03 2020 档案
摘要:原文地址 在C语言学习过程中,大家或许听到过左值和右值的概念,甚至在调试程序时编译器也会给出” left operand must be l value ” 即左操作数必须为左值!今天我们将为大家详细解释这两个词,以及两者的区别! 简单而言,在赋值运算符“=”左边的就是左值,在赋值运算符“=”后边的
阅读全文
摘要:什么是逗号运算符 用法 多个变量赋值 原因:“=”的优先级要高于“,” 原因:逗号运算符中表达式从左到右依次进行计算 不是所有逗号都是逗号运算符 举个例子 这里的逗号仅仅只是一个分隔符,并不是逗号运算符
阅读全文
摘要:常用符号及其含义 常用结构 N S图
阅读全文
摘要:什么是目 目是针对操作符来说的,一个操作符影响两个操作数就表示该操作符为双目运算符 举个例子: 常见运算符及优先级
阅读全文
摘要:记录 运算 补码主要是为了cpu运算器在进行减法运算时避免借位而设立的。 在早期,cpu中的运算器部分,只要实现一个加法器就可以完成四由算术运算。 因为计算机中的数值编码是有限位数的,所以减法实际上相当于加上减数的补码,而乘法是循环的加法,除法是循环的减法。这种思想在数学上叫转化思想,在兵法上与”借
阅读全文
摘要:介绍 '\0'就是8位的00000000,因为字符类型中并没有对应的这个字符,所以这么写。'\0'就是 字符串结束标志。 '\0'是转译字符,意思是告诉编译器,这不是字符0,而是空字符。空字符\0对应的二进制为00000000,而数字0为00110000 原来,在C语言中没有专门的字符串变量,通常用
阅读全文
摘要:双写后缀绕过 打开靶机 上传文件(shell.pphphp) 测试连接 查找flag 成功拿到flag
阅读全文
摘要:什么是00截断 开始实验 打开靶机 上传文件,并抓包 不懂上图为什么这样修改的,建议看一下教程讲解(现学现卖.jpg) 放包 测试连接 查找flag 成功拿到flag
阅读全文
摘要:打开靶机 尝试上传一个php文件 抓包修改 放包 制作图片马 上传图片马,并修改文件类型为png 测试连接 查找flag 成功拿到flag
阅读全文
摘要:什么是MIME 开始实验 打开靶机 查看页面信息 上传shell.php文件,并抓包 修改为image/jpg绕过验证 放包 查看页面信息 测试连接 查找flag 成功拿到flag
阅读全文
摘要:首先介绍一下.htaccess(来自百度百科) 根据以上内容,假如我们自定义一个规则,并让服务器运行我们定义的规则,便可绕过上传限制 查询到有两种方法可用,开始实验 打开靶机 查看页面信息 上传.htaccess文件 上传成功后开始上传shell.jpg 测试连接 查找flag 成功拿到flag
阅读全文
摘要:打开靶机 查看页面信息 尝试直接上传一句话木马 提示不允许上传 查看源码 发现仅允许上传.jpg,.png,.gif三种格式的文件 上传shell.jpg并使用burpsuite抓取数据包 添加完成后再次尝试上传 更改shell.jpg为shell.php 放包 查看文件信息 使用菜刀或蚁剑连接 查
阅读全文
摘要:###打开靶机 ###查看页面信息 ###编写一句话木马 <?php echo "123"; @eval(@$_POST['a']); ?> ###上传木马 ###上传成功,并拿到相对路径地址 ###查看页面信息 ###使用蚁剑或菜刀连接 ###查看目录信息 ###查看flag_368114112.
阅读全文
摘要:手注 查询数据库名 查询数据表名 查询字段名 查询字段信息 脚本(from 阿狸) sqlmap(速度较慢,耐心等待) 方法一 代码如下 方法二 尝试注入,成功返回结果 将如下内容保存到sqlmap根目录下 使用如下命令查询(referer.txt是保存在sqlmap根目录下的文件名)
阅读全文
摘要:手注 打开靶机 查看页面信息 抓取数据包 根据提示注入点在User Agent文件头中 开始尝试注入 成功查到数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 盲注 测试是否存在时间盲注 测试成功,开始盲注 查询数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 附
阅读全文
摘要:手注 打开靶机 查看页面信息 查找cookie 测试是否为cookie注入 抓包 尝试注入 成功查询到数据库名 查询表名 查询字段名 查询字段信息 成功拿到flag sqlmap 查询数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag
阅读全文
摘要:打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 查看flag_is_here文件夹内文件信息 flag也被过滤了…… 查看大佬的wp,可以使用16进制编码绕过 开始尝试 使用同样的方法查看文件信息 成
阅读全文
摘要:过滤目录分隔符 打开靶机 查看页面信息 查询当前目录下文件结构 进入flag_is_here目录 执行之后发现还是在当前目录 使用如下命令进行查询 查看文件信息 成功拿到flag 过滤运算符 查看文件结构 查看文件信息 成功拿到flag
阅读全文
摘要:打开靶机 查看页面信息 开始尝试注入 尝试绕过 使用cat命令查看flag 拿到flag 绕过空格过滤方法很多,详情请自行百度搜索
阅读全文
摘要:打开靶机 查看页面信息 构造payload 题目提示过滤了cat,但我还是想试试 果然不行 网页访问没有结果,应该和上题一样被注释了,使用和同样的方法进行解题 利用命令执行写入一句话木马 成功拿到flag
阅读全文
摘要:打开靶机 查看页面信息 输入127.0.0.1进行测试 构造payload 查看文件内容信息 没有反应...... 利用命令执行写入一句话木马 成功拿到flag
阅读全文
摘要:打开靶机 查看页面信息 使用dvcs ripper工具进行处理 执行过程中发现有大量文件未成功拿到,查看已拿到文件信息 进入store/目录,查看fncache文件信息 在之前使用dvcs ripper工具进行处理时,也出现了文件目录信息 可以看到flag文件名和存放位置,进入data/目录,查看文
阅读全文
摘要:打开靶机 查看页面信息 使用dvcs ripper工具进行处理 进入.svn/pristine/目录,查看文件信息 查看具体内容 成功拿到flag
阅读全文
摘要:#记一次Vulnhub靶场练习记录 ###靶机DC-1下载地址: 官方地址 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 arp-scan -l 方法二、 查看本机I
阅读全文
摘要:打开靶机 查看页面内容 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录 成功拿到flag
阅读全文
摘要:什么是弱口令? “弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推
阅读全文
摘要:彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 ! 1、首页 使用域名查询工具查询子域名 2、公众号 此题关注ctfhub公众号即可拿到,不过多赘述。 3、题目入口 随便开启一个题目,抓包 在url中间添加换行或空格,再放包,即可拿到flag 4、Writeup 在Write
阅读全文
摘要:使用格式:MAKE_SET(bits,str1,str2,…) 1 返回一个设定值(含子字符串分隔字符串","字符),在设置位的相应位的字符串。str1对应于位0,str2到第1位,依此类推。在str1,str1有NULL值,…那么不添加到结果。 实验过程 1、bits将转为二进制,1的二进制为00
阅读全文
摘要:在mysql中if()函数的具体语法如下:IF(expr1,expr2,expr3),如果expr1的值为true,则返回expr2的值,如果expr1的值为false,则返回expr3的值。 开始实验 由上图实验可以很明显看到,当expr1为真时,返回expr2的值,否则返回expr3的值 利用此
阅读全文
摘要:MySQL中的group_concat函数的使用方法,比如select group_concat(name) 。 完整的语法如下: group_concat([DISTINCT] 要连接的字段 [Order BY ASC/DESC 排序字段] [Separator '分隔符']) 举个例子 我们想查
阅读全文
摘要:一、介绍 MySQL中有一个默认数据库名为information_schema,在MySQL中我们把 information_schema 看作是一个数据库,确切说是信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权 限等。在INF
阅读全文
摘要:打开靶机 查看页面信息 测试时间盲注 可以看到在执行命令后会有一定时间的等待,确定为时间盲注 直接上脚本 1 #! /usr/bin/env python 2 # _*_ coding:utf-8 _*_ 3 import requests 4 import sys 5 import time 6
阅读全文
摘要:打开靶机 查看页面信息 开始试验,查看返回信息 此题存在一个问题,如果没有数据,也是返回query_success 如此一来,就无法使用and组合进行注入,在看了其他大佬的解题过程后,知道了可以使用“if()”进行注入 附上链接 https://blog.csdn.net/weixin_447325
阅读全文
摘要:打开靶机 payload 1 Union select count(*),concat((查询语句),0x26,floor(rand(0)*2))x from information_schema.columns group by x; payload拆分讲解 1 count():count()函数
阅读全文
摘要:打开靶机 查看页面信息 查询回显位 查询数据库名(查询所有数据库名:select group_concat(schema_name) from information_schema.schemata) 查询表名 查询字段名 查询字段信息 成功拿到flag
阅读全文
摘要:打开靶机 查看页面信息 查看回显位 查询数据库名 查询表名 查询字段 查询字段信息 使用sqlmap食用效果更佳 查数据库名 python2 sqlmap.py -u http://challenge-b6a3a184decf6636.sandbox.ctfhub.com:10080/?id=1 -
阅读全文
摘要:打开靶机 查看页面信息 使用dirsearch进行扫描 使用githack工具处理git泄露情况 使用git log命令查看历史记录 与 add flag 9b5b58…… 这次提交进行比对 即可拿到flag 方法二 使用git checkout命令查询输出文件 输入234261473210834.
阅读全文
摘要:打开靶机环境 查看页面内容 使用dirsearch进行扫描 使用Githack工具处理git泄露情况 进入.git/refs目录 发现stash文件,使用notepad++打开文件 使用git diff 45c25c20bc571504e02c228f5536d0f2aa42849f命令进行比对 即
阅读全文
摘要:什么是git泄露? 当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。 打开靶机环境 查看网页内容 使用dirsearch进行扫描 python3 dirsearch.py -u <url> -e * 使用git
阅读全文
摘要:查看题目信息 下载re3.pyc文件 使用uncompyle把re3.pyc反编译为re3.py uncompyle6 re3.pyc > re3.py 查看re3.py文件 # uncompyle6 version 3.6.4 # Python bytecode 2.7 (62211) # Dec
阅读全文
摘要:查看题目信息 下载后得到一个flag.exe文件,进行测试 使用PEiD查壳 发现一个upx的壳 使用命令进行解壳 upx -d 拿到一个无壳的程序 放进OD打开,查找关键词 发现信息 成功拿到序列号(flag)
阅读全文
摘要:今天使用python打开一张图像文件的时候报错了 UnicodeDecodeError: 'gbk' codec can't decode byte 0xff in position 0: illegal multibyte sequence 报错原因是打开的文件不是gbk编码,所以解码报错 对策如
阅读全文
摘要:下载链接文件 拿到show.bin文件 使用010Editor工具打开文件 做取反操作 取反后可以看到 把show.bin改为show.m4a 使用音频播放软件播放,即可得到flag
阅读全文
摘要:打开靶机 下载完成后,为一张二维码图片 使用StegSolve 解出隐写图像 保存后使用PS或其他工具去除白边 然后使用脚本分割这个图像(25*25) from PIL import Image im = Image.open('solved.bmp') id = 0 for i in range(
阅读全文
摘要:下载附件 https://www.lanzous.com/i9wocah 下载后得到一个劝退警告.zip 解压得到一张gif图片 使用binwalk分析发现包含zip 于是拿到了一个压缩包 打开后发现都存在密码 然而并没有发现数独,于是猜测图片是伪加密 使用winhex打开后搜索504B01 修改数
阅读全文
摘要:打开靶机 网页源码提示代码如下 根据提示,存在 login.php register.php,根据要求需要用户名为admin,尝试注册后发现已存在,接着尝试注册用户名admin+空格,接着用admin登录,发现登录成功 接下来绕过正则匹配 if(isset($_GET['c'])){ preg_re
阅读全文
摘要:打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 https://5105c8b6-83aa-4993-91bf-296eb5983ef2.chall.ctf.show/?url=5105c8b6-83aa-4993-91bf-2
阅读全文
摘要:查看密码信息 猜测为base家族 存在“^”符号,所以应该是在base64以上 使用base85解密 成功拿到flag
阅读全文
摘要:查看网页信息 http://game.ctf.show/r2/ 把网页源码下载后发现有大片空白 使用winhex打开 把这些16进制数值复制到文件中 把20替换为0,09替换为1后 得到一串二进制数值 二进制转ASCII后得到一串摩斯电码 -..../-..../-..../-.-./-..../.
