- BUUCTF [极客大挑战 2019]Secret File 1
THEMIScale
还差一步这道题就出来了在想了在想了别骂了别骂了打开题目后一片黑这个时候根据经验有事没事先ctrl+a安排一下果然有问题在最下方有一个连接打开链接出现一个按钮按他就完事了并没有出来什么用burp拦截后发现提示:secr3t.php打开后提示flag在flag.php中并且给了一串php其中stristr函数不用绕过直接干就完了然后就是啊哈!你找到我了!可是你看不到我QAQ~~~我就在这里这边最后请教
- CTF学习笔记——[ACTF2020 新生赛]BackupFile
Obs_cure
网络安全
一、[ACTF2020新生赛]BackupFile1.题目2.解题步骤看了一眼源码什么都没有。难道要暴力扫目录?先试试flag.php阿这还真有…但是还是什么都没有显示。再试试index.php的备份呢?备份有点东西。审计一下发现是弱类型。这段源码的大意就是输入一个key变量,如果key=str(123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3),那么打印fl
- 自用2024.11.26——[ACTF2020 新生赛]Include 1
然然阿然然
android
一、解题步骤查看源代码+抓包,没发现有用信息查看题目和网址的file参数,提示这是文件包含的题。构造payloadfile=php://filter/read=convert.base64-encode/resource=flag.php读出源码,进行base64解码得出flag解码结果为这个参数是必须的。它指定了你要筛选过滤的数据流。read=该参数可选。可以设定一个或多个过滤器名称,以管道符(
- CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移
沧海一粟日尽其用
算法安全python
CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移1.题目2.解题思路2.1base64编码原理2.2解题思路2.2.1base64解码找规律2.2.2破解思路3.解题脚本4.flag5.附EASCII码表1.题目提示信息:7+1+0?格式bugku{xxxxx}密文:4nXna/V7t2LpdLI44mn0fQ==要求:破解密文获得flag2.解题思路2.1base64
- CTF-Reverse学习-为缺少指导的同学而生
予我心安A3
CTF学习网络安全CTF逆向入门Reverse入门Reverse
更新日志:2023-12-2211:57发布博客,创建工具列表,创建实验12023-12-2316:46实验1课后练习添加“入门逆向-bugku”Reverse是什么?CTF中Reverse题型通常会给你一些与程序相关的程序,往往是一些编译后的程序,然后通过反汇编的方式,窥探和猜测程序的逻辑,并分析程序逻辑,获取解题逻辑。利用解题逻辑,按固定条件执行尘效果或者编写逆向逻辑脚本的方式来获取flag。
- ctfshow-web29~40-WP
五行缺你94
各大CTF平台WPctf
web29if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}首先先system(“ls”);查看一下文件既然过滤了flag,那我们就fla*的形式进行匹配,结合tac命令输出flag.php文件内容
- BUGKU--web详解
小蓝同学`
信息安全漏洞bugkuCTFwebweb漏洞
web4-web?前言Web4Web5Web6Web7Web--社工game1Web11社工-伪造WEB12--本地管理员Web8Web9Web10Web13Web14-伪协议(rce漏洞)前言 听说bugku的题很适合新手我就来了,感觉前几题都比较简单也没什么好总结的,就从第四题开始吧,后面要是碰到简单的估计只会略微提起几句,大家要是有不理解的知识点,可以私信我。Web4 就是考察简单的代码
- BugKu-Web-矛盾
H_u_p
网络安全
BugKu-Web-矛盾题目链接:https://ctf.bugku.com/challenges/detail/id/72.html考点:PHP弱类型比较漏洞题目源码分析:$num=$_GET['num'];//定义一个num变量用get方法接收if(!is_numeric($num))//判断如果$num不全为数字或数字字符串,满足就执行下面的代码{echo$num;if($num==1)//
- CTF学习(入门):Bugku--web篇--矛盾
udfdcd
BugkuCTFwep
CTF学习(入门):Bugku–web篇–矛盾题目位置:http://123.206.87.240:8002/get/index1.php涉及操作:PHP黑魔法、特殊情况下的=号判定进入目标网站:解读代码:get一个num,若num不是数字,出一次num的值,后若num=1出flag;若num为数字则不进行任何操作所以要输出flag,首先要num不是数字,然后又要num=1这显然是矛盾的。单纯使n
