自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(68)
  • 资源 (2)
  • 收藏
  • 关注

原创 buuctf-[网鼎杯 2020 朱雀组]phpweb

[网鼎杯 2020 朱雀组]phpweb考点复现参考考点反序列化、php审计复现打开,这什么鬼启用checklist,看view source无果,使用burp,发现含有参数,POST /index.php HTTP/1.1Host: a32c0082-7a24-48f0-ac37-ab8fb8cb6c36.node4.buuoj.cn:81User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/2010010

2021-12-27 18:27:41 202

原创 buuctf-[BJDCTF2020]ZJCTF,不过如此

[BJDCTF2020]ZJCTF,不过如此考点复现参考考点preg_replace /e 参数执行漏洞、php伪协议、转义绕过复现点开链接<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1&g

2021-12-26 20:36:58 2217

原创 buuctf-[GXYCTF2019]禁止套娃

[GXYCTF2019]禁止套娃考点复现法一:单纯构造GET参数法二:构造session组合拳参考考点正则表达、无参数rce、git泄露复现法一:单纯构造GET参数打开就一句然后查看源码,空空如也。想到扫描后台文件,使用御剑很慢,使用dirsearch,一直429,查找资料,加了-s参数,也就是扫描不能太快。 python3 .\dirsearch.py -u http://5c0edec0-316a-4de9-999a-669f813c771b.node4.buuoj.cn:81/ -e

2021-12-24 10:20:29 3343 3

原创 buuctf-[BJDCTF2020]The mystery of ip

[BJDCTF2020]The mystery of ip考点复现参考考点模板注入复现看到提示,说是怎么知道我的ip,那就说明应该是该请求头,然后模板注入,然后发现果然是。在请求头加入X-Forwarded-For:GET /flag.php HTTP/1.1Host: node4.buuoj.cn:28006User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/20100101 Firefox/72.0A

2021-12-23 17:54:48 1289

原创 buuctf-[BUUCTF 2018]Online Tool

[BUUCTF 2018]Online Tool考点escapeshellarg和escapeshellcmd绕过nmap 写入文件复现参考考点escapeshellarg和escapeshellcmd绕过nmap 写入文件复现打开链接<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isse

2021-12-21 22:33:51 124

原创 vulhub-CVE-2014-3120

ElasticSearch 命令执行漏洞 CVE-2014-3120背景知识ElasticSearch是什么?漏洞原理复现传????反弹shell参考背景知识ElasticSearch是什么?ElasticSearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。支持通过HTTP使用JSON进行数据索引。说人话。。。在日常开发中,数据库也能做到(实时、存储、搜索、分析)。相对于数据库,Elasticsearc

2021-12-18 08:31:11 181

原创 buuctf-[RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java考点复现参考考点java web开发复现点击help发现现在不了,改成post成功然后下载,WEB-INF/web.xml得到<?xml version="1.0" encoding="UTF-8"?><web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

2021-12-17 22:11:05 2567

原创 buuctf-[网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook考点复现法1,load_file()法2,纯sql注入总结参考考点sql注入复现法1,load_file()注册登陆之后http://7941e7a5-1b59-447e-ade4-122033824831.node4.buuoj.cn:81/view.php?no=0可能存在注入点,尝试,发现确实有http://7941e7a5-1b59-447e-ade4-122033824831.node4.buuoj.cn:81/view.php?no=0 un

2021-12-17 21:33:32 1061

原创 buuctf-[GYCTF2020]Blacklist

[GYCTF2020]Blacklist考点复现参考考点堆叠注入,mysql handler语法使用复现经测试,为字符型注入。查看表1';show columns from FlagHer;#使用hanlder 查看1';handler FlagHere open;handler FlagHere read first;#参考堆叠注入详解[GYCTF2020]Blacklist堆叠注入【MySQL】MySQL 之 handler 的详细使用及说明...

