自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 buu学习(自闭)之旅(二)

buu学习(自闭)之旅(二)前言一、easymd5MD5绕过姿势1、php的弱类型语言2、前言在学习的过程中,越学习越能发现自己的菜,害,奥里给兄弟们干就完了!!一、easymd5这个题,怎么说呢,真的是绕来绕去,很皮。首先打开题目,我一看,这是嘛呀,直接输入1抓包吧。于是就发现了很有趣的东西。好嘛,这是php MD5函数啊这。于是拿在本地试验了一下。这直接输出的嘛呀,百度了一下发现是原来是字符的二进制格式,那么现在就该想了,明显的是sql查询语句,于是构造payload应该能够绕过这

2021-03-31 00:11:54 179

原创 ctfshow萌新计划web22

ctfshow萌新计划web22前言正文web22前言上次做题,直接瞄准ctfshow萌新计划开炮,结果没打完,这次来补充一下。正文web22打开题目,发现了源码<?phpif(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\:|\/|\\\/i",$c)){ include($c.".php"); }}else{ highlight_f

2020-12-10 19:23:31 2916 2

原创 ctfshow萌新区web1~21

萌新前言萌新web1web2web3web4web5web6web7web8web9web10web11web12web 13用到的知识web14web15web16web17web18web19web20web21前言经常做ctfshow上面的题目,发现这个是真心的不错,就是除了做不出来也没什么了,害!萌新web1没啥好说的,看到源码提示id不能大于999,还要等于1000,直接取反,payload?id=~~1000,没过滤,直接得到flagweb2细节同上web3同上web4同上

2020-12-10 10:29:20 5061 10

原创 buu学习之旅(一)

buu学习之旅前言正文自闭一 upload1前言许久没刷buu的题了,这次的我又双叒叕来了!(别问为什么来了,问就是水题来了)正文自闭一 upload1打开题目然后一看这不是有手就行吗?自己想了一下他的目录,猜测是upload,因为在源码里看到了类似的东西。所以尝试了一下,结果还真的对了。接下来就是上传后门文件了。所以首先尝试正常的来了一个发现结果提示然后该文件格式,接着尝试发现不对所以,这是过滤了字符?于是就直接改了一下,变为接着上传然后就是想了一下,结合网上的一些大师傅的经

2020-11-29 00:35:41 461 1

原创 利用shift连点五次进入电脑

利用五次shift连点绕过用户进入电脑前言正文简单介绍实验准备开始实验非正常关机再次开机进入系统目录,并执行相关的操作漏洞解决方法后言前言才发现,我的博客还没水呢,于是就趁着没事干,来水一篇正文简单介绍所谓的利用这个漏洞,就是说电脑有一个连按五次shift会出现一个快捷粘贴功能。然后电脑在非正常关机时再次开机会出现修复模式,然后利用这个进入文件目录,修改五次shift之后调出来的cmd窗口,达到自己的目的。因为这时没有输入用户登录,所以系统默认的是以最高权限打开的cmd窗口。实验准备设备:vm

2020-11-28 00:32:11 2358

原创 PHP序列化及反序列化绕过

序列化和反序列化及绕过前言序列化和反序列化序列化反序列化反序列化绕过ctf题目实例前言本菜鸡本着菜死人不偿命的觉悟,接着迈向了ctf的世界。废话不多说,今天来谈一下PHP的序列化和反序列化还有一些绕过姿势序列化和反序列化序列化在PHP里面存在一个serialize方法来实现序列化功能。Serializable {/* 方法 */abstract public serialize ( ) : stringabstract public unserialize ( string $seria

2020-11-18 23:04:46 2881 3

原创 极客大挑战2020年部分wp

2020极客大挑战部分wp前言web一、朋友的学妹二、EZWWW三、刘壮的黑页四、welcome前言2020极客大挑战开始了。又是一届自闭季。在变菜的路上一去不复返web一、朋友的学妹打开题目发现提示,然后查看控制窗口发现然后看到base64加密,解密后得到flag。二、EZWWW打开题目发现提示网站已经备份,那么就直接御剑扫后台得到然后打开zip路径得到下载提示,打开直接放弃文档里的flag。肯定假的。所以打开index.php,发现<html> <hea

2020-11-17 23:08:51 1437 2

原创 ctf-python题记

python前言fastapi简介fastapi安装使用题目做题过程的payload部分解析后记前言上次做ctfshow的1024挑战杯,发现web题都没见过的题型,因此没有全部记录下来,这次特意对其中一个题进行一个较为详细的记录fastapi简介fastapi是高性能的web框架。他的主要特点是:快速编码减少人为bug直观简易具有交互式文档基于API的开放标准(并与之完全兼容):OpenAPI(以前称为Swagger)和JSON Schema。fastapi安装使用大师傅

2020-11-15 21:45:44 889

原创 平静的ctfshow 1024杯(部分writeup)

