欢迎光顾我新博客:https://www.giantbranch.cn本文链接:http://blog.csdn.net/u012763794/article/details/50959166本文根据自己做题...
原创 2021-08-13 15:12:02
960阅读
本文根据自己做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我仅作为自己笔记及刚入门童鞋,大牛勿喷基础篇 1.直接查看源代码 http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php 2.修改或添加HTTP请求头 常见有:Refere
转载 2023-08-10 23:33:03
0阅读
Request 库 get 方法 Python requests 库 get()方法非常常用,可以用于获取网页源码等信息,该方法语法为: requests.get(url, params=None, **kwargs) 参数说明 url 拟获取页面的url链接 params url中额外参数 ...
转载 2021-10-06 21:13:00
402阅读
2评论
Web 151考点:后端无验证,前端校验查看源码可以发现只能上传png图片 修改为php写一个php文件上传一句话木马 可以发现已经成功上传查看上级目录发现可疑文件 查看flag.php文件内容得出flag   得到flagWeb 152考点:绕过前端校验解题思路: 经过一系列方法测试上题解题方法并不适用于本题。直接改前端,后端会校验,文件不合格。那就抓
转载 2024-08-12 20:50:05
1077阅读
ctfshow web13 文件上传 试了好多文件名 都没有上传成功 没有突破点就扫一下目录 御剑扫出upload.php 加上.bak 尝试一下源码泄露 <?php header("content-type:text/html;charset=utf-8"); $filename = $_FILE ...
web
转载 2021-04-24 21:41:00
593阅读
xss学习:http://xsst.sina...
原创 2021-08-13 14:29:09
422阅读
ctfshow web假赛生 看源码 需要name为admin 才可以输出flag 看到一个函数 preg_replace_callback 函数执行一个正则表达式搜索并且使用一个回调进行替换 知乎一哥们把回调解释很清楚 就是说在$subject中搜索$pattern 如果匹配到 就调用回调函数$ ...
web
转载 2021-04-24 19:47:00
401阅读
2评论
ctfshow web14 打开 <?php include("secret.php"); if(isset($_GET['c'])){ $c = intval($_GET['c']); sleep($c); switch ($c) { case 1: echo '$url'; break; cas ...
web
转载 2021-06-15 23:07:11
498阅读
前言在家无聊,就打了两个ctf,总结一下:0x01 renderer0x001 题目描述如下:Description : It is my first flask project with nginx. Write your own message, and get flag! http://110.10.147.169/renderer/ http://58.229.253.144/rend
原创 2023-06-06 16:38:19
586阅读
实验来源:合天网安实验室预备知识本实验要求实验者具备如下相关知识。 HTTP协议,报文组成部分等,请参考http://raytaylorlin.com/Tech/web/HTTP/HTTP-mess...
原创 2021-08-13 15:20:07
1352阅读
原创 2021-09-14 14:56:57
1071阅读
CTF BugKu平台—(Web篇①)刷题记录
原创 2023-09-08 16:26:13
599阅读
CTF BugKu平台———(Web篇②) 刷题记录
原创 2023-09-11 14:07:05
272阅读
CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加请求头 常见有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么) //.net版本修改,后面添加,如版本9 .NET CLR 9 Ac ...
转载 2021-08-27 09:19:00
1798阅读
2评论
该题目代码通过POST获取v1,GET获取v2、v3,要求v2和v3为数字(通过is_numeric判断)才能进入逻辑。进入后会截取v2从第2位开始部分作为参数,调用v1指定函数,再将结果写入v3指定文件。解题关键在于利用仅需一个参数hex2bin()函数,将经处理命令字符串通过v2传入。由于低版本PHP对数字判断不同,需构建纯数字或科学计数法形式v2,其截取部分经hex2bin()转换后为有效PHP命令。例如可构造`<?=`$_POST[0]`;`这类无需?>结尾仍能运行命令,经base64编码后再转为十六进制作为v2后半部分,v3设为带过滤器文件路径(如php://filter/write=convert.base64-decode/resource=3.php),POST传入v1=hex2bin即可执行命令写入文件。文中还总结了PHP中多种过滤器类型及功能,包括字符串处理、编码转换、压缩/解压缩、数据流处理等类别下具体过滤器。
原创 3月前
53阅读
CTF中经常会遇到很多图片隐写题目需要使用脚本来解题,最常用到就是使用pythonPIL库,所以如果要更好解出图片隐写相关处理题目,掌握好这个库使用是必要。本期就来给大家介绍下这个库基本使用和几道图片题目的解题思路。0x00 PIL vs Pillow首先介绍PIL这个库,PIL:Python Imaging Library,该库虽然是第三方库,但是俨然已经成为了图像处理官方库
转载 2023-09-22 18:11:48
379阅读
 一叶飘零 嘶吼专业版 0x00 前言上周末打了俄罗斯知名战队LCBC举办2020 Cybrics CTF,以下是Web题题解。0x01 Hunt锁定到会飘验证码代码上,将其飘来飘去代码去除:然后手动调用5次固定不动验证码:此时验证码不动,点5次就可以去Get Flag了:获得flag:0x02 Gif2png题目给了源码,于是进行审计,关键代码如下:file = request.file
原创 2021-04-09 19:38:13
1109阅读
特殊变量 可变变量 一个可变变量 “$$” 获取了一个普通变量值后,用这个值作为这个可变变量变量名。一个美元符号表示提取变量中值,而 2 个连续美元符号表示用某个变量内容作为变量名,再来访问该变量。例如以下代码: <?php $a = "b"; $b = "c"; $c = "a"; ec ...
转载 2021-10-06 16:53:00
508阅读
2评论
打开是个登录页面, 1' or 1=1#测一下,是sql注入 手工注入吧,懒得sqlmap跑了 首先用order by测有几列数据,但是这里order by不回显,不知道为啥 直接下一步 1' or 1=1 union select 1,2,3 # 好了,有三列,且回显为2 查看当前数据库 1' o ...
转载 2021-09-30 23:57:00
369阅读
2评论
一.该靶场相关知识要点a.[SSH] 证书登陆b.[john]密码破解c.[Linux] 相关提权思路d.[C/C++]缓冲区溢出a.[SSH] 证书登陆SSH 为建立在应用层基础上安全协议,专为远程登录会话和其他网络服务提供安全性协议。 一般我们会使用到两种方式去登陆 SSH,密码登陆和证书登陆。初学者都喜欢用密码登录,甚至是 root 账户登录,密码是 123456,这样很容易遭
原创 2023-08-07 21:33:27
406阅读
  • 1
  • 2
  • 3
  • 4
  • 5