自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 资源 (1)
  • 收藏
  • 关注

原创 关于博客很久未更的原因

本人现已将博客转往语雀上,师傅们可以关注下呦!语雀上的原点师傅们也可以关注菜鸡的个人博客奇点的个人博客

2021-06-15 19:02:48 285

原创 BUU刷题

目录[极客大挑战 2019]PHP[极客大挑战 2019]PHP题目说网站备份,直接www.zip,里面有个flag文件,提交了不对。于是看其他的php文件,在index.php里,众多的HTML代码藏了这一串代码(非常不起眼) <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?>对我们传入的的select进行反序列化,如何赋给res变量

2020-12-12 19:41:27 374

原创 对php反序列化的一些理解。

最近做题碰到的反序列化题越来越多,感觉有必要总结一下。目录什么是序列化/反序列化?浅显的知识及注意点php反序列化漏洞原理什么是序列化/反序列化?说到序列化/反序列化serialize()函数和unserialize()函数,json_encode函数和json_decode函数必不可少。我们在开发的过程中常常遇到需要把对象或者数组进行序列号存储,反序列化输出的情况。特别是当需要把数组存储到mysql数据库中时,我们时常需要将数组进行序列号操作。序列化(串行化): 是将变量转换为可保存或传输的字符

2020-12-10 18:28:36 336

原创 ctfshow web(1-6)刷题

目录web2 最简单的SQL注入web2 最简单的SQL注入尝试用万能密码。admin ' or 1=1= #登陆成功。大概知道了闭合符号是‘然后构造payload:1' order by 3 #用了怎么也没有出现回显位。后来请教了学长了,才知道数据库里没有1这个数据,所以我们要使用or 1=1 order by 4 #才行。因为 or是一真即真。1=1为永真,所以才可以执行我们后面的语句。还有另一种方法到后面再说。抓包看一下右击发送给repeaterpayload:use

2020-11-30 20:18:24 579

原创 ISCC2020---部分Web题和MISC题复现!

前言:参加了ISCC比赛,对我这萌新造成了万倍的内心暴击,但还是有点收获的,记录下学习心得!(题目难度就不评价了,对萌新不友好)webweb1: Where is file?这道赛题好像在我复现的时候,已经被搞了,emmmmm不让萌新活了。就看着我们团队大佬的复现了。题目内容:<?phpshow_source(__FILE__);echo $_GET['hello'];$file=$_GET['file'];while (strstr($file, "php://")) {

2020-11-23 20:02:37 1757

原创 浅谈网络安全之内存取证

简介:网络与信息技术的加速渗透和深度应用以及软件漏洞不断涌现,导致网络攻击和网络犯罪频发,造成了严重的网络安全威胁.计算机取证是打击计算机与网络犯罪的关键技术,其目的是将犯罪者留在计算机中的“攻击痕迹”提取出来,作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。作为一种实时提取数字证据、对抗网络攻击、打击网络犯罪的有力武器,内存取证已成为信息安全领域研究者所共同关注的热点。内存的获取方法:基于硬件的内存获取基于软件的内存获取Windows操作系统平台支持内存获取的常见工具有:.

2020-11-17 21:02:23 1863

原创 2020极客大挑战web题部分wp

可能起点不同吧,对于萌新(我)来说确实是难了点。web1 welcome进去是个空白页面,以post方式提交数据,就会看到<?phperror_reporting(0);if ($_SERVER['REQUEST_METHOD'] !== 'POST') {header("HTTP/1.1 405 Method Not Allowed");exit();} else { if (!isset($_POST['roam1']) || !isset($_POST['ro

2020-11-17 20:19:32 531

原创 记一次团队内部比赛

目录0×00 web1 ezphp0×00 web1 ezphp <?phpheader("Content-type: text/html; charset=utf-8");highlight_file(__FILE__);include("flag.php");$ip=$_REQUEST['ip'];if($ip){ shell_exec("ping -c 4 ".$ip);}?> 提示:这是一个ping测试程序,但我为什么看不到ping之后的结果呢?其实这就