- BUGKU-WEB 矛盾
默默提升实验室
#BUGKUBUGKU
题目描述进入场景看看:代码如下:$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}解题思路需要读懂一下这段PHP代码的意思明显是一道get相关的题目,需要提供一个num的参数,然后需要传入一个不是数字但等于1的值,也就是PHP的弱比较,见最后的//【新知识点】熟悉is_numeri
- BUGKU-WEB GET
默默提升实验室
#BUGKUBUGKU
题目描述没有提示,就一个get,启动场景看看:解题思路显然是PHP语言解读分析代码吧写出你的payload相关工具略解题步骤进入场景分析代码$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';前两句:使用get方法来获取what参数,what参数传入什么值,就回显什么值后两句:当get方法传入的值为flag的时候,就把fl
- [NSSCTF]-Web:[SWPUCTF 2021 新生赛]jicao解析
Clxhzg
Web前端android网络安全安全
先看网页php的题目,很简单明了。代码审计:include("flag.php"):包含flag.php文件,但是我们实际直接打开出不来flagjson_decode():将json字符串解析转化为php变量$id=$_POST['id']:获取post请求中id的值并把它存到变量id中知识点:json字符串:由一系列键值对组成的字符串形如:{"name":"aa"#其中"name"为键,"aa"
- BUGKU-WEB 滑稽
默默提升实验室
#BUGKUBUGKU
题目描述没啥好说的,直接启动场景吧:解题思路花里胡哨的界面(js效果),有啥用呢?直接看源码吧(ctrl+u):相关工具略解题步骤ctrl+u,发现在注释中直接标明了flag得到Flagflag{acf26d3401aa10cf30a981b31aca5e15}送分题这是!新知识点略
- CTFshow-文件上传
南桥几经秋i
安全web安全
ctfshow-web-151这题就一个前端校验,直接在前端png改成php,上传木马,连蚁剑找flagctfshow-web-152上传文件bp抓包,`Content-Type`改成image/png再post:muma=system("tac../flag.php");ctfshow-web-153.user.ini留后门进入/upload发现有东西,说明是有一个index.php,那么可以改
- ctfshow学习记录-web入门(文件上传151-160)
九枕
ctf-web#ctfshow-web前端学习php
目录web151web152web153web154-145web156web157-159web160建议文件上传的题一口气肝完。burp抓包直接修改url,就可以重复使用,省事。web151提示:前台校验不可靠解答:有个前台的后缀校验,修改上传文件的后缀为png,抓包修改后缀即可。上传成功,可以蚁剑连接,或者是post执行php语句也可以。jz=system('cat../flag.php')
- bugku 1
木…
android
Flask_FileUpload文件上传先随便传个一句话木马看看回显果然不符合规定而且发现改成图片什么的都不行查看页面源代码,发现提示那应该就要用python命令才行试试ls类型要改成图片cat/flag好像需要密码bp爆破根据提示,我们先抓包爆破得到密码12328得到flag文件包含点一下尝试直接访问看样子要用php://filter协议?file=php://filter/read=conve
- [BSidesCF 2020]Had a bad day
ғᴀɴᴛᴀsʏ
ctfweb
这个传参猜测本题涉及文件包含看一下flag.php的页面,再次印证尝试直接读取flag.php这里尝试一下,发现自动加了个php后缀,成功查看到index源码我们发现要想能够正常包含flag.php,我们传的参数就必须要有woofers出现或meowers出现或index的出现位置不在0处故有payloadcategory=php://filter/read=convert.base64-enco
- ctfshow-命令执行(web118-web122)
网安小t
命令执行CTFSHOW前端渗透测试ctfshow网络安全
web118是一个窗口查看源码发现是system($code)命令执行经过测试禁用了很多东西很多很多$IFS可以思路就是使用系统变量构造我需要的poc这些都是系统的环境变量这是答案${PATH:~A}${PWD:~A}$IFS????.???解释一下PATH变量输出结尾一般都是n因为网站默认根目录为/var/www/html所以${PWD:~A}取值就是l题目还提示flag在flag.php中所以
- CTF练习1
0e1G7
经验分享安全web安全