2021-12-17 14:57:20 1515

原创 buuctf-[网鼎杯 2020 青龙组]AreUSerialz

[网鼎杯 2020 青龙组]AreUSerialz考点复现结论考点php审计,反序列化,弱比较复现<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1";

2021-12-17 10:12:00 138

原创 刷题-[ZJCTF 2019]NiZhuanSiWei

buu刷题-[ZJCTF 2019]NiZhuanSiWei知识点解题流程思考参考知识点php的to_string魔法函数将类转变为字符串解题流程<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){//伪协议利用,

2021-12-13 22:47:29 98

原创 刷题-[BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5知识点==比较法1:法2:===法1:法2:思考参考知识点MD5强弱比较==比较法1:由于md5不能加密数组,在加密数组的时候会返回NULL传入两个数组例:a[]=1&b[]=2法2:可以传入两个md5加密后是0e开头的字符串,需要注意的地方是,这个以0e开头的字符串只能是纯数字,这样php在进行科学计算法的时候才会将它转化为0QNKCDZO0e830400451993494058024219903391 s878926199a0e

2021-12-13 21:20:30 93

原创 DNUICTF-[萌]odd_upload-smarty模板注入

DNUICTF-[萌]odd_upload-smarty模板注入知识点复现思考引用知识点smarty模板注入复现看出smarty模板有上传点,但是尝试了很多常规一句话,都不行看了WP,得知是这个模板的一个特殊机制,而且题目提示与官方example一致那就上传templates/index.tpl访问测试给name赋值测试赋值命令测试思考smarty模板前后端分离,后端只需提供固定代号的变量和接口,前端使用这些接口和统一标准的变量名,也就是有一种模板套用的感觉。引用

2021-12-11 10:20:02 850

原创 DNUICTF-Easyinject

这里写目录标题知识点ldap简介与ldap注入ldap语法注入复现思考引用知识点ldap注入ldap简介与ldap注入LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询,是X.500的一种简便的实现。那么转换成人话就是说,LDAP是用于访问目录服务(特别是基于X.500的目录服务)的轻量级客户端服务器协议,它通过TCP/IP传输服务运行。ldap注入,其实它的攻击手法和SQL注入的原理非

2021-12-11 09:35:19 1563

原创 vulhub-activemq-CVE-2016-3088复现

这里写目录标题漏洞编号:CVE-2016-3088影响版本:Apache ActiveMQ 5.x~5.14.0漏洞产生原因:复现 :思考:参考漏洞编号:CVE-2016-3088影响版本:Apache ActiveMQ 5.x~5.14.0https://www.cvedetails.com/cve/CVE-2016-3088/漏洞产生原因:ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件

2021-12-08 08:21:26 573 1

原创 buuctf之[HCTF 2018]admin

[HCTF 2018]admin考点session伪造流程思考参考考点1、弱口令 2、flask框架 session伪造 3、代码审计 unicode strlower()函数审计session伪造流程change页面的源码,泄露后台源码index源码看得到,要admin登录所以查看后台源码发现需要登录认证和session[‘name’]为admin,那就伪造呗。flask session伪造session漏洞流程:先注册一个用户test/test,并登录拿到session,

2021-12-06 12:14:48 435

原创 buuctf-WEB-[护网杯 2018]easy_tornado

目录考点环境思路思考参考考点模板注入环境思路观察get参数,需要文件名和filehash杂谈hint.txt里面发现filehash的函数需要爆出cookie_secret,cookie_secret简单说就是服务端验证用户端cookie安全性的一个值,也就是说不在本地。看WP说这个特征是模板注入。所以思路就是用模板注入获得cookie_secret,根据WP,cookie_secret在当前页面的setting里面,application初始化时存放在该对象的settings属性

2021-12-01 18:54:44 814

原创 vullhub之tomcat

文章目录Tomcat简介弱口令漏洞复现思考疑问Tomcat简介loading弱口令漏洞复现搭建环境之后,点击右侧的manager app按钮,会有登录验证,使用弱口令进入。发现文件上传漏洞,压缩成test.zip,改后缀成test.war,上传jsp一句话。访问[ip:8080]/test/test.jsp?pwd=023&i=[shell]eg:[ip:8080]/test/test.jsp?pwd=023&i=ls思考疑问为什么php一句话不能用?...

