自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 最简单Java环境和burp suite安装过程带资源下载

最简单Java环境和burp suite安装过程带资源下载

2022-06-09 17:24:21 180

原创 [BJDCTF2020]Easy MD5 1

<!--$a = $GET['a'];$b = $_GET['b'];if($a != $b && md5($a) == md5($b)){ // wow, glzjin wants a girl friend.-->数组绕过,?a[]=1&b[]=2http://3a13cc63-3371-4ca6-b7aa-79101cf1febd.node3.buuoj.cn/levels91.php?a[]=1&b[]=2出现数组绕过pa...

2020-07-15 16:17:47 1758

原创 [GXYCTF2019]Ping Ping Ping 1

直接尝试:/?ip=127.0.0.1;ls;看到flag.php,尝试读取:他提示不能有空格,绕过试一试:尝试,回显/?ip= 1fxck your symbol!表示出现了非法字符,发现能代替空格的/**/、%0a、IFS等都被过滤了,但{IFS}等都被过滤了,但IFS等都被过滤了,但IFS9还可以使用,于是/?ip=127.0.0.1;cat9还可以使用,于是/?ip=127.0.0.1;cat9还可以使用,于是/?ip=127.0.0.1;catIFS$9flag.php;又说不能出现..

2020-07-08 10:50:05 1242

原创 [极客大挑战 2019]LoveSQL 1

开始尝试order by猜字段数说明有3个字段开始爆库、爆表、爆列、爆字段这里表明有2,3两个回显位省略,,,整体记录,我没这个耐心,这是搬来的:以下内容都是填在框中的,这里这么写只是为了方便表述。当然的,在hackbar下只需要将#改成%23即可。username=1&password=123 //显示 NO,Wrong username password!!!username=1'&password=123 //报错username=1'#&am...

2020-06-08 12:53:05 501

原创 [极客大挑战 2019]Http 1

查看源码要来自https://www.Sycsecret.com,那就在Header信息里加Referer,要使用Syclover浏览器要本地才能读flag{f4771669-8eb6-42cd-975a-7ac9c932f38c}

2020-06-04 15:49:44 1547

原创 [极客大挑战 2019]Secret File 1

访问可是直接结束抓包,重发器里改发现了一个secr3t.php,访问strstr() — 查找字符串的首次出现stristr() — strstr() 函数的忽略大小写版本要GET一个file参数过去,但是不能含有…/、tp、input、data,包括这些的大小写。不含有这些的话就会包含file指定的文件,php://伪协议php://filter可以使用尝试/secr3t.php?file=php://filter/read=convert.base64-encode/resou...

2020-06-03 12:46:16 1818 1

原创 [RoarCTF 2019]Easy Calc 1

查看源码于是访问calc.php试试给num参数传字母不行WAF的问题:WAF不允许num传入字母,那我们可以在num前加个空格来绕过WAF这里利用PHP的字符串解析特性来绕过WAF,如calc.php? num=phpinfo();知识点扫根目录下的所有文件,也就是scandir("/")? num=print_r(scandir('/'));这里由于单引号被过滤了,那就用chr()绕过,chr(47)就是斜杠/? num=print_r(scandir(chr(47))).

2020-06-02 16:28:27 2661 2

原创 [护网杯 2018]easy_tornado 1

点击/flag.txt,说明flag在 /fllllllllllllag 里。点击/welcome.txt,render()函数是渲染函数,进行服务器端渲染。点击/hints.txt,出现:reader()函数联想到模板注入:±*/等符号,都被过滤,^没被过滤,成功回显根据:搜素百度得Tornado框架的附属文件handler.settings中存在cookie_secret尝试:error?msg={{handler.settings}}得到结合之前访问/flag.txt、/we..

