自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wuerror的博客

ctf,渗透学习经验

  • 博客(34)
  • 资源 (1)
  • 收藏
  • 关注

原创 解决虚拟机挂起后docker0网卡失去IP,容器无法联网问题

解决虚拟机挂起后docker0网卡失去IP,容器无法联网问题

2023-02-08 16:40:57 1282 2

原创 cengbox3_靶机渗透

未曾设想的道路这个靶机做起来问题挺多的,可能是我用的VMware的缘故。最终也没做到最后开局arpscan,nmap各种方式扫了一圈都未能成功获取到靶机IP。通过救援模式进入shell修改网卡配置解决。具体可以参考链接,改完之后虚拟机也要重启一次,才能正常使用,信息收集nmap先扫一波开放端口nmap -sV 192.168.218.130 -p 1-65535Host is up (0.00064s latency).Not shown: 997 filtered ports

2021-03-18 22:31:39 563

原创 关于php异或的脚本

最近做了道使用异或绕过preg_match()的题,正则的要求是没有字母数字。网上翻文章,搜集了两个脚本#朋友给的,也不知道最早是哪个师傅写的def encode(command): code = "~`!@#$%&*()-=+_[]{};:<>,.?/|" result_1 = "" result_2 = "" for x in command: if not command.isalpha(): r

2020-07-26 11:35:33 1191

原创 阿里云部署metasploit framework

前言算记录一个小坑吧正文msf官网上在Linux上部署的命令是这样curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall &&amp...

2020-04-14 19:58:41 2142 2

原创 Imperva WAF Bypass【翻译】

原文链接前前言投稿被拒,发自己博客吧,就当提高英语水平了前言描述了我是如何绕过Imperva WAF触发XSS,并与两方沟通处理漏洞的故事正文这是个关于一个流行的英国连锁餐厅网站上的XSS漏洞的故事,这家连锁餐厅,我简单地称之为某餐厅(Shenanigan's)。事实上,有趣的事情不仅是这个XSS漏洞本身,绕过WAF的过程同样有趣。让我们从 开始我坐在办公室里查看某...

2020-04-08 17:48:32 8829

原创 xss挑战

xss挑战https://xss.haozi.me GitHub的issues里有题解0x00<script>alert(1)</script>0x01闭合标签</textarea><script>alert(1)</script>0x02"><script>alert(1)</script&g...

2020-02-07 17:37:53 225

原创 布尔盲注脚本-sqlilabs-less6

写这个起因是用sqlmap跑完,从日志里看它payload想自己复现一下。不过sqlmap好像并没有识别数据库名的长度,而是直接从第一位开始判断。也可能它payload混在了前面识别类型的里面我没注意。判断库名的部分payload如下ID:1" AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),1,1))>64#ID:1" ...

2020-02-01 17:53:43 378

原创 i春秋练习——第三届“百越杯”福建省高校网络空间安全大赛-web-do you know upload

首先是一个文件上传,比较基础。选择上传111.php,内容是一句话马<?php eval($_POST['cmd']);?>burpsuit抓包修改Content-Type为image/gif(任一种图片都行),这类漏洞可以搭建一个upload-lab本地练一练。显示上传成功接下来使用蚁剑连接,连接密码就是之前一句话写的cmd,编码器可以选default,这题没...

2020-01-07 11:48:36 530

原创 BUUCTF-easy_tornado

这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&fil...

2019-07-07 16:17:21 3604

原创 BUUCTF-强网杯-随便注

引用:https://www.cnblogs.com/Mikasa-Ackerman/p/11050033.html1‘ //首先尝试的加引号,报错了1’ # //正常1‘ order by 1 # //用order by 测试得到列数为21' union select 1,2 # //回显了过滤规则 return preg_match("/select|update|delete|d...

2019-06-30 19:06:04 6471

原创 iscc2019

iscc2019miscwelcome加上后缀zip,打开将“蓅烺計劃 洮蓠朩暒”替换为0,“戶囗 萇條”替换为1。得到二进制串01100110011011000110000101100111011110110100100101010011010000110100001101011111010101110100010101001100010000110100111101001101010...

2019-06-05 08:30:49 926

原创 python实现的网站目录扫描器

import optparseimport requestsfrom multiprocessing.dummy import Pool as ThreadPool #pool表示线程池#参数设置def get_args(): usage="-u <target url>\n --level <rank for scan>\n -d <dict...

