- 博客(21)
- 收藏
- 关注
原创 Ciscn-2023-web-Unzip
那么这个题的思路就是先创建一个软链接连接/var/www/html,然后将这个软链接压缩成zip文件,传进靶场;然后在/var/www/html内创建一个木马文件,压缩成zip文件上传靶场,由于-o参数,此时传入的软链接会覆盖之前的文件,木马文件就会上传到当前目录下,操作如下。其次执行exec内的命令(首先进入tmp文件夹,然后使用unzip命令解压zip文件,这里加了一个-o参数,说明这个地方解压后原先文件会被覆盖,说明这个地方就可以采用软链接)这个题是一个压缩包的文件上传。
2025-03-31 20:13:43
251
原创 NSSRound(持续更新)
Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。但其软件本身并不经常更新,最新和最危险的可能会检测不到。首先需要一个密钥通过这个密钥得到session在Flask中,Session是一种服务器端的状态管理机制,它允许开发者在不同的请求之间存储和访问用户数据。
2025-03-24 15:32:47
929
原创 vnctf2025--学生姓名登记系统
156是因为需要找到python的内置系统函数,方便进行命令执行,这个156是需要进行爆破的,我爆破的时候靶机很容易宕机,我就用的官方payload,总之思路是这样子的。paython的单文件框架,去网上查很容易就能知道是bottle框架,bottle的框架用的是simpletemplate的模板引擎。这里显示存在waf,应该是有长度限制,那么可以尝试海象表达式,因为这个题目是可以多行解析的,可以用%0a代替换行符。知道了是什么引擎的话下一步就是需要知道这个模板引擎的语法,这些地方都是可以上网查询到的。
2025-02-13 16:39:18
535
原创 SWPU 2022 新生赛--web题
我第一想法就是把这个点到20,但是加到16之后再加就直接跳到-20了,这个做法明显不太理智,然后我想查看源代码,然后可恶的出题人把右键和ctrl+u都给ban了。",这个应该是对Content-Type做了过滤,或者对内容做了过滤,先把内容全部删掉测试Content-Type。这里过滤了n和c,但没有大小写过滤,先访问hint2.php吧,题目提示与get相似的另一种请求,那应该就是post了。进行源码审计,利用点在eval,但是将空格和flag字符过滤了,空格可以用%09过滤,flag可以用通配符过滤。
2025-01-25 18:39:42
1204
原创 渗透测试之js利用
JavaScript(简称js),javascript和java虽然名字相似,但两个东西却是有天壤之别,js是一种广泛运用的脚本语言。
2024-12-17 17:26:14
1216
原创 [SWPUCTF 2022 新生赛]funny_php
这个意思要我们找到一个比3小又要比999999999大的数,常理来说肯定是找不到的,但在strlen函数里面,他会匹配字母前的数字,比如1e9,前面1后面接字母,因此strlen函数会认为1e9=1,而1e9的真实值又比999999999大,所以用科学计数法绕过。这一部分的代码看上去很长,不过就是个纸老虎,关键在。题目说将NSSCTF替换成空,双写绕过不就行了。这个题无非就是几个题目拼在一起。这个不就是个md5弱比较嘛。
2024-12-08 11:24:38
332
原创 [FSCTF 2023]是兄弟,就来传你の!
回显hacker推测是文件内容不能有php,或者不能有<?,一个一个试试,发现是吧php过滤了,那就把内容改成。php,php3,php5,phtml都不能实现绕过,但pht可以,也可以用后缀名爆破把这个后缀爆破出来。文件上传成功,但是到现在还是一张图片,还要改成php文件,上传php文件肯定是不行,先上传一个png文件。题目说文件不是一个图片,那么修改一下文件头。结果已经显示出来了,修改payload即可。文件上传成功,去网页连接即可。提示又变了,说文件不能太大。看到的就是一个文件上传框。
2024-12-07 10:31:13
238
原创 Apache HTTPD多后缀解析漏洞
经过尝试,发现只有jpg,png,gif文件能上传上去,而题目又说了,这个是Apache的中间件,Apache文件解析漏洞涉及到一个Apache解析文件的特性,Apache默认一个文件可以有多个以点.分割的后缀,当右边的后缀名无法识别,则继续向左识别。然后去到/uploadfiles/muma.php.png文件内,进行命令执行即可。因此上传一个后缀为.php.png的文件即可绕过。上来就是一个文件上传的功能。
2024-12-05 22:36:38
444
原创 [LitCTF 2023]Vim yyds
swp 文件一般是vim 编辑器在编辑文件时产生的,当用 vim 编辑器编辑文件时就会产生,正常退出时 .swp 文件被删除,但是如果直接叉掉(非正常退出),那么 .swp 文件就会被保留。这个文件用vscode打开的话会出现乱码,需要用vim编辑器恢复.swp文件。首先查看源代码,发现源代码里面什么都没有。
2024-12-05 21:52:51
440
原创 nssctf-[SWPUCTF 2021 新生赛]PseudoProtocols
给了一个提示,查看hint.php文件,然后看url,一眼就是php文件包含,利用伪协议。nssctf-[SWPUCTF 2021 新生赛]PseudoProtocols。input伪协议,使用前提:allow_url_include=On。然后进入/test2222222222222.php目录内。这个题目想要用a来输出I want flag。这个函数可以用伪协议绕过。进行base64解密。