2020-11-15 15:07:49 220 2

原创 浅谈PHP无回显命令执行

以前学过有回显的命令执行,但是无回显的还是第一次接触,这次就记录下来。判断方法:1.审计代码(我也不是很会)2.延时判断ip=|sleep 5时间延长了就可能有无回显命令执行。3.HTTP请求①在公网服务器监听监听端口nc -lp 4444②向目标服务器发起http请求,执行curl命令ip=|curl ip:4444如果公网服务器能从监听端口得到一些信息,那麽他就可能存在无回显命令执行。4.DNS请求第一步在解析的时候浏览器会检查缓存中有没有域名对应的ip地址,这个缓

2020-11-09 23:00:01 881

原创 浅谈CSRF和SSRF

CSRFCSRF(跨站请求伪造)概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。场景需求:小黑想要修改大白在购物网

2020-10-27 21:02:22 372 2

原创 PHP之死亡退出

由于Moctf平台无限期暂停使用。昨天碰见的一道死亡退出题,没做出来,没法复现。CTF-PHP 死亡退出Moctf死亡退出web 死亡退出供以后做题使用。

2020-10-25 17:26:59 171

原创 CTFhubweb技能树复现

信息泄露0×00 目录遍历0×01 PHPINFO0×02 备份文件下载0×01 网站源码0×02 bak文件0×03 vim缓存0×04.DS_Store0×03 Git泄露0×00 Log0×01 Stash0×02 index0×04 SVN泄露0×05 HG泄露0×00 目录遍历这个以前也讲过。拿到环境这次是给你了,如果不给你还需要使用工具扫描。在3文件夹内找到了flag。0×01 PHPINFO就是得到PHP版本的信息。在众多的信息里,寻找到你想要的。0×02 备份文件下载

2020-10-25 12:10:21 338

原创 web安全之目录遍历攻击,文件包含

目录0×00 目录遍历攻击0×00 目录遍历攻击目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在Web服务器的根目录以外执行命令。目录遍历攻击可能从两个方面产生:①利用web应用代码实行目录遍历攻击②利用web服务器进行目录遍历攻击原理:程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。读取文件的url:http://127.0.0.1/my.jsp?file=xxx.html如果服务器允

2020-10-17 13:15:31 1545

原创 每周刷题(四)

目录0×00 web1 [极客大挑战 2019]LoveSQL0×01 web2 [RoarCTF 2019]Easy Calc0×00 web1 [极客大挑战 2019]LoveSQL又是一道注入题。我竟然使用万能密码登录成功了。给了一串字符但是不知道是啥用。但换个思维来说,这可能是可回显注入。payload:http://e1455b99-b85f-4948-8f64-0865420f5f19.node3.buuoj.cn/check.php?username=1'&passwo

2020-10-11 20:25:28 380 1

原创 网络安全里Windows常用的DOS命令

看了很多大师傅的文章,才动笔准备写。DOS命令对于学习网络安全的人很重要!目录0×00 查看系统分区0×01 目录相关命令0×02 文件相关命令0×03 ping命令0×00 查看系统分区fsutil fsinfo drives0×01 目录相关命令① md创建文件夹md 文件夹 文件夹② rd删除文件夹rd 文件夹 文件夹有时候删除文件夹会报错我们可以使用rd 文件夹 /s/q③ dir作用:浏览当前文件夹的内容(带<dir>标识的为文件夹,否则为文件)

2020-10-09 20:53:04 609 1

原创 wfuzz学习

Wfuzz是一个基于Python的Web爆破程序,它支持多种方法来测试WEB应用的漏洞。它的功能太多了。kail里也有,Windows也可以自己装。可以找漏洞可预测的认证可预测的session标志(session id)可预测的资源定位(目录和文件)注入路径遍历溢出跨站脚本认证漏洞不安全的直接对象引用wfuzz里也自带了很多的字典.├── Injections│ ├── All_attack.txt│ ├── SQL.txt│ ├── Trave

2020-10-04 16:33:59 1630

原创 每周刷题(三)