2019-03-18 21:51:22 827

原创 hgame week4-writeup

week4-writeupwuerrorwebhappy python{u’csrf_token’: u’a844480fd5e2cd4c8e3107765aa25923572cd2df’, u’_fresh’: True, u’user_id’: u’admin’, u’_id’: u’051101fca32cbd279dfd6e96892ec55881e06fcb6a52872d04c...

2019-02-23 20:57:48 595

原创 hgame week3

week3-wpwuerrorweb1.sqli-1首先写个脚本过codeimport hashlibfrom multiprocessing.dummy import Pool as ThreadPool# MD5截断数值已知 求原始数据# 例子 substr(md5(captcha), 0, 6)=60b7ef|| substr(md5($_GET[&quot;code&quot;]),0,4)...

2019-02-23 20:57:16 567

原创 hgameweek2-wp

week2-wpwuerrorwebeasy php使用…/./来绕过str_replace(`'../', '', $img`)?img=…/./flag可以得到回显maybe_you_should_think_think再想想,试试伪协议读取文件看看伪协议:?img=php://filter/read=convert.base64-encode/resource=…/...

2019-02-23 20:56:37 628 3

原创 hgame第一周wp

Write up----wuerrorWeb(1)谁吃了我的flag根据hint,推测是未正常关闭的vim备份文件泄露访问:http://118.25.111.31:10086/.index.html.swp下载该文件,使用vim -r .index.html.swp恢复得到flag(2)换头大作战随便输入一个值,回显:request method is error.I thin...

2019-02-23 20:55:56 397

原创 bugkuctf-分析-菜刀

1.打开下载的压缩包,里面是个pcapng文件。用wireshark打开。先看看http包比较少而且info里也没什么特别的信息,每个点开看看在第四个包里发现了一句话,重点来了!看下一个包,他做了什么。选中第五个包,右键选择追踪HTTP流base64解码$xx(' ')引号内的内容发现他尝试读取flag.tar.gz文件,且在头尾输出了X@Y.接着看第六个H...

2019-02-01 17:05:13 1126

原创 NCTF2018web-wp

签到题:访问indexphp,页面301跳转,在cookie里找到flag待续

2019-01-24 19:53:23 526

原创 记docker复现CTF题的一次流程

我使用的虚拟机是18.04Ubuntu1.安装docker,这一步挺多教程的,就不详细说了。2.在菜鸟课程学习了一下docker的基础教程。几个常用到的命令:(1)docker image  查看本地的docker镜像(2)docker ps 查看正在运行的docker(3)docker run [options] image [command] [arg...]用到的...

2019-01-23 14:59:14 4826 1

原创 HCTF2018-warmup-writeup

这个题目原型是phpmyadmin4.8.1的任意文件包含漏洞 点击hint进入,得到提示flag在ffffllllaaaagggg中,并发现URL格式为XXX/index.php?file=hint.php,顺势猜一下file=source.php有没有结果。得到如下&lt;?php class emmm { public static functi...

2019-01-22 21:54:31 3436

转载 恐龙的特性

当代码中存在$_REQUEST['user_id']里面类似的参数的时候,我们在url上可以这样a.php?user.id传参去进行绕过,这样进去之后也能表示$_REQUEST['user_id']的值,同样可以绕过的符号还有+,[ 等,应该说是php的一个小特性,上面讲的很清楚了,?A_A可以用?A+A表示---------------------作者:0verWatch来源:CSDN...

2018-10-19 18:08:41 1073

原创 实验吧-猫抓老鼠

题目暗示抓包,使用burpsuite。直接提交 Content-Row即可得到key,这里遇到的坑是我下意识把它先base64解码之后再提交了。。。

2018-08-22 15:13:51 333

原创 bugkuctf-erag截断

&lt;?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$",$_GET['password']) === FALSE) { echo '&lt;p&gt;You password must be alphanumeric&lt;/p&gt;'; } else...

2018-08-20 09:51:01 258

原创 web_for_pentester_I_sql example1-6

example1,2,3:这几个放一块说吧,主要是刚好做完前三个。三个差不多,2和3感觉一样都是在1的基础上过滤了空格。先说example3:1.http://192.168.218.131/sqli/example3.php?name=root 。注入点是name,先加个分号测试一下,发现查询失败。2.http://192.168.218.131/sqli/example3.php?...