2024-12-04 11:32:24
374
原创 [October 2019]Twice SQL Injection
1' union select group_concat(table_name) from information_schema.tables where table_schema='ctftraining'# //爆表。1' union select group_concat(column_name) from information_schema.columns where table_name='flag'# //爆字段。这里就可以看到数据库被爆出来了,其他也是一样的,直到找出最终的flag。
2024-12-03 17:21:01
353
原创 nssctf--[极客大挑战 2020]welcome
进来之后里面是phpinfo的内容,题目也提示在里面有隐藏信息,经过查找之后,发现f1444aagggg.php这个文件。打开网站,上面什么都没有,经过dirsearch扫描之后也并没发现上面隐藏文件,抓包之后也没入欧任何东西,看题目提示。第一条说明可以试试其他请求,于是以post请求输入a=1。页面源码就出现了,这个题的重点就在sha1强比较。进去之后却是Not Found。flag就藏在这里了。
2024-12-01 18:41:32
222
原创 nmap简单使用
扫描端口时,默认显示端口对应的服务,但不显示服务版本。参数,可以一次性扫描一个或多个或某个范围内的端口。从图中可以看出开放了80和443端口。参数,不扫描端口,只扫描存活主机。nmap有4个基本功能,分别是。扫描网段上有哪些主机在线,使用。如果想查具体的服务版本可以用。文档全是英文,看不懂?想获得操作系统版本,可以用。详细命令可参考nmap文档。
2024-11-15 17:03:19
1057
原创 linux病毒编写+vim shell编程
bin 二进制可执行文件(kali里面是工具+一些文件)/etc 系统的管理和配置文件/etc/rc.d 启动的配置文件和脚本/home 用户主目录的基点/lab 标准程序设计苦逼,又叫动态链接共享库/sbin 超级管理命令,这里存放的是系统管理员使用的管理程序/tmp 公共的临时文件存储点/root 系统管理员的主目录/mnt 系统提供这个目录是让用户临时挂载的文件系统。
2024-11-14 12:24:59
1324
原创 linux基础命令
a:显示所有的文件和目录-l:以长格式显示详细信息-h:显示文件大小,需要和-l一起使用-r:倒序显示结果-t:按文件修改时间排序-R:递归列出所有子目录内容。
2024-11-12 19:53:33
1250
原创 SSRF从0到1
ssrf又称服务器端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞(常用于内网中)。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)在这里也提一提NETNET:网络地址转化,通过将一个外部ip地址和端口映射到更大的内部ip地址集来转换ip地址,简单点说就是将一个私网ip转换位公网ip。
2024-11-11 16:44:26
997
原创 python基础
声明变量的时候变量名不能有空格,不能以数字开头,也不能用引号包裹,比如m y/1my/"my"都是不行的,只能由文字数字下划线组成。如果你想输出很多,但又不想用换行符,也可以用三引号字符串。如果你想输出let 's go!那么就可以用到转移字符。range第一个为起始值,第二个为结束值,第三个为步长。from...import...语句。
2024-11-09 23:17:28
155
原创 渗透测试之shodan利用
这个搜索引擎不同于百度,谷歌,它是专门搜网络设备的,手机,电脑,摄像头,服务器,路由器等等等,很多东西 只要联网的,只要有IP地址的都可以称为网络设备,shodan为什么这么厉害 可以搜这些设备?在线查询功能,和离线的客户端,monitor(监控)可以监控一些IP地,它会帮我去扫描有什么漏洞有什么bug等,然后保存一些结果给我们,api接口调用,主要就是用于信息收集的。:VNC通过在服务器端绘制屏幕内容并将其发送到客户端,客户端接收到这些信息后再在本机进行图像重绘,实现了远程桌面的实时控制和监视。
2024-11-08 00:55:50
2392
原创 ssti模板注入
比如python中的flask、php的thinkphp、java的spring等框架一般都采用MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。因此才有了现在的模板注入漏洞。服务端接收攻击者的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了攻击者插入的可以破坏模板的语句,从而达到攻击者的目的。
2024-11-01 11:46:25
929
2
原创 安全见闻(渗透基础知识)
人工智能(Artificial Intelligence,简称AI)是指让计算机模拟人类智能的技术和科技,它旨在使计算机系统能够执行通常需要人类智能才能完成的任务,如学习、推理、解决问题、理解自然语言、识别图像和语音等。通过算法来模拟人类的思考医疗领域:辅助医生进行疾病诊断、医学影像分析、药物研发等金融领域:风险评估、欺诈检测、智能投资顺问等交通领域:自动驾驶汽车、交通流量预测和优化等客户服务:智能聊天机器人可以快速回答客户的问题, 提高服务效率。
2024-11-01 11:41:44
643
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人