- 博客(43)
- 收藏
- 关注
原创 CVE-2020-1938 幽灵猫( GhostCat ) Tomcat-Ajp协议 任意文件读取/JSP文件包含漏洞分析
title: CVE-2020-1938 幽灵猫( GhostCat ) Tomcat-Ajp协议 任意文件读取/JSP文件包含漏洞分析date: 2021-05-19 01:07:08categories: 代码审计前言你需要了解ajp的基本概念AJP协议是定向包(面向包)协议,采用二进制形式代替文本形式,以提高性能。可以说是http协议的二进制版本,正因如此浏览器不能直接与ajp通信,需要一些工具才行,后面已经放出。Tomcat通常有两个ConnectorHTTP Connecto.
2021-05-20 18:25:14 1540 1
原创 CSDN 转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
本人用的github图床,转到csdn图片有时候会变成CSDN 转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,脚本处理一下即可(脚本蹩脚,抛砖引玉)直接改# -*- coding: utf-8 -*-# @Author: yq1ng# @Date: 2021-05-20 17:22:08# @Last Modified by: yq1ng# @Last Modified time: 2021-05-20 18:19:47import reold_path = "d:
2021-05-20 18:20:59 734 6
原创 CTFshow 反序列化wp
title: CTFshow 反序列化wpdate: 2020-12-02 20:03:53categories: ctfshowlink:https://yq1ng.github.io/说一些有的没的:payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload.
2021-01-02 23:13:00 1208 3
原创 纵横杯2020 web wp
title: 纵横杯2020 web wpdate: 2020-12-26 18:19:03tags: CTFcategories: 比赛link:https://yq1ng.github.io/图片是新博客截图过来的,可能糊了,可以去新博客地址看WankkoRee师傅、Mr.水函师傅带飞我,这次比赛学到不少东西,先放个排名,膜拜师傅们第一次ak web,后援团的大师傅们的思路都很骚,多多学习,今天被引号闭合搞了两次,以后注意,phar的闭合与cms的闭合easycihel.
2021-01-02 23:11:09 694
原创 ctfshow XSS专题
title: ctfshow XSS专题date: 2020-12-21 23:09:00categories: ctfshowlink:https://yq1ng.github.io/因为我不太会xss,所以写的可能不是很顺畅,也会罗嗦一点,师傅们轻喷XSS预备知识0x00 什么是xss?0x01 xss危害0x02 xss三种分类web316web317 | 318 | 319web320 | 321 | 323 | 324 | 325 | 326web322小总.
2021-01-02 23:05:10 2335 3
原创 ctfshow SSRF专题
title: ctfshow SSRF专题date: 2020-12-30 11:49:30categories: ctfshow新博客地址:https://yq1ng.github.io/随缘更SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)web351web.
2021-01-02 23:04:29 793
原创 ctfshow JWT 专题
title: ctfshow JWT 专题date: 2020-12-29 15:31:47categories: ctfshowcsdn随缘更新了JWT(json web token)跨域认证解决方案,入门教程web345web346web347web348web345没加密,直接伪造,推荐网站:https://jwt.io/web346有加密,不能爆破,改算法为none,sub为admin即可web347弱口令,盲猜:123456web348C语言爆破工具.
2021-01-02 23:03:18 494 2
原创 iseacms简单审计
文章目录0x00 前言0x01开庭0x02 文件包含(LFI)0x03 登陆sql注入0x04 越权?0x05 getshell0x06 最后0x00 前言第一次审计cms,粗糙了些,webU•ェ•*U的究极还是代码审计吧,先从简单的开始0x01开庭从网上下载iseacms在本地搭建好,先用seay审计工具来一波0x02 文件包含(LFI)第一个就是典型的LFI,本地写个phpinfo试试,可以0x03 登陆sql注入翻翻admin进后台登陆界面,login.php先判断是否存在这个用
2020-12-13 18:21:48 269 1
原创 祥云杯202部分wp
title: 祥云杯202部分wpdate: 2020-11-21 17:00:00tags: CTFcategories: 比赛link:https://yq1ng.github.io/目录签到Commandflaskboteasygogogodoyouknowssrf第一次比赛做出来这么多题,感谢太空人师傅给的很多思路,不得不说,师傅真滴强签到base64解码,讲真,这才叫签到题Command%09制表符通配符绕过,payload:?url=||ca\t%09/etc/..