2018-08-17 13:47:55 349

原创 web_for_pentester_I_XSS

example1:&lt;script&gt;alert(1)&lt;/script&gt; 直接弹窗example2:&lt;Script&gt;alert(1)&lt;/scriPt&gt; 大小写绕过弹窗example3:&lt;Sc&lt;script&gt;ript&gt;alert(1)&lt;/sc&lt;/script&gt;riPt&gt;双写绕过ex

2018-08-15 17:30:42 910 1

原创 bugkuctf_web flag.php

根据提示,访问:http://120.24.86.145:8002/flagphp/?hint=1得到源码观察可知要构造cookie:IScer=XXX,这个XXX是$key序列化之后的值。一个坑在这个key的值,不是下面给的结果(www.isecer.com),而是NULL。因为key的值在上面还未定义(此处要感谢大佬的wp)...

2018-08-13 16:44:36 1418

原创 bugkuctf 密码学_简单加密writeup

密文:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。首先将其转换为ASCII码(在线工具)为:101,54,90,57,105,126,93,56,82,126,85,126,81,72,69,123,8...

2018-08-08 16:00:39 3077

原创 bugkuctf 社工-王晓明的日记

社工的题还是有意思。根据题目提示找到bugku在线工具里的社工密码生成器,把相关信息输入,再把生成的密码存进txt。然后用burpsuite_intruder爆破一下就有了。...

2018-08-08 09:39:46 1865

原创 bugkuctf 文件包含2 writeup

  首先看网页源代码,发现访问upload.php,进入上传页面。    要求上传图片,开始构造一句话图片马。因为初学,一句话不太熟只知道&lt;?php @eval($_post[a]);?&gt;  把这句话加在图片(改为txt格式)的最后,再改回jpg。上传之后访问该图的存储路径,发现post数据没有反应。显示出来的我的"一句话"语句好像两头被转义了。想了好久不知道怎么办,...

2018-08-07 20:38:39 1515

原创 bugkuctf never give up

这题要留意页面源码里的文本信息,我开头没注意去抓包,啥也没发现。回头看发现源码有一个1p.html.访问一下view-source:http://120.24.86.145:8006/test/1p.html得到&lt;HTML&gt;&lt;HEAD&gt;&lt;SCRIPT LANGUAGE="Javascript"&gt;&lt;!--var Words ="%3...

2018-08-05 20:13:32 1241

原创 bugkuctf cookies欺骗wp

     老实说这道题有点绕,也可能是我比较菜。点开题目链接发现URL是这样的:"http://120.24.86.145:8002/web11/index.php?line=&amp;filename=a2V5cy50eHQ="         然后对filename进行base64解码,发现是keys.txt,诶有点莫名其妙,看一看别人的wp,把keys.txt换成index.php的ba...

2018-08-05 15:55:02 739 1

原创 ctf简单的SQL注入(1)

ctf注入套路(一):从系统内置的库来找到flag所在的表。例子:点击打开链接(实验吧简单的SQL注入之2,1也是同样的套路)先输入1,再输入1',页面报语法错误,再输入1 '页面出现SQLi detected!,推出空格被它过滤。用/**/来代替空格。输入 1'/**/union/**/select/**/schema_name/**/from/**/information_schema.sch...

2018-07-14 20:31:28 2302

原创 淘宝商品信息定向爬虫

import requestsimport re这篇是学习网课,主要使用的是正则表达式匹配。def getHTMLText(url): try: headers={'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0'} r=...

2018-06-26 18:21:18 662

原创 一个爬取网站文章、图片的小爬虫(有待完善)

import requestsimport refrom bs4 import BeautifulSoupimport osdef getHTMLText(url): try: headers={'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox...

2018-06-06 08:32:11 854 3

OWASP测试指南2008V3.0.pdf

总体而言,OWASP 的各个指南是对开发及维系安全的应用程序很好的出发点。开发者指南 能指导你如何设计和开 发安全的应用程序,而 代码检测指南 则会告诉你如何为代码作安全检测,而 测试指南 会指导你如何验证你的应用 程序的安全性。我极力推荐你使用这些指南在你的应用程序开发

2019-10-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除