1024前言MISC一 、签到重新签到兔耳前言平淡的一周又开始了,学习从变菜开始!!加油MISC一 、签到打开题目,提示下载压缩包,解压之后发现了两个文本文档在说明(提示)里面讲到所以先理出来自己对于这个题的思路。一、flag是一个连续的字符串,在文档中包含,但是不会是完整的。二、上一个目标的第二个数值是下一个目标的第一个数值。三、其他的没看懂,可能是因为菜。然后就用notepad++ 打开,进行搜索。首先尝试ag ,发现运气不错。当然有很多个目标,但是经过尝试之后只有这个是正确的

2020-11-15 19:47:40 732

原创 csrf漏洞浅谈

csrf漏洞浅谈前言csrf漏洞介绍什么是csrfcsrf怎样实现举个例子csrf漏洞攻击原理csrf攻击产生条件csrf攻击的常见方式GET型方式POST方式csrf漏洞检测csrf漏洞的防御前端防御后端防御DVWA靶场练习csrf攻击low难度使用短链接进行格式修改构造攻击页面medium难度high难度后记前言菜狗本人的手终于伸向了csrf漏洞攻击记录一下csrf漏洞介绍什么是csrfcsrf全称Cross Site Request Forgery,翻译过来就是跨站域请求伪造。是一种网络攻击

2020-11-13 00:47:00 662

原创 web学习(一)

极客大挑战学web(一)前言正文EZwww尾言前言没错,喜欢混子的我来水博客了,昨天想水一篇整徽章的结果给忘了,害!!!这次就来写一下关于极客大挑战的一些题目吧。正文EZwww打开题目发现了一只萌妹纸,好吧,言归正传,翻译了一下提示的,发现是我可以用post方式得到我想要的,然后我就post了好多东西没post出来个小老鼠,就拿出御剑扫了一下,发现了那就直接打开下载zip文件,打开发现了一个flag文本文档不用想,肯定是假的,直接放弃这个,打开了一个index.php的文件,发现了源码

2020-10-29 19:07:07 247

原创 DVWA靶场之蛮力攻击三种等级解析

DVWA前言DVWA简介DVWA搭建做题(一)蛮力攻击前言闲来无事,刷各大平台的题刷的有点头昏,就来换了个菜,这才发现我是真的菜!!!DVWA简介DVWA搭建做题(一)蛮力攻击

2020-10-18 18:01:22 664

原创 BUUCTF涨见识之旅(一)

buuctf前言easy_tornadoinclude补充file://协议php://协议php://filter协议php://input协议zip://协议compress.bzip2://compress.zlib://data://前言经过几周的联系,感觉自己可以接触buuctf上面的题了,就去尝试了一下,结果可真的是让我涨了好多见识啊!卑微.jpgeasy_tornado刚打开题目环境,发现了三个文件依次打开发现接着发现url框里的get内容http://db2df9d1-

2020-10-12 15:10:04 332

原创 ctf.show

这里写目录标题前言web4前言最近做题get到了一些之前,没接触过的题型,就来记录一下。web4打开题目发现:看到PHP代码,想到get 方式传一个url参数php://input,然后post 一个一句话木马进去,用蚁剑连接。然后发现页面提示error。接着想用data协议试一下,还是提示error。蚁剑连接之后也是错误。接着就直接url后跟了一个一句话木马。发现可以了。然后就连接提示返回数据为空。就在brupsuit抓包发现一句话木马被编码了。修改回来。结果页面提示400

2020-10-04 18:04:59 4896

原创 web攻防世界进阶篇(二)

supersqli打开题目,发现然后就是sql注入。判断注入点:发现输入?inject=1'时提示然后输入?inject=1'--+时,正常,说明注入点是单引号。然后order by查询时,发现只有两列。然后联合查询时提示 说明过滤掉了select|update|delete|drop|insert|where|\./i里面的关键字,并且不区分大小写。接着就层叠注入:输入?inject=1'; show databases;--+发现出现目标数据库。再查询表名:?inject=1';

2020-09-29 20:46:07 167

原创 web攻防世界进阶篇

upload1说来惭愧,一星难度难到了我。打开题目场景,发现发现提示上传文件,那应该就是文件上传漏洞了。直接一句话木马上传发现提示然后打开网页源代码发现js代码验证文件类型然后就修改文件后缀为jpg上传发现上传成功,用菜刀连接失败,是因为没有修改后缀的原因。这里有两种解题思路。一、F12打开控制界面窗口,删除disabled即可上传成功.php文件。上传成功。这个题目很简单,直接给了上传路径。然后浏览器搜索路径,发现打开页面无异常。即可直接菜刀连接。找到flag。二、brups

2020-09-25 23:37:12 234

原创 第一周学习做题小结(攻防世界web入门)

攻防世界新手web题(一)view-source获取在线场景后,进入,这里有几种方法做题。第一种 :进入后,按F12打开控制器可以找到flag。第二种 :brupsuit抓包,在浏览器请求时抓取flag。第三种 :查看网页源代码。(二)get_post这里我用的是火狐浏览器解决。打开在线场景,在url后面加上 ?a=2 ,接着出现post内容,在浏览器搜索框下面打开Post data ,输入b=4 出现flag。(三)backupindex.php的备份文件名:如果网站存在备份文件

2020-09-18 00:49:20 303 1

原创 PHP入门学习第四弹

入门学习第四弹前言switch语句、if else语句switchif else函数自定义函数变量范围参数传递、可变函数递归函数内置函数介绍数组前言上次对运算符以及循环语句进行了学习方面的总结,这次就进入函数的学习了。switch语句、if else语句个人感觉没啥好总结的,和其他语言上的用法差不多。switch<?php$a=1;switch($a){ case 1...

