自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 ctfshow_1024_WEB签到-----call_user_func

首先得想到传phpinfo,虽然不知道为什么可能和call_user_func函数有关了解一下。

2025-07-26 19:27:17 145

原创 ctfshow_图片篇文件结构misc24---------宽高隐写

总字节675056,减去头文件54字节,就按675000算,除以三个像素点,再除以宽度900,高度应当为675000/3/900=250。0x16-0x19:4个字节,图像高度,以像素为单位。根据提示flag在图片上方,明白为宽高隐写。别为失败做打算,那比庸常的打算还愚蠢。提到24号,即刻就想到科比老大-_-250十六进制为FA。

2025-07-26 19:04:43 79

原创 ctfshow_web6-------sql

用order by 判断几个字段,order by 3登录成功。输入1'or(true)# 登录成功。发现空格被过滤可以用/**/或()绕过。登录页面直接输入万能公式。看看在那个位置有回显。

2025-07-26 10:23:58 275

原创 ctfshow_web12-------rce

f12发现hint:cmd?有回显,应该是rce?查看源码glob() 函数返回匹配指定模式的文件名或目录。例如:glob("*") 匹配任意文件glob("*.txt")匹配以txt为后缀的文件首先介绍一下打印函数。

2025-07-25 16:22:21 802

原创 ctfshow_web9--------md5加密漏洞

ffifdyop 的MD5加密结果是 276f722736c95d99e921722cf9ed621c。经过MySQL编码后会变成'or'6xxx,使SQL恒成立,相当于万能密码,所以密码直接输入ffifdyop。可以绕过md5()函数的加密。

2025-07-25 11:00:28 468

原创 ctfshow_web4-------日志注入

用data伪协议不好写,应该是被过滤掉了根据提示进行日志注入,使用Wappalyzer查看一下,使用的中间件是Ngnix日志包含漏洞的成因还是服务器没有进行严格的过滤 ,导致用户可以进行任意文件读取,但是前提是服务器需要开启了记录日志的功能才可以利用这个漏洞。对于Apache,日志存放路径:/var/log/apache/access.log对于Ngnix,日志存放路径:/var/log/nginx/access.log 和 /var/log/nginx/error.log。

2025-07-24 14:42:40 831

原创 ctfshow_web2-------sql

尝试union发现2处回显。

2025-07-23 19:44:27 203

原创 攻防世界supersqli-------堆叠注入

堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,这就需要服务器在访问数据端时使用的是可同时执行多条sql语句的方法,例如php中的mysqli_multi_query函数。但与之相对应的mysqli_query()函数一次只能执行一条sql语句,所以要想目标存在堆叠注入,在目标主机没有对堆叠注入进行黑名单过滤的情况下必须存在类似于mysqli_multi_query()这样的函数,简单总结下来就是。注入1' union select 1,2#输入1' and '1'='1。

2025-07-21 20:41:02 685

原创 攻防世界unserialize3------反序列化

_wakeup()是用在反序列化操作中。unserialize()会检查存在一个__wakeup()方法。如果存在,则先会调用__wakeup()方法。__wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。s:3:"111";

2025-07-19 10:21:34 275

原创 攻防世界PHP2----phps文件

所以将admin进行url编码,但传入值时还会经过url解码,所以要进行二次url编码。打开phps文件可以查看到代码。

2025-07-19 10:11:37 194

原创 攻防世界xff_referer----请求头

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的。ip为123.123.123.123及为请求端真实ip。

2025-07-19 09:26:32 198

原创 攻防世界xctf-babyweb(SSRF漏洞)

我也不太了解看wp知道ssrf有ssrf.php。直接输入file:///flag 读取。ssrf应该也可以使用。

2025-07-18 15:47:01 310

原创 攻防世界​​​​----i-got-id-200

首先打开Hello World 发现使用perl语言建站。打开Files发现是文件上传,进入本题主题。打开Froms准备SQL注入发现没有。

2025-07-18 14:05:00 307

原创 攻防世界----题目名称-SSRF 题解

然后我有一个小问题是flag直接放进去进行url解码并不成功,显示"flag" 由纯字母组成,符合无需编码的规则,因此编码后仍为。使用 file 协议读取系统文件。此题了解ssrf漏洞。

2025-07-18 11:10:32 162

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除