阅读全文
摘要:打开靶机 查看页面信息 使用dirsearch进行扫描 访问该网页,下载文件 使用Linux系统打开文件 发现一个特殊文件,使用浏览器打开 拿到flag 二、使用Python-dsstore工具查看该文件 下载地址 https://github.com/gehaxelt/Python-dsstore
阅读全文
摘要:打开靶机 查看页面信息 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容 以 index.php 为例:第一次产生的交换文件名为 .index.php.swp 再次意外退出后,将会产生名为 .index.p
阅读全文
摘要:打开靶机 查看页面信息 继续使用dirsearch进行扫描 python3 dirsearch.py -u http://challenge-d4234042e1d43e96.sandbox.ctfhub.com:10080/ -e * 找到了需要的文件,浏览器访问 下载完成后打开 拿到flag
阅读全文
摘要:打开靶机 查看网页内容 使用dirsearch进行扫描 命令如下 python3 dirsearch.py -u http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/ -e * 找到目标路径 访问如下地址,即可下载网站源码 http:
阅读全文
摘要:打开靶机 查看页面,是PHP info界面 只有这一个页面,查找一下有没有flag 拿到flag 浅谈ctf中phpinfo需要关注的点(转自先知社区) 1 https://xz.aliyun.com/t/6131 首先我们先谈谈 php各个版本的的差异 php5.2以前 __autoload()加
阅读全文
摘要:打开靶机 查看页面 点击后发现几个目录 于是开始查找 在2/1目录下发现flag.txt 成功拿到flag 练习一下最近学习的requests库 附上源码 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests url = "htt
阅读全文
摘要:打开靶机环境 查看网页是一个贪吃蛇小游戏 根据提示查看源码 发现flag 至此HTTP协议结束
阅读全文
摘要:打开靶机环境 下载附件后发现是常用密码字典,于是考虑本题可能是考察密码爆破 打开环境 发现需要认证,于是考虑使用暴力破解 使用burpsuite抓包,查看 发现最下面一行有加密后的密文 使用base64解码 发现是刚刚输入用于验证的账号密码 于是使用脚本把密码进行加密 附上脚本 #! /usr/bi
阅读全文
摘要:命令:curl 在Linux中curl是一个利用URL规则在命令行下工作的文件传输工具,可以说是一款很强大的http命令行工具。它支持文件的上传和下载,是综合传输工具,但按传统,习惯称url为下载工具。 1 使用方法:#curl [option] [url] 常见参数讲解: -A/--user-ag
阅读全文
摘要:打开靶机环境 查看显示内容 根据提示,需要admin登录才能得到flag 题目介绍为Cookie欺骗、认证、伪造 介绍一下cookie和session 一、cookie: 在网站中,http请求是无状态的。也就是说即使第一次和服务器连接后并且登录成功后,第二次请求服务器依然不能知道当前请求是哪个用户
阅读全文
摘要:开启靶机 打开环境,查看显示 点击Give me Flag后发生跳转 根据题目提示为HTTP临时重定向 简单记录一下HTTP临时重定向是什么 HTTP重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。(浏览器会自动访问该URL地址,以至于用户
阅读全文
摘要:打开靶机环境(每次打开都要30金币,好心疼啊) 题目描述为“请求方式” HTTP的请求方式共有八种 1、OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性 2、HEAD 向服务器索与GET请求相一致的响应,只不过响应体将不会被
阅读全文
摘要:今天在写题时,执行脚本又报错了 脚本如下 #! /usr/bin/env python3 # _*_ coding:utf-8 _*_ import base64 # 字典文件路径 dic_file_path = './10_million_password_list_top_100.txt' wi
阅读全文
摘要:之前在使用python libnum库时报错 附上报错内容 Traceback (most recent call last) : File" D:/python file/ctf/RSA共模攻击. py",line 37, in <module> main() File" D: /python f
阅读全文
摘要:下载压缩包后打开,看到两个文件flag.enc和pubkey.pem,根据文件名我们知道应该是密文及公钥 这里我们使用一款工具进行解密 工具链接:https://github.com/3summer/CTF-RSA-tool 下载完成后,把flag.enc和pubkey.pem解压至该文件夹中 在命
阅读全文
摘要:在安恒月赛中碰到一道密码学方向的ctf题 附上源码 from flag import flag from Crypto.Util.number import * p=getPrime(1024) q=getPrime(1024) e=65537 n=p*q m=bytes_to_long(flag)
阅读全文
摘要:在终端下执行如下命令 yum install -y wget && wget -O install.sh http://download.bt.cn/install/install.sh && sh install.sh 这里需要记录好账号密码 在阿里云服务器中需要配置安全组,开放端口,否则无法正常
阅读全文