AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

其他

[第五空间 2021]WebFTP0x00 记录,没有过思路 这道题的话,还是很好理解的,但是思路要对 0x01 这个项目在githb上面有源码 既然存在源码,就可以找到对应的初始密码试一下 0x02 找文件 登录之后就是找文件,看是否存在flag 0x03 总结 这道题,找文件比较难难受,最后看的wp但是可以查找源码,可以参考一下 [NISACTF 2022]checkin0x00 学到了
2024-01-04
#CTF刷题记录

rce

[SWPUCTF 2021 新生赛]easyrce0X00 被坑了 这道题看见了eval()函数,这个函数可以把字符串当做php代码执行,但是…. PHP eval() 函数 | 菜鸟教程 (runoob.com) 0x01 system && shell_eval 直接尝试运行代码,读取flag cat /f* 但是这个时候我是用shell_eval()没有任何反
2024-01-04
#CTF刷题记录

upload_file

[极客大挑战 2019]Upload0x00 考点 后缀绕过 Content-Type <?绕过 0x01 我先尝试直接上传php文件之后 0x02 修改Content-Type 0x03 说明已经通过了一个测试点了 但是这里他说我们上传的是php,说明他检测到了我们的后缀 0x04 尝试修改文件名,修改了很多都不行 我看了其他师傅的wp发现这个地方需要上传phtml 他这里开始了
2024-01-04
#CTF刷题记录

SSRF

[NISACTF 2022]easyssrf0x01 这道题的思路比较简单 就是使用ssrf访问文件 给了一个接口,那么就直接访问 跟着他走 file:////fl4g 访问它指定的路径 出现了 file_get_contents 0x02 通过这个函数,我们可以直接访问文件 他又说了文件在flag,所以就直接访问flag 建议直接尝试比
2024-01-04
#CTF刷题记录

网络基础

http[SWPUCTF 2021 新生赛]Do_you_know_http0x00 基础知识,记录一下 可以通过名字发现这个是关于http的ctf 0x01 browser 这个是说,使用浏览器 闹我们直接修改字段 0x02 后面的步骤需要抓包 修改了User-Agent的结果 0x03 假装是回环地址访问 出现了新的东西 最后就直接访问 [LitCTF 2023]Http pro
2024-01-04
#CTF刷题记录

ctf-web入门

简介想好好学一下ctf,这个只是入门部分,但是可能后面大多都是刷题记录 基础知识篇章做题经验 关注源码里面的注释 接受包里面的注释 注意网络里面有可能存在其他的文件,可以访问,然后可能存在有效的信息
2024-01-02
#CTF

poc编写

简介关于xray 脚本的编写,参考 https://docs.xray.cool/#/guide/ https://stack.chaitin.com/techblog/detail?id=50 编写工具 规则实验室 - XRAY
2024-01-02
#渗透

sql-labs

做题步骤 判断是否字符型还是数字型 字段数 显示位 获取当前数据库 获取当前表名 获取所有字段 获取数据 less-1 判读是否是字符型还是数字型(猜闭合) 可以看出来,这个是字符型 看字段数 使用order by 判读回显位 1select 1,2,3 .... 最好还是和查询到的字段数相等 获取当前数据库 1union select 1,database(),version(
2023-12-26
#靶场记录

漏洞总结

漏洞的学习方法形成原因 -> 挖掘方法 -> 利用方法 -> 防御方法
2023-12-26
#web

CDN信息收集

CDN 信息收集CDN判断多地ping http://ping.chinaz.com/ 用各种多地 ping 的服务,查看对应 IP 地址是否唯一 国外访问 https://ping.eu/ping/ 因为有些网站设置CDN可能没有把国外的访问包含进去,所以可以这么绕过 绕过查询子域名IP https://ip.tool.chinaz.com/ipbatch
2023-12-25
#渗透
1…1819202122…35

Search

github 随笔
Views: Visitors: