么才能看到它呢?-->网上找payload,bp发包GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/var/www/index.php.txt HTTP/1.1Hos

2021-11-26 20:55:38 1210

原创 [漏洞复现]织梦CMS前台任意用户修改密码

1 复现环境PHP 5.6DeDeCMSV5.7SP2 正式版(2018-01-09)复现过程照葫芦画瓢,水一篇博客。先下载好该版本的源码,然后解压,搭建过程具体看这篇文章搭建好以后,反正我是不能直接访问首页的,我们先进入后台首页,默认用户名admin,密码admin。然后打开会员功能,不然我们将无法访问member.php然后访问http://127.0.0.1/DedeCMS/member/index.php这个看自己目录是多少来定,然后注册一个账号,用户名 密码都是test,然后登

2021-11-22 23:24:36 4931 1

原创 GUET网络渗透测试实验报告1

1.实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。2. 实验内容、原理3. 实验过程1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。Google语法:site:web.mit.edu AND intext:network security AND filetype:pdf2、手机位置定位。通过LAC(Locati

2021-11-21 19:46:46 1412

原创 [CTF]GUET梦极光杯线下赛web部分WP

Cover with trick双写绕过,变量覆盖Construct Master"%07%15%05%14%03%14%06"|"%60%60%60%60%60%60%60"import urllibfrom sys import *import osdef action(arg): s1 = "" s2 = "" for i in arg: f = open("rce.txt", "r") while True: t = f.readline() if t

2021-11-21 17:44:26 1192

原创 [每日一题][HXBCTF 2021]easywill

笔记打开页面得到<?phpnamespace home\controller;class IndexController{ public function index(){ highlight_file(__FILE__); assign($_GET['name'],$_GET['value']); return view(); }}然后显示的是一个WillPHP,还以为是恶搞(我没文化),一查真有这东西,页面给了个函数as

2021-11-17 21:34:06 640

原创 [CTF]GUET梦极光杯线上赛个人WP

Misc1.相信光gif分离,有两张有二维码,随便扫了一张就出了2.简简单单压缩包,解压,再解压,有密码,爆破得到7788,查看文件头,png文件,改格式,一张二维码,扫描即可3.real_checkin拖进010一串base,直接拖进cyberchef一把梭即可,base32解码得到flag这个二维码不太行盲猜补定位符,但是图片很短,010里改高度补齐定位符然后扫码即可miscmisc图片叫做password,右键属性就看到密码,然后解开压缩包,1.txt是社会主义核心价值观编码

2021-11-15 12:38:51 3525

原创 [CTFSHOW]CTFSHOW击剑杯 部分WP

进群得码群里发送 击剑杯签到即可所以就发送 “击剑杯签到即可”然后得到flag给我看看三血<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);//require_once("flag.php");class whoami{ public $name; public $your_answer; public $useless; public function

2021-11-13 18:02:12 2912

原创 2021 陇原战“疫”杯 eaaasyphp wp

eaaasyphp<?phpclass Check { public static $str1 = false; public static $str2 = false;}class Esle { public function __wakeup() { Check::$str1 = true; }}class Hint { public function __wakeup(){ $this-&gt

2021-11-08 11:16:18 356 2

原创 每日一题 [GKCTF 2021]babycat-revenge

前言一道java web,边学边做吧。1开局一个登录框,我最讨厌的东西,要登陆,那就先注册,SIGN UP,发现不允许,点进去后空白,看源码得到就算是我这种不懂的也知道这是一个接口,bp抓登陆的包,把login改成registerPOST /register HTTP/1.1Host: 94ace70a-9adf-4241-86d6-811f67d27ab0.node4.buuoj.cn:81User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x

2021-11-06 02:13:17 733 3

原创 每日一题 [Zer0pts2020]musicblog

进去一个登陆注册,先随便注册一个,然后进入以下页面New post,看到他说都会replace radio,例如我们在我们服务器传一个MP3文件,那么Content内填[[url/xxx.mp3]]就可以播放了,但是这里有csp限制,只能在同一个域内请求,可以去看他给的例子,把例子的复制下来放进[[]]里面就可以播放,但是没卵用,看到下面有个if you check this check box,admin will check your post感觉就是xss了,F12观察一下是<audio&g

2021-11-04 21:37:32 599 5

原创 2021 CNSS招新赛 WEB WP

WebSignin一开始提示Please Change Your Method!,抓包修改为POST方法即可得到源码<?phperror_reporting(0);require_once("flag.php");if($_SERVER['REQUEST_METHOD'] !=='POST'){ die("Please Change Your Method!"); exit();}else{ if(!isset($_POST["CNSS"])){

2021-11-04 18:25:21 1200

原创 CTFSHOW文件上传练习笔记

前言学习下文件上传的其他姿势,顺便复习~151前端过滤,抓包绕过就行152同151,saa=system(“tac …/flag.php”);153上传.user.ini文件使用auto_prepend_file与auto_append_file在所有php页面的顶部与底部require文件auto_prepend_file=1.png #与.user.ini配置文件同目录的php文件都会在顶部require('xxx(你的文件名)')随便上传个图片然后抓包,名字改成.user.ini

2021-11-03 21:28:02 143

原创 [CTF]CTFSHOW php特性练习笔记

89<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-18 15:38:51# @email: [email protected]# @link: https://ctfer.com*/include("flag.php");highlight_file(__FIL

2021-11-03 00:48:40 615

原创 永劫无间 太刀连招

连招左键+左键+左(霸体)右键(霸体)右键+右键+右(霸体)左键(霸体)↑默认连招左键+蹲左键+左键+空格左键(太刀无升龙伤害最高)优势:不依赖闪避的情况下几乎100%命中 缺点:蹲左键没有僵直,依赖闪避的人后面左键是打不到的,敌人会遮影步不推荐次连招。2右键+空格左键落地利用霸体观察敌人动向。(太刀灵活打法之一 观察)优势:1.敌人跑蓄力转平A。 2.敌人振刀滑步再打此连招或别的连招。 3.敌人平A可以直接打出蓄力 缺点:此连招伤害低而且还考验自身随机应变的能力。左键/右键+空格左键+

2021-11-02 20:30:00 2845 3

原创 [CTF]CTFSHOW文件包含练习笔记

前言1.什么是文件包含?通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。2.文件包含的要求是什么?alow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url_include=On(php5.2之后默认为Off) 规定是否允许include/require远程文件3.通过什么触发?通过php函数例如include,require等等include只生成警告但是会

2021-11-01 20:52:02 250

原创 ctfshow web41 无字母数字命令执行

1首先,捋一捋思路,我们可以先看过滤的字符比如/[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-/i或者/[a-z0-9]/is这里可以先看P神的一些不包含数字和字母的webshell,大概意思就是通过一些字符互相运算后构造得到我们的payload,了解基本原理之后,我们再看ctfshow中的这样一道例题<?php/*# -*- coding: utf-8 -*-# @Author: 羽# @Date: 2020-09-05 20:31

2021-10-30 19:18:44 2059

原创 [CTF]CTFSHOW命令执行练习笔记(ALL)

29<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: [email protected]# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){

2021-10-30 18:43:47 947

原创 关于更换环境变量后java版本依旧不变的问题。

前言今天帮社团学妹安装burpsuite的时候,一不小心安了java17,导致我发的bp用不了。然后想着改一下环境变量就可以,没想到也不行,因为想改为低版本的话,不能直接修改环境变量,环境变量的优先级不足,按照网上的方法,我本地的C:\Windows\System32并没有java.exe之类的文件,无法解决解决方法直接在windows下,搜添加或删除程序,搜java,找到高版本直接卸载,然后将环境变量改一改,删除环境变量Path中C:\ProgramData\Oracle\Java\javapath

2021-10-15 22:02:21 902 6

原创 如何打开电脑并打开浏览器

说到打开电脑,要打开电脑,首先需要先打开显示屏,按下显示屏开关,显示屏开关一般都要仔细找一找,就是说我们不能太粗心不然很容易找不到显示屏的开关,如果是笔记本的话就不需要去找显示屏的开关,直接找电脑的开关就好,那么对于台式机来说,电脑的开关一般相对于别的按钮来说要大一些,一般是圆形或者方形。打开以后我们需要打开浏览器,要打开浏览器必须得先拥有一个浏览器,我们用手机搜索电脑的浏览器在哪,然后找到位置,就可以打开。打开也是有学问的,我们可以鼠标放到浏览器的图标上面双击打开,也可以右键打开,还可以写一个脚本自动打

2021-10-10 21:13:06 6548 10

原创 如何搭建一个简单的QQ机器人(基于mirai)

1.下载mcl下载地址mcl就相当于一个我的世界启动器,你可以自行添加mod(插件)然后使用。下载以后最好解压到全英文路径,比如D:\QQ-bot\2021-10-8\mcl-1.2.2,解压后有mcl.cmd,文件页面shift加右键可以看到有个打开powershell窗口,也就是命令行,输入.\mcl.cmd,即可运行。但是要注意java的环境,必须得11以上,自行安装然后配置环境变量。好了之后运行类似这样就是启动成功,输入?,help也可以尝试登陆,/login QQ号 密码 ANDRO

2021-10-09 19:23:27 3950 2

原创 如何在云服务器上玩出花样(持续更新)

今天买了个服务器,镜像是Linux宝塔面板的腾讯云专享版,打算写个博客记录自己学习到的服务器玩法搭建个人XSS平台我这里用BlueLotus_XSSReceiver-master来举例,下载地址下载后解压缩,得到一个文件夹,先配置服务器,在防火墙这添加规则,如图,端口就填88或者别的都行,然后记住打开的端口,这个是给下一步做准备点击确定,添加成功。随后点击一键登录连上之后输入sudo bt,然后输入14即可查看宝塔入口,如图会给你地址,以及默认的账户密码,登陆以后一般会弹出一个提示要你

2021-10-08 01:09:13 400

转载 概括的非常好的CTF方向学习(转载)

Web 方向如何入门了解基本的计算机网络知识,能读懂 HTTP 报文了解基本的 Linux 知识,会使用基本命令(如 cd ls cat 等),可以尝试学习一种可以在 Linux 下使用的文本编辑器 < Vim 必知必会>对前端语言有大致了解,可以读懂 HTML、JavaScript,参考 MDN Web 文档学习一种或几种后端语言,建议从 CTF 比赛中最常见的 PHP 入手,至少做到能读懂代码,再尝试自己构建简单的页面,之后可继续学习 Python(比赛中较常见)、JAVA 等

2021-10-07 16:52:48 2337

原创 mysql学习笔记一:认识数据库

什么是关系型和非关系型数据库关系型数据库:指采用了关系模型来组织数据的数据库。关系模型指的就是二维表格模型,而一个关系型数据库就是由二维表及其之间的联系所组成的一个数据组织关系型数据库主要是Oracle,Microsoft SQL Server,MySQL,PostgreSQL,DB2,Microsoft Access,SQLite,Teradata,MariaDB(MySQL的一个分支),SAP。非关系型数据库:指非关系型的,分布式的,且一般不保证遵循ACID原则的数据存储系统。ACID原则如

2021-10-05 20:35:07 177

原创 XSS-labs靶场练习

1.环境搭建先去GitHub下载,点这。然后利用phpstudy启动服务访问即可,具体的百度都有。level 1观察源代码<head><meta http-equiv="content-type" content="text/html;charset=utf-8"><script>window.alert = function() { confirm("完成的不错!"); window.location.href="level2.php?ke

2021-10-04 19:47:52 330

原创 GUET20级信安作业

1.略2.等保2.0参考链接 123.这家麦当劳地址在哪里根据薯条下垫的那张纸,谷歌搜索一下关键字 erbang Alaf restaurant,出现Gerbang Alaf restaurant如下

2021-10-04 16:34:09 263

原创 BUU刷题记录②

[FBCTF2019]RCEService不会做,看了wp不知道哪来的源码,用json格式传,知识点就是绕过preg_match的方法,回溯,数组(这题没用),换行符%0A[Zer0pts2020]Can you guess it?进入页面得到源码<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) {

2021-08-24 20:22:00 261

原创 2021强网杯部分misc题解

Cipher man下载得到memory和Secret,把memory放进虚拟机中,用vol取证,暂时没什么思路。查看Secret,用DiskGenius打开secret,发现有bitlocker加密,根据题目描述,解密的秘钥应该就在memory中,先filescan,发现一个可疑文件,dump下来得下面这一串BitLocker的东西就是解密的密钥,成功打开secret,readme.txt里的话就是flag。Eztime下载得到分别百度两个文件名,了解$Logfile是数据流文件,用文本文档打

2021-06-20 00:57:44 817 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除