BUGKU题目ezbypass参考自己之前写的博客:RCE挑战(自增的学习)·语雀挺典型的一道无字母数字webshell的题目,可以值得再研究下测试后还有这些字符可以用post方式传入payload:code=$_=(_/_._)[_];$_++;$__=$_.$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;$$_[_]($$_[__
- BUGKU-WEB 留言板
默默提升实验室
#BUGKUBUGKU
题目描述题目无需登录后台!需要xss平台接收flag,http协议需要http协议的xss平台打开场景后界面如下:解题思路看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就是会在后台弹出窗口了所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收flag相关工具目录扫描工具:御剑或者dirsearch工具:pyth
- CTF|sqlmap的简单使用
小半_7a2b
工具BurpSuiteChrome插件ProxySwitchyOmegasqlmap示例:BugKuCTF题成绩单初步测试1BurpSuite开启代理,随意输入一个id,BurpSuite导出为文件image.png拿出命令行,准备开撸命令sqlmap-r成绩单.txt-pid--current-db获取当前数据库名称参数说明-r加载一个文件-p指定参数--current-db获取数据库名称此外-
- ctfshow——文件包含
PT_silver
渗透测试实践网络
文章目录web78——php伪协议第一种方法——php://input第二种方法——data://text/plain第三种方法——远程包含(http://协议)web78——str_replace过滤字符`php`第一种方法——远程包含(http://协议)第二种方法——data://,php短标签web78——php伪协议第一种方法——php://input这里不知道flag.php的文件路径
- CTFshow web(php特性93-96)
补天阁
PHP特性CTF赛事与题目前端php开发语言ctfshowweb安全
web93
- CTFshow web(php特性89-92)
补天阁
PHP特性前端webphp特性ctfshow
web89
- bugku cookies
m0_73721944
php
题目提示:cookies欺骗打开后只有这样一串,我截取了一部分,看源码也只是有这个rfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufibryrfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufi
- 1z_php
m0_73721944
android
Web1z_php?0o0[]=2023A&OoO[]=2023a?0o0[1]=2023&OoO[0]=2023
- php文件注入思路
一只特立独行的猫
CTF练习php安全
题目描述打开题目给定url,发现有一个文件上传按钮,猜测可能是需要上传php文件对服务器进行查看。解题步骤1.上传一个文档文档,提示无法上传2.上传一张jpg图像,发现给定了图像存储的路径。3.于是使用浏览器权限绕过的方式,上传php文件。修改这两个地方,查看上级文件目录。得到了上级文件的目录,发现了flag.php文件,继续上传php文件,执行查看命令。修改这两个地方,上传php文件并执行。获取
- 2021-11-09 学习日记
狐萝卜CarroT
1.Bugku刷题贝斯手先用Ziperello把flag.zip的密码爆破出来。1-1密码1992,就是文件中提示的古力娜扎的出生年份。使用Stegsolve查看了一下图片也没找到什么信息。唯一的信息就是flag.txt文件,以及此压缩包是用MAC系统压缩的。1-2感觉这像是base64编码的,看前边的提示。5+58可以联想到md5和base58,但是后边的串应该是要处理一下才能解密。看了wp,后
- [BUUCTF]-Web:[GXYCTF2019]Ping Ping Ping解析
Clxhzg
linux网络运维网络安全安全
先看网页按照正常流程,先ip+ls,可以看到flag但是不能直接得flag,他应该是过滤掉了一点东西。这里考虑过滤掉了空格空格过滤绕过:%20%09${IFS}$IFS$1{IFS}空格绕过之后发现还是打不开flag.php,但报错语句变了尝试打开index.php,成功了。从这里我们可以看出打不开flag.php的原因代码审计:preg_match函数:一般形式是preg_match("/xxx
- Bugku-misc-闪的好快-python脚本实现
C_zyyy
python
Bugku-misc-闪的好快【目标】信息隐藏:gif分解,二维码读取【环境】Linux【工具】1、gif分解工具:python脚本2、二维码读取:python脚本【分析过程】1、下载附件,拿到的是一张二维码gif动图注:看到这里立马有了思路,分解gif,然后读取每一帧二维码的内容2、使用python脚本实现【最终flag】SYC{F1aSh_so_f4sT}
