梦~醒🥝
ctfshow单身杯2024wp
[TOC] web 签到·好玩的PHP 考点:序列化反序列化 123456789101112131415161718192021222324252627282930<?php error_reporting(0); highlight_file(__FILE__); class ctfshow { private $d = ''; private $s = ''; private $b = ''; private $ctf = ''; public function __destruct() { $this->d = (string)$this->d; $this->s = (string)$this->s; $this->b = (string)$this->b; if (($this-> ...
ctfshow西瓜杯wp
[TOC] web CodeInject 考点:命令执行 12345678<?php#Author: h1xaerror_reporting(0);show_source(__FILE__);eval("var_dump((Object)$_POST[1]);"); 直接构造联合执行。 payload: 11=1);system('ls /'); # 11=1);system('cat /000f1ag.txt'); # ctfshow{729e8c3e-142b-447a-8186-86cdac43b7a1} tpdoor 考点:thinkphp漏洞 打开网址发现,就一句话,什么都没有 先下载源码 1234567891011121314151617181920212223242526272829<?phpnamespace app\controller;use app\BaseController;use think\facade\Db;class Index extends BaseCon ...
虚拟机各种网络模式的区别
虚拟机各种网络模式的区别 NAT | NAT网络 | 桥接Bridged | 内部网络Internal | 仅主机(Host-Only) 模式一 NAT-网络地址转换:通过路由器的NAT功能给上网设备分配不同的私有地址,常见于大部分家庭网络,为VirtualBox的默认网络模式 NAT工作流程:发送数据时NAT把私有地址转换为公有地址并可用端口进行标识,接收数据时NAT把公有地址转换为私有地址(私有地址有特定范围且不能被公有地址直接访问) 应用机制:VirtualBox虚拟出一台DHCP服务器并为虚拟机分配私有地址,虚拟机发出的数据在经过网关时通过里NAT改写数据包再通过宿主NAT转换发送到互联网,每个虚拟机都有同样的私有地址且虚拟机之间不可互通,虚拟机可访问宿主机但宿主机不可访问虚拟机(默认DHCP服务器和网关为10.0.2.2,私有地址为10.0.2.15) 模式二 NAT网络:与NAT的区别是通过在虚拟机上附加一台虚拟交换机实现虚拟机在NAT模式下互通 应用机制:VirtualBox虚拟出一台交换机附加在虚拟机上,虚拟机之间可互通,虚拟机可访问宿主机但宿主机不可访问虚拟 ...
wsl配置ubuntu22.04,并配置docker
[TOC] 一、在Windows上安装Linux子系统 前提条件 windows机器需要支持虚拟化,并且需要在BIOS中开启虚拟化技术,因为WSL2基于hyper-V。 查看是否开启虚拟化 按住Windows+R输入cmd打开命令行,输入 1systeminfo 可以看到如下字样,代表电脑已经支持虚拟化,可继续安装 1234Hyper-V 要求: 虚拟机监视器模式扩展: 是 固件中已启用虚拟化: 是 二级地址转换: 是 数据执行保护可用: 是 无论是Windows10还是Windows11,所使用的Windows是最新版的,如果不是最新版,请在设置-Windows更新中将系统更新到最新版本 安装步骤 开启开发者模式 开启“适用于Linux的Windows子系统”: 找到 控制面板-程序和功能-启用或关闭Windows功能,选中“适用于Linux的Windows子系统”和“虚拟机平台”,然后点击确定。需要重启电脑。 安装Linux分发版: 没有wsl的 ...
整数溢出
整数溢出的原理: 1.整数类型限制: 在计算机中,整数类型(如 int, short, long 等)都有固定的位宽(如 8 位、16 位、32 位、64 位等),这些位宽决定了整数能表示的最大值和最小值。 例如,对于一个 32 位有符号整数,其取值范围是 -2,147,483,648 到 2,147,483,647。 溢出情况: 1.正溢出:当结果值超过最大正整数时,会发生正溢出。例如,在 32 位有符号整数中,2,147,483,647 + 1 会导致结果变为 -2,147,483,648(环绕回最小 负数)。 2.负溢出:当结果值低于最小负整数时,会发生负溢出。例如,在 32 位有符号整数中,-2,147,483,648 - 1 会导致结果变为 2,147,483,647(环绕回最大正数)。 操作示例: 假设我们有一个 8 位有符号整数,范围是 -128 到 127。 如果我们执行 127 + 1,结果应该是 128,但超出了 8 位整数的范围,因此实际结果会变为 -128(即发生正溢出)。 类似地,如果执行 -128 - 1,结果应该是 -129,但同样超出了 ...
ctfshow刷题
[TOC] 来源:ctfshow easyPytHon_P 考点:代码审计,源代码查看 打开后查看源码,发现一个源码地址,打开看看 可以知道在此目录下有个flag.txt文件,再观察源码 123456789101112131415from flask import requestcmd: str = request.form.get('cmd')param: str = request.form.get('param')# ------------------------------------- Don't modify ↑ them ↑! But you can write your code ↓import subprocess, osif cmd is not None and param is not None: try: tVar = subprocess.run([cmd[:3], param, __file__], cwd=os.getcwd(), timeout=5) ...