目录web 1 [极客大挑战 2019]Havefunweb 2 [极客大挑战 2019]Secret Fileweb 3 [护网杯 2018]easy_tornadoweb 4 [ACTF2020 新生赛]IncludeCrypto 1 [BJDCTF 2nd]灵能精通-y1ngCypto 2 权限获得第一步Cypto 3 萌萌哒猪八戒Cypto 4 [BJDCTF 2nd]Y1nglish-y1ngMisc 1 被嗅探的流量Misc 2 小明的保密箱Crypto 3 爱因斯坦Cypto 4 easyca

2020-10-03 17:41:05 352

原创 浅谈CTF密码学RSA加密知识

啥是RSA呢?RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制 。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK 。说了一大堆,也没懂!总之就是很????????的加密算法。根据密钥的使用方法,可以将密码分为对称密码和公钥密码对称密码:加密和解密使用同一种密钥的方式公钥密

2020-09-27 16:57:20 1164

原创 每周刷题(二)

题目来源:BUUCTF目录[强网杯 2019]随便注[强网杯 2019]随便注先判断是否有注入点,试一下1'注入点找到了然后判断出列数222222再用1' union select 1,database(); #出现了报错select等字符被过滤了,正常注入不能用,报错注入也不行!看了下大师傅的WP尝试用堆叠注入。我们先构造payload:1' ;show database; #再次构造payload1' ;show tables; #查看有几个表只有两个表从两个表里,

2020-09-26 19:12:25 423

原创 SQL注入—堆叠注入

在BUUCTF上做了一道web题,涉及到了堆叠注入,所以就来记录一下。在SQL语句中,语句的结束都是以;结尾,但是如果我们在;后面再加上一条SQL语句,两条语句会一起执行吗?这也就是造成堆叠注入的原因了最简单的语句select * from users;DELETE FROM test先查询user表,然后再从test数据库里删除user表。下面我们进行实战靶场:sql-libs38先判断闭合点,为’再构造payload:?id=1’ order by 4 %23判断出列数为3列第38

2020-09-23 20:39:51 215

原创 SQL注入—二次注入

原理:用户向数据库里存入恶意的数据,在数据被插入到数据库之前,肯定会对数据库进行转义处理,但用户输入的数据的内容肯定是一点摸样也不会变的存进数据库里,而一般都默认为数据库里的信息都是安全的,查询的时候不会进行处理,所以当用户的恶意数据被web程序调用的时候就有可能出发SQL注入。图解:二次注入比普通的注入更难发现,很难被工具扫描出来。原理大概知道了,接下来就是实战了...

2020-09-21 20:06:41 244 1

原创 XSS攻击实战

实验环境:kail虚拟机与本机先来kail里操作一波①开启kail的apache服务,开启命令/etc/init.d/apache2 start第一步成功了!②进入/var/www/html/里创建新文件cookie.php,命令:sudo touch cookie.php③再用vi进行编辑,命令sudo vi cookie.php<?php$cookie = $_GET['cookie'];$ip = getenv ('REMOTE_ADDR');$time = date('Y-

2020-09-20 17:28:51 474

原创 每周刷题(一)

题目来源:BUUCTF目录0×00 [HCTF 2018]WarmUp0×00 [HCTF 2018]WarmUp打开题目给了个链接:http://9b596859-35ea-451c-b4a9-8499102976f2.node3.buuoj.cn/打开链接是张滑稽图片,查看源码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta nam

2020-09-19 13:27:13 198

原创 SQL注入—报错注入

本来在BUU上刷题,刷到一个叫hard SQLSQL注入题,没思路看到大师傅的wp,是SQL注入里的报错注入,虽说我也接触过报错注入,但是这道题把union过滤了,双查询报错没用了;吓得我赶紧学习了基于 xpath报错注入(extractvalue和updatexml)先来解释一下:XPath 即为 XML 路径语言,是 W3C XSLT 标准的主要元素,它是一种用来确定 XML(标准通用标记语言的子集)文档中某部分位置的语言。XPath具体的语法我也就不说了(我不会啊????)报错注入就是我们在查

2020-09-14 22:41:23 200

原创 命令执行—代码执行漏洞分析与实战

目录命令执行漏洞代码执行漏洞命令执行漏洞定义:服务器端没有对用户提交的命令进行严格的过滤,而当用户可以控制命令执行函数里的参数时,便可以将恶意系统命令当成正常系统命令执行,从而形成系统攻击。漏洞危害:继承Web服务程序的权限去执行系统命令或读写文件反弹shell控制整个网站甚至控制服务器进一步内网渗透PHP中的危险函数:system:成功则返回命令输出的最后一行,失败则返回FALSE。exec:命令执行结果的最后一行内容。shell_exec:命令执行的输出。如果执行过程中发生错误或者

2020-09-13 16:40:20 1348

原创 XSS(DOM型)利用与实战

继续,Go,GO,Go !!!目录等级为:low等级为:medium等级为:lowDVWA/vulnerabilities/xss_d/?default=Englishdefault没有经过严格的过滤。构造payload:DVWA/vulnerabilities/xss_d/?default=English<script>alert(/XSS/)</script>成功!查看源码:<?php# No protections, anything goes

2020-09-10 16:01:04 1412

原创 XSS(存储型)利用和实战

接着上篇的继续更!!!、等级为:low正常填写,emmmmm !!!构造payload:<script>alert(/XSS/)</script>查看源码:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] );

2020-09-09 09:40:55 1935

原创 XSS基础及实战(XSS提取cookie并登录的)

该学新知识了!目录XSS基础XSS分类反射型XSS的利用XSS基础XSS的定义:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。XSS分类XSS有三类:反射型X

2020-09-06 22:12:30 6513

原创 html+css+php+mysql 简单的页面登录与注册(数据库的交互)

这是一个简单的小项目,但对于我这小白来说,也是写了好几天才完成,中间心态炸裂n次,但最后还是 搞定了!!!说了那麽多,还是分享一下吧!目录主页面(登录页面)登录页面的后台操作注册页面注册页面的后台操作实验环境是phpstudy2018。在phpstudy的www目录里,创建一个新文件夹test。文件里有:index.php 主页面(登陆页面)login.php 登录页面的后台操作register.html 注册页面register.php 注册页面的后台操作主页面(登录页面)先上图

2020-09-03 15:30:25 31021 120

原创 暑假练习第六周(二)SQL注入-双查询报错注入

发现了新内容。以sql-libs/Less-5为示例。什么是双查询注入呢?看大佬的解释太深奥,粗俗的理解就是一个select语句里再嵌套一个select语句,将有用的信息显示在SQL的报错信息。首先,理解四个函数/语句:Concat(),Rand(), Floor(), Count(),Group by clause①concat()函数我理解为组合,汇合函数将括号里的符号连接在一起。将结果连在了一起。②Rand函数用来返回一个01之间的随机数,区间表示就是【0,1)。括号里为空时

2020-08-15 19:04:29 406

原创 暑假第六周练习(一)sqllibs靶场温习(1-6)

SQL注入的知识快忘完了,赶紧回顾一下。目录less-1二级目录三级目录less-1第一关是联合查询注入,其流程一般是:1、判断注入点2、判断列数3、获取所有数据库名4、获取数据库所有表名5、获取字段名6、获取字段中的数据判断注入点的时候,如果页面返回正常,说明使用的符号不是注入点;如果报错,说明就是注入点,从而可以进行下一步。二级目录三级目录...

2020-08-13 10:47:26 467

原创 暑假第五周练习(二)php学习--正则表达式

目录0×00 正则表达式语法规则0×01 定界符0×02 普通字符0×03 元字符0×04 模式修正符0×05 与正则表达式配合的函数0×00 正则表达式语法规则定义:正则表达式描述了一类字符串的特征,通过这个特征与特定的函数配合,对其它的字符串进行匹配、查找、替换及分割操作! 这类字符串的特征是由一个或多个。0×01 定界符我们一般习惯使用正斜线"/"作为定界的字符当然除了字母、数字、和反斜线以外的字符都可以作为定界符,比如#!{}|都是可以的!定界符放在正则表达式的起始位置,前后一

2020-08-07 13:32:39 169

原创 暑假第五周练习(一)Crypto练习

题目来源https://buuoj.cn/challenges目录:0×00 丢失的MD50×01 老文盲0×00 丢失的MD5附件是一段python代码:import hashlibfor i in range(32,127): for j in range(32,127): for k in range(32,127): m=hashlib.md5() m.update('TASC'.encode('utf-8')+c

