自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 【喜欢我构造的大pop链吗】[FSCTF 2023]ez_php1

狡猾的题目一共套了三层,我们分层脱。

2024-10-09 21:55:16 275

原创 [SWPUCTF 2021 新生赛]babyrce

根据题目,要使cookie为admin=1,抓包更改cookie值。查询flllllaaaaaaggggggg文件内容。在网址后加上/rasalghul.php。空格被禁了,可以用$IFS代替。输入url=ls$IFS/又是一道洋葱题,讨厌洋葱。

2024-09-17 16:07:47 229

原创 【嘻嘻】[SWPUCTF 2021 新生赛]easyrce&gift_12

直接查看源代码。

2024-09-17 12:27:19 232

原创 【还是不嘻嘻】攻防世界Web_php_include

读取flag文件:?php://协议被过滤,考虑data://协议。

2024-09-17 11:19:36 173

原创 【还是不嘻嘻】攻防世界php_rce

打开实例,是ThinkPHP V5漏洞Payload。先随便上传一个payload试试。报错,出现版本号V5.0.20。

2024-09-17 09:56:01 263

原创 【不嘻嘻】攻防世界easyupload

这道题需要利用fastcgi的.user.ini特性执行命令。第二层:上传.user.ini来getshell。可能是后台对上传的东西进行了限制,查看源码。2.检查后缀中是否有htaccess或ph。先试试上传了一个.jpg后缀的一句话木马。第四层:更改Content-Type。更改Content-Type为jpg。1.检查文件内容是否有php字符串。第三层:在文件头部随意输入一段字符。打开实例,需要我们上传一个头像。他说我有坏心思(生气.jpg)3.检查文件头部信息。放包,上传a.jpg。

2024-09-17 09:29:28 307

原创 打靶归来(pikachu)【xss】

跨站脚本攻击,简称css,但为了与层叠样式表区分开,在安全领域叫xss。XSS 攻击,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在一开始,这种攻击的演示案例是跨域的,所以叫做“跨站脚本”。但是发展到今天,由于 JavaScript的强大功能以及网站前端应用的复杂化,是否跨域已经不再重要。但是由于历史原因,XSS这个名字却一直保留下来。XSS 长期以来被列为客户端 Web 安全中的头号大敌。

2024-08-06 09:18:07 741

原创 [LitCTF 2023]这是什么?SQL !注一下 !

标红代码的指在users表中有名为‘username’和‘password’两个列,id值为用户输入参数。练习的最后一道布尔盲注。

2024-04-23 21:30:22 155

原创 【NSSCTF】easy-sql

(之前做过类似题,就扒拉了一下题库,又找到了这一题练练手)先查看回显参数 /?wllm=1 如图判断字段数 /?wllm=-1' order by 3--+ /?wllm=-1' order by 4--+查询4时出现如图情况,因此有3个显示位查回显 /?wllm=-1' union select 1,2,3--+查表名 /?wllm=-1' union select 1,2,group_concat(table_name) f

2024-04-21 22:04:11 671 1

原创 【CTFHUB】afr-1&afr-2&sql注入

打开实例后,发现传参为/?p=hello试着更改传参,获得回显, /?p=flag无回显没其他思路了,看看题目上有提示,需要通过文件读取漏洞求解得到一长串base64码,解码得到flag:n1book{afr_1_solved}

2024-04-14 21:48:55 497 1

原创 【攻防世界】fileinclude&inget

一次做题小结。

2024-04-07 22:16:06 236

原创 【攻防世界web】unserialize3

序列化是一种将数据结构或对象转换为便于存储、传输或表示的字符串的过程,反之则是将字符串解析为原始的数据结构或对象。在PHP中,我们可以使用serialize()函数将一个变量序列化为字符串,使用unserialize()函数将字符串反序列化为原始的数据结构或对象。因此需要把O:4:"xctf":1:{s:4:"flag";},更改为O:4:"xctf":2:{s:4:"flag";序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行。提示用code=进行传参。

2023-12-17 21:46:50 93 1

原创 【攻防世界web】easyphp

eg:a>2022,a=2023成立,a=202245不成立。字符串进行比较:从左往右依次比较。

2023-12-17 20:55:50 79 1

原创 【攻防世界web】ics-06

发现界面和网址均有所改变,因此重点在id= 的返回情况。打开容器,出现了一个界面,点几下试试哪个能打开。找到返回值不同的id数字:2333。在他的响应里找到了flag。

2023-12-17 20:04:04 136 1

原创 【攻防世界web】baby_web

在response中显示flag被藏了起来,在界面找找有什么是send后显示的东西。题目描述:初始界面(初始界面后缀一般为index.php或index.html)先试一下php,更改后有刷新,但界面没有变化,抓包看看。在inspector中找到flag。发送到repeater。

2023-12-14 20:52:34 160 1

原创 【攻防世界web】command_execution

我们先下达ls指令(可查看文件名或目录名称)//127.0.0.1| ls /找到了很多文件,可以看到一个以flag命名的文件,用cat命令读取内容。ping题目输入本地网址127.0.0.1。这个界面返回了时间,字符等信息。

2023-12-13 21:26:39 99 1

原创 【攻防世界web】php2

题目为php2,说明这道题为php方向的,加上/index.phps。可知我们需要以get的方式输入一个id,这个id经URL加密后得到。解密一次输入后显示错误,试试弄两次。解密两次后的码输入得到flag。我们打开bp对它进行解密。

2023-12-13 20:45:08 106 1

原创 【攻防世界web】weak_auth

由于正确密码与错误密码所得长度不同,点击上方length,找到长度不同的那个,点击以后下方会显示正确,在登录界面输入以后就可得到flag。再点击playloads,进入新界面后点击load,选择字典(字典可以在网上自己下载)。选好后返回positions界面点击右侧橙色爆破按钮,开始爆破。将用户名改为admin随意输入密码,用burpsuit抓包。随意输入名称与密码login后,弹出如下提醒。在该代码界面右键后选择发送至Intruder。先选中密码,指定爆破内容。

2023-12-13 20:21:53 189 1

原创 【攻防世界web】Training-WWW-Robots

我看不懂,就在网上翻译一下,是个robot协议,直接加个robot.txt就行了。在后面加fl0g.php。

2023-12-13 19:56:46 79 1

原创 【攻防世界web】cookie

我是在firefox里查看响应的,Google中步骤与此有细微差异。在网址后加上/cookie.php,回车得到新的界面。打开容器,可知该题是cookie题目。在消息头中发现flag。

2023-12-12 20:56:15 64

原创 【攻防世界web】simple_php

查询PHP手册,若使a==0且a均为真,a可以为任意字符串;b大于1234且不为数字,假设b=1235a.首先打开容器,获得题目。

2023-12-12 20:34:06 77

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除