2021-11-30 21:02:34 650

转载 gdb查看内存和寄存器以及中断设置(转)

1. 查看寄存器(gdb) i r(gdb) i r a # 查看所有寄存器(包括浮点、多媒体)(gdb) i r esp(gdb) i r pc2. 查看内存(gdb) x /wx 0x80040000 # 以16进制显示指定地址处的数据(gdb) x /8x $esp(gdb) x /16x $esp+12(gdb) x /16s 0x86468700 # 以字符串形式显示指定地址处的数据(gdb) x /24i 0x8048a51 # 以指令形式显

2021-01-19 16:29:53 2060

转载 bugku文件包含伪协议

https://www.cnblogs.com/kuaile1314/p/11897097.html?file=php://filter/read=convert.base64-encode/resource=xxx.php

2020-12-19 22:01:01 158 1

转载 bugku 管理员系统

http://m.bubuko.com/infodetail-3138873.html插入X-Forwarded-For 127.0.0.1

2020-12-19 21:30:13 123 1

原创 WEB入门 bugku web5

$num=$_GET['num'];if(!is_numeric($num)){echo $num;if($num==1)echo 'flag{**********}';}"=="绕过php中有两种比较符号=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类型比较== 对于所有0e开头的都为相等is_numeric() 判断变量是否为数字或数字字符串is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且

2020-12-18 12:56:28 298

原创 buuctf magicheap

主要是unsorted bin 在拖链的时候的一些细节参考

2020-04-22 16:55:25 206

原创 buuctf [V&N2020 公开赛]warmup

禁了exceve,只能用open》read》puts了参考链接https://www.cnblogs.com/luoleqi/p/12468271.htmlhttp://www.starssgo.top/2020/03/04/%C2%96%C2%96%C2%96%C2%96-V-N2020-%E5%85%AC%E5%BC%80%E8%B5%9B-pwn/#warmup...

2020-04-14 11:57:41 439

原创 buuctf ciscn_2019_es_7

srop之前听说过,但是没做过,今天算是见识了。整体思路就是就是在内核返回到用户时,会把原来的context(保存在栈里)给复原,栈里

2020-04-13 19:45:56 804

原创 buuctf pwnable_orw

限制条件下的shellcode参考链接:https://www.cnblogs.com/chrysanthemum/p/12323183.htmlhttp://www.chiange.com/pwnable-tw-orw/

2020-04-12 20:50:09 321

原创 [V&N2020 公开赛]simpleHeap

extened chunk \ fastbin attach \ realloc参考地址:这个博主的代码极其简洁!!http://www.pwn4fun.com/pwn/buuctf-pwn-writeup-part4.html#%5BV_N2020%E5%85%AC%E5%BC%80%E8%B5%9B%5D_Simple_Heap...

2020-04-12 19:40:34 679

原创 gyctf_2020_borrowstack

栈迁移,这个有点坑。参考:https://www.cnblogs.com/luoleqi/p/12348341.html

2020-04-12 16:07:16 533

原创 buuctf cmcc_simplerop

系统调用+rophttps://www.cnblogs.com/bhxdn/p/12330142.htmlhttps://blog.csdn.net/xiaominthere/article/details/17287965

2020-04-11 22:31:45 275

原创 roarctf_2019_easy_pwn

考点:extented chunk unsorted bin attach参考链接参考链接

2020-04-11 19:05:52 478

原创 buuctf [Black Watch 入群题]PWN

本来想着栈溢出简简单单,然后发现竟然没见过这知识点,堆迁移。看雪链接

2020-04-10 11:41:38 629

原创 攻防世界进阶noleak

题目:XCTF 4th-QCTF-2018 noleak难度:****漏洞点:UAF \unsorted bin sttack\partial write bypass PIE\unlink参考链接:伪造堆块绕过unlink检查(ctf-QiangWangCup-2015-shellman)攻防世界PWN之Noleak(一题学了好多知识)题解ctfwikiCTF pwn 中最通俗易懂...