2020-08-05 16:52:07 345

原创 暑假第四周练习(二)web练习

目录:0×00 本地包含0×00 本地包含现在题目链接已经打不开了,在网上找到源码:<?php include "flag.php"; //flag存储在flag.php这个脚本里,但是被注释掉了,我们需要把flag.php的源码整个显示出来 $a = @$_REQUEST['hello']; //无论是以POST还是GET方式,都可以给$a赋值 eval( "var_dump($a);"); /

2020-08-02 11:05:22 1049

原创 暑假第四周练习(一)php学习--字符串处理

由于处理字符串的函数比较多,在这里只讲一部分!目录:0×01 去除空白或其他字符函数0×02 大小写转换函数0×03 字符串替换函数0×04 字符串查找函数0×05 与html标签相关的函数0×01 去除空白或其他字符函数trim()函数是PHP中的一个内置函数,可以用于删除字符串左右两边的空格以及预定义字符。用法:trim($string, $charlist)trim() 函数接受一个必需参数和一个可选参数$string是必须参数,不可省略; $charlist参数为可选参

2020-07-31 17:30:40 195

原创 暑假第三周练习(二)Crypto 练习(一)

肝!题目来源:BUUCTF目录:0×01 MD50×02 url编码0×03 看我回旋踢0×04 一眼就解密0×05 摩丝0×06 [BJDCTF 2nd]签到0×01 MD5下载附件,打开是一串字符e00cf25ad42683b3df678c61f42c6bda,根据题目提示MD5提示,可以猜是MD5函数加密。提交的时候加上flag就是答案。0×02 url编码下载附件得到一串符号%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d,一看是URL加密,

2020-07-25 11:47:00 279

原创 暑假第三周练习(一)PHP学习(六)--数组基础

目录:0×01 数组的分类0×02 数组的创建0×01 数组的分类分为两种数组索引数组和关联数组数组的名称为整形时是索引数组,为字符串类型时是关联数组。0×02 数组的创建php定义数组时,不需要提前声明,不需要定义大小,直接创建,使用array()创建。数组输出需要使用print_r()函数,或者var_dump()函数。方法一:直接为数组元素赋值即可创建。$stduent[0]=12$student[1]='hello'$student[2]='false'当然索引值可以是整

2020-07-21 12:32:59 296 1

原创 暑假第二周练习(二)web学习(一)

平常练习,总结一下!题目来源:bugkuCTF平台0×01 web20×02 计算器0×03 web基础GET0×04 web基础$_POST0×05 矛盾0×06 web30×07 域名解析0×08 你必须让他停下0×01 web2打开链接就花了很长时间这是个动图,而且越来越快。顿时就没了思路,查看源代码,用F12就找到了flag。0×02 计算器习惯的输入正确答案。但只能输入一个数字,经过上题,这次直接打开F12查看代码。可输入的最大长度为1,那我们在前端改一下,输入

2020-07-17 19:18:32 169 1

原创 暑假第二周练习(一)文件上传漏洞(二)

继续总结,烧脑!目录:0×01:白名单限制0×02:内容限制0×03:竞争条件0×01 白名单限制指名单内都是允许上传的格式。但是试验前,我们需要在php.ini里关闭magic_quotes_gpc函数。常见的的截断:%00截断 和 0×00截断在upload-labs的第12关里,先看一下源码:$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png'

2020-07-16 09:57:33 495

原创 暑假第一周练习(二)文件上传漏洞(一)

文件上传漏洞目录:0×01 任意文件上传文件上传漏洞原理:大部分的网站和应用系统都有上传功能,一些文件上传功能实现代码没有严格限制或者是过滤用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意PHP文件,并能够将这些文件传递给PHP解释器,就可以在远程服务器上执行任意PHP脚本。当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。0×01 任意文件上传没有任何条件限制,可

2020-07-11 14:31:00 279

CTF内存取证三项.7z

CTF取证分析赛题,对学习有很大帮助。

2020-11-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除