2020-12-12 22:07:23 471
原创 RORCTF2020 部分wp
跟着太空人师傅一队,被带飞,spaceman太强辣!最终取得总积分26名,也得奖了很开心,只是现在还没说奖励是啥哈哈哈,放张图纪念一下嘿嘿目录MISCFMWEBezsql你能登陆吗&你能登陆吗2CalcMISCFMUbuntu下载gqrx,然后载入iq文件,将Filter width改为WFM(mono)接着start,去听声音,读出来的数字+字母即为flagWEBezsqlMySql8新版特性,使用tqble代替select多谢M3师傅提醒补:pass注入select .
2020-12-12 22:04:13 381 2
原创 ctfshow web入门 ticks
目录信息搜集web5web6web14web16web19web20爆破web21命令执行(RCE)web31web32-36web37/39web38web40web41web42web52web54web55web56sqlweb174web175信息搜集web5php文件泄露,访问index.phpsweb6常见文件备份参见此博客web14泄露重要(editor)的信息 直接在url后面添加/editorweb16payload:/tz.php --> 雅黑PHP探针PHP探
2020-11-05 18:08:31 642
原创 buuoj [网鼎杯 2020 青龙组] AreUSerialz
复现地址:https://buuoj.cn/拖了这么久才看网鼎杯。。这就是菜的原因吧目录[网鼎杯 2020 青龙组]AreUSerialz[网鼎杯 2020 青龙组]AreUSerialz知识点:代码审计打开就是代码审计 <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protect.
2020-09-23 08:56:45 344
原创 BUUOJ-[GXYCTF2019]-WEB-WP
平台地址:https://buuoj.cn/目录Ping Ping PingBabySQli禁止套娃Ping Ping Ping知识点:RCE,空格及过滤的一些基本绕过提示GET ip,应该是RCE了,ls看看有啥尝试cat一下,发现过滤了空格,绕过一下,过滤了flag,哈哈看来不是这么简单啊,读一下源码吧空格绕过可以用这些字符:< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS、$IFS$1 等试了试好像只有$I.
2020-09-13 23:20:42 889
原创 2017-赛客夏令营-Web全家桶
题目来自CTFHub,感谢平台的复现环境2017-赛客夏令营weakphprandominjectionweakphp知识点:git源码泄露;php弱类型;md5碰撞源码没看到什么东西,抓包看看,没发现啥,扫描器启动233很明显了,git泄露,用GitHack恢复一下进入dist目录,查看恢复源码主要绕过(md5($user) == md5($pass)) and ($user != $pass),要求user与pass不同,但其md5加密后却相同,典型的md5碰撞。.
2020-09-07 00:04:08 337
原创 buuoj BJDCTF-2nd WP
复现地址:buuoj.cn[BJDCTF 2nd]fake googlessti的简单使用打开复现地址是一个Google页面随便搜索一下看了源码提示sstiSSTI又叫服务端模板注入攻击推荐先知师傅的一篇入门教程:https://xz.aliyun.com/t/3679那就试试ssti能不能用吧,?name={{1-1}}下面输出却是0,说明注入是可以的列出基类,?name={{"".__class__.__base__}}列出其子类,?name={{"".__clas.