2020-05-22 00:27:59 118

原创 第一次团队比赛做题总结

做题总结前言MISC套路题图片属性工具篇outgessF5-steganographysteghide无题结尾语前言迟来的做题总结,本来这个总结早都应该写了,只不过本人玩心过大,唉,一直没有写,最近突然想学习,就赶紧写写自己的总结吧。MISC套路题图片属性遇到这种题,下载附件只有一张图片,那么下载后第一件事就是鼠标右键查看属性。附件压缩包解压打开只有一个图片鼠标右击图片->...

2020-04-18 20:19:58 397

原创 PHP入门学习第三弹

这里写目录标题前言运算符概念算数运算符分类+-*/%++--字符串运算符赋值运算符分类=-+=、-=、*=、/=、.=、%=比较运算符分类用法规定逻辑运算符分类逻辑运算规则认为是布尔类型是false的值逻辑运算符的使用位运算符概念其他运算符?:``@=> 、-> 、instanceof循环语句while循环语句do while 循环语句for 循环语句效果图结尾前言上次学习了PHP...

2020-04-14 00:08:03 169

原创 PHP学习第二弹

php学习总结前言变量的补充常量常量的定义常量对于变量的区别常量的命名规则预定义常量魔术常量结尾前言上次对于PHP的变量进行了学习,这一周就针对常量进行了简单的学习,顺便记录一下,并且补充一下上周有关变量的一些东西。变量的补充上周学习了变量的基本种类,以及几个作用域,但是关于变量的类型以及赋值,输出没有写到,补充回来。变量的类型整数浮点数逻辑(布尔类型)字符串数组对象资源...

2020-04-08 18:43:38 124

原创 扫题分享(pdf转world、与佛禅论密码、rot-13)

前言:最近开始刷题,做的过程中发现了自己之前没有接触过的misc类型的题,今天就在这里分享一下。pdf转world文档题目提示什么都没有,只有一个附件下载之后就是一个pdf文件,打开后就是这样,刚拿到时个人感觉就是图片遮住flag了,但是由于pdf文档没办法,因此就上网百度一下,get了三种方法让pdf转world。第一种:在线网站进行转换网站在这里...

2020-03-31 15:43:25 1063

原创 PHP基本入门学习

前言:上一篇博客介绍了PHP的环境搭建以及工具的使用,这次就来记录一下自己刚进行PHP学习学到的东西PHP的变量所谓变量,就是PHP语言中用来存储信息的“容器”。如:输入一个x并进行赋值,<?php $x=5; echo $x;?>这样输出的就是5。PHP语言变量命名规则变量以 $ 符号开始,后面跟着变量的名称变量名必须以字母或者下划线字符开始变量名只能包...

2020-03-27 23:04:34 96

原创 利用phpstudy集成环境+sublime创建PHP编译环境

前言:最近开始学习PHP语言了,而学习这种语言需要apache、编译器、php环境这三个条件。一个phpstudy集成环境就很好的解决了这个问题。俗话说工欲善其事必先利其器,而我的电脑上刚好还有PHP study和sublime这两个强大的工具,何不利用一下?PHP语言先说个无关的,从我的理解方面来介绍一下PHP语言。PHP 是一种创建动态交互性站点的强有力的服务器端脚本语言。PHP 是一...

2020-03-27 10:12:00 1033

原创 时间盲注的学习

时间盲注的条件之前已经学习过了布尔盲注,其实时间盲注和布尔盲注基本上一样,只不过布尔盲注有回显,而时间盲注没有,其实时间盲注可以解决多种方法的盲注问题。学习时间盲注需要用到的函数sleep()/延迟函数if(condition,true,false)//若条件为真 执行true,若条件为假 执行falsesubstring("string",strart,length)时间盲注的实例...

2020-03-25 10:51:57 272

原创 布尔盲注初体验

了解布尔盲注布尔盲注的条件布尔盲注在注入时不会显示具体的信息,即没有显示位,只会返回对或者错误。布尔盲注需要用到的几个函数length()函数可返回字符串的长度substring()函数可以截取字符串,可指定开始的位置和截取的长度ord()函数可以返回单个字符的ASCII码char()函数可将ASCII码转换为对应的字符在上面ord()也可以用ascii()来代替,效果一样。布...

2020-03-07 20:39:34 136 1

原创 sqli-labs学习sql注入

sqli-labs的安装和配置下载sqli-labs和phpstudy(注意PHP study版本不能高于8.0,不然容易出错,本人就是PHP study版本高了,一直出错)下载完成后将sqli-labs解压放在PHP study的WWW文件夹下打开sqli-labs-master\sql-connections,在里面有一个db-creds.inc文档,打开编辑一般默认用户名、密码都...

2020-02-29 19:45:55 308

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除