2020-06-01 16:05:26 2845 3

原创 [极客大挑战 2019]Knife 1

白给的shell,用蚁剑蚁剑下载点击进去,左边查看目录点击获取

2020-05-29 17:30:34 2839

原创 [ACTF2020 新生赛]BackupFile 1

常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history于是用dirsearch扫描目录看到bak的后缀(或者一个一个试一试),下载后给了源码<?php include_once "flag.php";//包含flag文件 if(isset($_GET['key'])) {//获取key参数 $key = $_GET['key']; if(!is_numeric($key)) {//判断key是否为数值OR数字字符串,不仅可

2020-05-28 20:30:25 4188

原创 [极客大挑战 2019]PHP 1

提示有备份文件,用dirsearch爆破,发现www.zip文件先创建一个Name对象,username为admin,password为100,然后将之序列化,直接在index.php里进行上传/?select=O:4:“Name”:3:{s:14:"%00Name%00username";s:5:“admin”;s:14:"%00Name%00password";i:100;}更加详细的步骤与解析参考...

2020-05-26 17:29:49 1403

原创 [GKCTF2020]cve版签到 100

搜索cve2020-7066有关知识直接传入:?url=http://127.0.0.1%00.ctfhub.com传入改为:?url=http://127.0.0.123%00.ctfhub.comflag{92053d2a-b9ae-4e48-b29a-1723358e6bf2}

2020-05-25 17:55:14 389

原创 [强网杯 2019]随便注 1

步骤找到flag列后:输入1’;RENAME TABLE words TO words2;RENAME TABLE 1919810931114514 TO words;ALTER TABLE words CHANGE flag id VARCHAR(100) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL;#再输入1’ or ‘1’='1查询,得到flag,这个参考博文很详细,认真看,不懂就搜,本人只能跟着老师走。...

2020-05-23 21:42:41 589

原创 [BJDCTF2020]ZJCTF,不过如此 1

参考参考参考这是火狐浏览器显示这是qq浏览器显示,步骤一样,结果就这样了详细的解释就不说了,看完三个参考,一清二楚,我也是看完做出来还是太弱了,得加油!!!

2020-05-21 21:53:36 505

原创 [ACTF2020 新生赛]Exec 1

详细有博文

2020-05-20 21:15:11 3200 1

原创 BUUCTF--[ACTF2020 新生赛]Include 1

点击 tips根据题目名字和这个/?file=flag.php就知道是文件包含题了,用php伪协议读取flag.php的内容payload:file=php://filter/read=convert.base64-encode/resource=flag.php

2020-05-20 20:53:39 912

原创 [极客大挑战 2019]BuyFlag 1

查看源代码发现is_numerice() 函数strcmp() 函数抓包,post传输密码要等于404 才等于说有权限购买 ,金钱要等于100000000,又要绕过函数,cookie中user为0,所以改为如下如果出现回显不出结果,可能软件问题,在参数里面改写,再sent...

2020-05-20 20:03:28 1145 1

原创 BUUCTF web WarmUp

访问source.php获得一段源码从代码中发现新的页面hint访问获得flag文件名,知道flag在。。。。。里构造获取flag的语句hint.php?../…/…/…/…/ffffllllaaaagggg最后[原题复现]HCTF 2018 Warmup这篇博客里面有更详细介绍,感觉我的就是搬来的...

2020-04-22 22:03:36 234

原创 [BJDCTF 2nd]fake google 1

参考文章https://blog.csdn.net/u011377996/article/details/86776181确定模块注入:具体网址内容:http://abcfb0f6-5bad-49f4-aadd-115d99530dba.node3.buuoj.cn/qaq?name={%%20for%20c%20in%20[].class.base.subclasses()%20%...

2020-04-22 21:40:49 502

原创 BUUCTF Web [极客大挑战 2019]EasySQL

直接sql注入,密码用sql手工注入万能密码得到flaghttps://mp.weixin.qq.com/s?src=11&timestamp=1580373488&ver=2127&signature=hap8iqIeunD0CKRTDTxrcAZusO5XeRbjouBvHoEI2aHHkh3qt61zapncy3SLvDS*0zOPFylzy0D9LbukmQH8G3...

2020-01-30 17:00:28 591

原创 BUUCTF Web[极客大挑战 2019]Havefun

这里写自定义目录标题欢迎功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎我们对Markdown编辑器进行了一些功...

2020-01-16 18:21:11 380

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除