2020-06-11 10:08:10 533
原创 ACTF2020 新生赛 -- WP
做题思路记录,同时感谢赵师傅和Y1NG的环境与源码文章目录[ACTF2020 新生赛]Include[ACTF2020 新生赛]Exec[ACTF2020 新生赛]BackupFile[ACTF2020 新生赛]Upload[ACTF2020 新生赛]Include主页显示是一个链接,点进去看看,URL出现file=,结合题目判断为文件包含用伪协议读flag.php,一般语句为php://filter/read=convert.base64-encode/resource=xxxphp:/.
2020-05-18 17:01:24 3020
原创 BUUOJ 极客大挑战 2019套餐
[极客大挑战 2019]EasySQL进题目发现是个登陆页面admin admin登陆一下注意URL,试试万能密码?username=admin&password=admin' or '1'='1(tip:当passwd不对时后面的or 1=1恒真导致错误密码也可登陆)[极客大挑战 2019]Havefun题目主页是个可爱的小猫查看源码(weber必做的事哈哈)发现php代码根据提示传参[极客大挑战 2019]Secret哇哦,这背景与文字色看源码,发现另一个页
2020-05-10 23:07:12 527
原创 解决zsh补全msfvenom出现_values:compvalues:11: not enough arguments(参数不足)的问题
刚开始学msfvenom的时候被一大堆命令搞得头疼,这根本记不住的好吧,然后想偷懒看看有没有TAB补全,百度了一下发现需要zsh,哦豁,这还是个美化软件,嘿嘿嘿安装zsh和oh my zsh网上教程都比较多,我就不赘述了然后参考这篇文章弄好了大部分命令的补齐,装好之后,试试msfvenom -p windows/me的TAB补齐,发现不行啊,报错然后百度,Google一番,没找到答案所在,...
2019-11-09 15:54:57 1883 1
原创 BugkuCTF-web-速度要快 writeup
脚本能力+0.001POST快速反弹另:bugku 秋名山车神题目描述题目看看源码,让我们POST一个参数:margin提交啥内容呢?看看响应头flag是个base64,解码,发现还是一个base64,自己做题时多试几遍才会知道再次解码,hackbar提交试试那就上脚本呗,不过在试flag时发现每次刷新都会产生新的flag,所以要用session对象会话保持同一个...
2019-09-29 21:04:02 880
原创 BugkuCTF-web-秋名山车神 writeup
脚本能力+0.001快速反弹POST请求题目描述题目链接解题思路本题考验脚本能力,手动提交?哼,不存在的题目多次刷新,出现要提交的参数:value这么长的数字计算器算都可能溢出,所以上脚本,本题采用正则表达式,如果不熟悉这个可以先看看教程:正则教程import requests //引入request库import re //引入re库url = '''http:...
2019-09-29 17:37:17 3777 5
原创 SQLi-Labs 修炼手册 (Less-1-10)
0x00 前言如果你是自己搭建的环境,请使用5.5以上的版本,这样才会有虚拟数据库information,以方便我们去修炼在注释方面,有--(–空格)、#、/**/三种,常常使用第一种,注入时使用#会让浏览器捉摸不透原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以,HTTP请求中不包括#;/**/是多行注释常用绕过当成空格在URL中如果在末尾使用--空格,浏...
2019-08-01 21:02:24 270
原创 第三届“百越杯”福建省高校网络空间安全大赛-Do you know upload?-WP
上传绕过,菜刀连接数据库题目描述解题思路写的明明白白,图片上传,用txt写个一句话再把后缀改成jpg即可,一句话:<?php @eval($_POST['caidao']);?>上传,抓包jpg改为php,GOGOGO发包得到上传路径,用菜刀链接进去后发现并没有FLAG,不过有一个配置文件,里面有数据库的账号和密码菜刀连接,配置一下<T&g...
2019-07-17 17:44:43 850
原创 BugkuCTF-web进阶-实战2-注入 writeup
题目描述解题传送门:http://www.kabelindo.co.id/解题思路打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始注入嘛,老套路,两种方法法一、手工注入猜字段http://www.kabelindo.co....