2020-04-07 12:48:02 381

原创 babyfengshui 堆溢出简单利用

题目:babyfengshui难度:**漏洞利用:堆溢出环境:ubuntu16.04 pwntools LibcSearcher参考链接:传送1利用思路:这道题之前做过。最近刷题老刷栈溢出,感觉很没意思,就找了堆的题练练手,不然没什么进步。菜单题。一个个选项分析,发现再update里面有问题这句话就是说,length+&description不能超过结构体struct...

2020-04-04 16:00:31 197

原创 buuctf pwn2_sctf_2016

pwn2_sctf_2016degree of difficulty: 2source of the challenges:buuctf/sctf_2016solving ideas:Stack overslow,atoi-function’s negative number overslowPut it in IDA32,we can see this easy program.l...

2020-03-21 19:53:16 617

原创 攻防世界pwn supermarket

supermarketdegree of difficulty: 3source of the challenges: CISCN-2018-Qualssolving ideas:reaclloc \UAFok, put it in IDA.Got the breaking point of it:this function’s introduction:all in all ,...

2020-03-18 23:01:26 444

原创 攻防世界 reverse之 elrond32

elrond32难度系数: 1题目来源: tinyctf-2014思路:因为题目很简单直接放进IDA32里面进入sub_8048414函数瞅瞅分析出题目的大致思路就是验证key然后打印flag重点在如何确定key,通过分析,key是根据a2再在case里确定,所以先确定a2.由于case只有12345679,其余的就defult,return1,所以a2有10个值,再看f...

2020-03-18 14:36:39 2320

原创 buuctf之 not_the_same

题目:not_the_same_3dsctf_2016环境:ubuntu14漏洞点:栈溢出、mprotect、shellcode思路:使用mprotect更改内存权限,通过栈溢出更改程序流程,读入shellcode并执行参考链接:get_started_3dsctf_2016-Pwnget_started_3dsctf_2016-Pwn上来就这,感觉这个题很简单啊。再看看函数列表...

2020-02-19 15:58:38 605

原创 攻防世界Web之PHP2

题目:Xctf PHP2思路:phps源码泄露,url二次解码流程:扫描目录,得到index.phps,这谁想得到,看WP得:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服> 务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了...

2020-01-29 12:25:05 712

原创 攻防世界Web之lottery

漏洞点.git泄露、php弱类型漏洞思路题目直接给了后台代码,我分析了半天,想不出来,看了一些大佬的WP。思路就是,用.git漏洞下载源码,再根据后台在传入彩票number时的弱类比较漏洞,利用漏洞,可以买彩票一直中奖,获得flag。解题过程我先用御剑扫了后台发现有.git ,但是没什么用,再用seay扫描漏洞,无。看来只能看源码了。看到这里有flag,而且money从sessio...

2020-01-23 17:29:48 699

原创 攻防世界之php_rce、Web_php_include

Web_php_unserializephp_rceweb_php_include1、漏洞点:php strstr() 绕过,伪协议包含漏洞这个提有很多利用方法。方法一:访问页面看到如下:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php...

2020-01-19 19:38:34 2941

chinaz.zip

php审计,awd,php审计,awd,php审计,awd

2020-01-17

ctf学习纲领

CTF 学习的纲领性文件,可以在这里找到你的方向,可以了。 基础知识储备:Linu基础、计算机组成原理、操作系统原理、网络协议分析。

2018-11-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除