CTFHub技能树-文件上传
[TOC] 文件上传 来源:CTFHub技能树 无验证 直接上传一句话木马,会显示路径,直接蚁剑连接找到flag。 前端验证 查看源代码,发现进行了前端验证,必须是jpg,png或者gif文件。 直接抓包改包发送绕过 上传成功,直接蚁剑连接找flag就行。 .htaccess 知识:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能 介绍:hatccess文件,.htaccess是Apache的又一特色。 ● 一般来说,配置文件的作用范围都是全局的,但Apache提供了一种很方便的、可作用于当前目录及其子目录的配置文件——.htaccess(分布式配置文件), ● 提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。 ● 作为用户,所能使用的命令受到限制。 ● 简单来说,就是我上传了一 ...
hubuctf-2024校赛-复现wp
web easyweb1 123456789101112131415 <?phperror_reporting(0);highlight_file(__FILE__);$flag = getenv("GZCTF_FLAG");if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("You are failed."); } if(intval($num)){ echo $flag; }} 利用intval()的性质,用数组绕过。构造payload 1?num[]=0 hubuctf{80446bef-905a-4f87-94b8-c01e573ab311} easyweb2 1234567891011121314<?phperror_reportin ...
xss漏洞
[TOC] 1 漏洞验证相关概念 1.常见概念 POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。 EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译 ’ shell代码 ',是Payload的一种。Shellcode也有很多种,包括正向的,反向 的,甚至meterpreter。 2.POC与EXP对比 POC是用来证明漏洞存在的,EXP是用来利用漏洞的,两者通常不是一类,或者说,PoC通常是无害 的,Exp通常是有害的,有了POC,才有EXP。 3.Payload与Shellcode Payload有很多种,它可以是Shellcode,也可以直接是一段系统命令。 4.Payload与EXP 同一个Payload可以用于多个漏洞,但每个漏洞都有其自己的EXP,也就是说不存在通用的EXP。 5.Payload模块 在Metasploit Framework ...
sqlmap使用方法
SQLmap 一、目标 1、指定url 2、指定文件(批量检测) 3、指定数据库/表/字段 4、post请求 5、cookie注入 二、脱库 1、获取数据库 2、获取表 3、获取字段 4、获取字段类型 5、获取值(数据) 6、获取用户 7、获取主机名 8、搜索库、表、字段。 9、正在执行的SQL语句 三、WAF绕过 三、其他 SQLmap是一款「自动化」SQL注入工具,kali自带。路径 /usr/share/sqlmap 打开终端,输入sqlmap,出现以下界面,就说明SQLmap「可用」。 本篇文章使用本地搭建的SQL-labs靶场作为「演示」目标,其他目标可使用必应搜索以下类型的网站: inurl:news.asp?id=site:edu.cn inurl:news.php?id= site:edu.cn inurl:news.aspx?id=site:edu.cn 快速入门;SQLmap(常规)使用步骤 1、检测「注入点」 sqlmap -u ‘http://xx/?id=1’ 2、查看所有「数据库」 sqlmap -u ‘http://xx/?id=1’ --dbs 3 ...
刷题2024.10.28
[TOC] 整数型注入 看到源码了,直接sql一套秒了 字符型注入 SQL 报错注入 构造payload 1 and (select extractvalue(1,concat(‘~’,(select database())))) 后续步骤跟sql基本步骤一样 SQL 布尔注入 人工测试太麻烦,这里直接使用sqlmap,知道这有sql注入漏洞,就省去扫描步骤了。 先查看当前数据库 --sqli 1sqlmap -u 'http://challenge-3fe138f1ff2d9eae.sandbox.ctfhub.com:10800/?id=2' -batch --current-db 再查看表 1sqlmap -u 'http://challenge-3fe138f1ff2d9eae.sandbox.ctfhub.com:10800/?id=2' -batch -D 'sqli' --tables 查看flag表中的字段 1sqlmap -u 'http://challe ...
刷题2024.10.26
[TOC] 来源:CTFHUB SVN泄露 扫描一下目录,发现有/svn,所以是svn泄露 使用工具dvcs-ripper将泄露的文件下载到本地目录中 先用 ls -al 查看,再转到.svn文件夹中查看下载的文件。 根据题目可知,在旧版服务器,所以访问pristime文件夹,在其中找到了flag ctfhub{4e0bf99268e971a228b50696} HG泄露 先扫描目录,发现.hg文件,所以是hg文件泄露 将文件下载到本地 查看内容 打开看到的.txt文件,发现添加了flag 使用正则表达式匹配flag grep -a -r flag 发现一个.txt文件名路径,打开发现flag http://challenge-f5d5a98ec092b9ff.sandbox.ctfhub.com:10800/flag_2461926440.txt ctfhub{28354671de5448e69f93511c} 弱口令 进行爆破,选择集束炸弹 ctfhub{922a54553d59ecd228002 ...
avatar
🐟认真摸鱼中
梦~醒🥝
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
96
本站总字数 :
10w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面