2019-07-14 10:02:49 1440
原创 BugkuCTF-web-login1(SKCTF) writeup
收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的题目描述解题传送门:http://123.206.31.85:49163/解题思路打开链接:登陆?万能密码搞一下,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说额,这样啊,回去看看提示,嗯,,约束攻击攻击之前先来了解一些知识点吧,拿小本本记下来什么是约束攻击?约束SQL注入的原理就是利用...
2019-07-13 13:53:12 641
原创 BugkuCTF-web-前女友 writeup
题目描述题目传送门:http://123.206.31.85:49162/解题思路打开链接一大段文字,,,没什么有用的,,嗯,PHP是世界上最好的语言老套路,先看看源码再说不看源码还真是看不出来这有个链接,打开这个隐蔽链接后得到:<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isse...
2019-07-13 13:38:14 584
原创 BugkuCTF-web-成绩单 WP
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:最基本的SQL注入++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题传送门:http://123.206.87.240:8002/chengjidan/解题思路查看源...
2019-07-12 13:10:26 1629 1
原创 BugkuCTF-web-备份是个好习惯 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:常用备份文件后缀:*.swp,*.bakmd5函数漏洞php弱判断++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述题目传送门:http://123.206.87.240:...
2019-07-11 23:10:15 835
原创 BugkuCTF-web-点击一百万次 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++收获:控制台一样传参!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题传送门:http://123.206.87.240:9001/test/解题思路什么???让我点击一百...
2019-07-11 21:58:17 1021
原创 BugkuCTF-web-输入密码查看flag writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:没什么,还是爆破++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/baopo/解题思路5位密码,URL有...
2019-07-11 21:40:07 1159
原创 BugkuCTF-web-网站被黑 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:御剑拿后台,bp爆破++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路解题链接:http://123.206.87.240:8002/webshell/打开链接有...
2019-07-09 13:41:09 1043
原创 BugkuCTF-web-头等舱 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:脑洞啊!!!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:9009/hd.php解题思路打开链接,什么都没有,真...
2019-07-06 13:47:34 991 1
原创 BugkuCTF-web-web5 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8...
2019-07-06 13:38:11 478
原创 BugkuCTF-web-变量1 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:PHP echo(var_dump("$GLOBALS"););//以数组方式输出超全局变量数组内的所有元素++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http...
2019-07-06 12:53:11 2350 3
原创 BugkuCTF-web-你必须让他停下 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:运气、耐心。。。++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路打开链接后,页面一直自动刷新,直接bp抓包发送到Repeater里,每go一下,发现图片都会变化...
2019-06-30 17:10:24 1783
原创 BugkuCTF-web-web3 writeup
题目描述解题思路打开链接后一直有弹窗,禁止使用即可,也可以直接在URL前加view-source:查看源代码,拖到最后发现最后一串编码为Unicode编码转换ASCII,用站长工具即可完成转换得到FLAG...
2019-06-29 16:55:23 370
原创 BugkuCTF-web-矛盾 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:绕过is_numeric() //判断参数是否为数字++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路打开链接,得到$num=$_GET['num'];//GET方...
2019-06-29 16:48:41 603
原创 BugkuCTF-web-web基础$_POST writeup
题目描述解题思路打开链接,由题目可知及代码可知,该题是让我们用POST方式提交参数打开火狐,用hackbar提交即可(右侧)点击RUN提交即可得到FLAG...
2019-06-29 16:40:15 510
原创 BugkuCTF-web-web基础$_GET writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:学会GET传参++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路进入链接得到以下代码$what=$_GET['what'];echo $what;if($wha...
2019-06-25 09:20:36 1058
原创 BugkuCTF-web-计算器 writeup
题目描述解题链接:http://123.206.87.240:8002/yanzhengma/解题思路解法一、随机运算,但是只能输入一个数值,按F12看源代码可知,输入长度被限制为1将1改为9,再次输入即可得到FLAG解法二、这是我无意间知道的F12-source-js-code.js...
2019-06-24 14:23:17 726
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人