- java线程Thread和Runnable区别和联系
zx_code
javajvmthread多线程Runnable
我们都晓得java实现线程2种方式,一个是继承Thread,另一个是实现Runnable。
模拟窗口买票,第一例子继承thread,代码如下
package thread;
public class ThreadTest {
public static void main(String[] args) {
Thread1 t1 = new Thread1(
- 【转】JSON与XML的区别比较
丁_新
jsonxml
1.定义介绍
(1).XML定义
扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML使用DTD(document type definition)文档类型定义来组织数据;格式统一,跨平台和语言,早已成为业界公认的标准。
XML是标
- c++ 实现五种基础的排序算法
CrazyMizzz
C++c算法
#include<iostream>
using namespace std;
//辅助函数,交换两数之值
template<class T>
void mySwap(T &x, T &y){
T temp = x;
x = y;
y = temp;
}
const int size = 10;
//一、用直接插入排
- 我的软件
麦田的设计者
我的软件音乐类娱乐放松
这是我写的一款app软件,耗时三个月,是一个根据央视节目开门大吉改变的,提供音调,猜歌曲名。1、手机拥有者在android手机市场下载本APP,同意权限,安装到手机上。2、游客初次进入时会有引导页面提醒用户注册。(同时软件自动播放背景音乐)。3、用户登录到主页后,会有五个模块。a、点击不胫而走,用户得到开门大吉首页部分新闻,点击进入有新闻详情。b、
- linux awk命令详解
被触发
linux awk
awk是行处理器: 相比较屏幕处理的优点,在处理庞大文件时不会出现内存溢出或是处理缓慢的问题,通常用来格式化文本信息
awk处理过程: 依次对每一行进行处理,然后输出
awk命令形式:
awk [-F|-f|-v] ‘BEGIN{} //{command1; command2} END{}’ file
[-F|-f|-v]大参数,-F指定分隔符,-f调用脚本,-v定义变量 var=val
- 各种语言比较
_wy_
编程语言
Java Ruby PHP 擅长领域
- oracle 中数据类型为clob的编辑
知了ing
oracle clob
public void updateKpiStatus(String kpiStatus,String taskId){
Connection dbc=null;
Statement stmt=null;
PreparedStatement ps=null;
try {
dbc = new DBConn().getNewConnection();
//stmt = db
- 分布式服务框架 Zookeeper -- 管理分布式环境中的数据
矮蛋蛋
zookeeper
原文地址:
http://www.ibm.com/developerworks/cn/opensource/os-cn-zookeeper/
安装和配置详解
本文介绍的 Zookeeper 是以 3.2.2 这个稳定版本为基础,最新的版本可以通过官网 http://hadoop.apache.org/zookeeper/来获取,Zookeeper 的安装非常简单,下面将从单机模式和集群模式两
- tomcat数据源
alafqq
tomcat
数据库
JNDI(Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API。
没有使用JNDI时我用要这样连接数据库:
03. Class.forName("com.mysql.jdbc.Driver");
04. conn
- 遍历的方法
百合不是茶
遍历
遍历
在java的泛
- linux查看硬件信息的命令
bijian1013
linux
linux查看硬件信息的命令
一.查看CPU:
cat /proc/cpuinfo
二.查看内存:
free
三.查看硬盘:
df
linux下查看硬件信息
1、lspci 列出所有PCI 设备;
lspci - list all PCI devices:列出机器中的PCI设备(声卡、显卡、Modem、网卡、USB、主板集成设备也能
- java常见的ClassNotFoundException
bijian1013
java
1.java.lang.ClassNotFoundException: org.apache.commons.logging.LogFactory 添加包common-logging.jar2.java.lang.ClassNotFoundException: javax.transaction.Synchronization
- 【Gson五】日期对象的序列化和反序列化
bit1129
反序列化
对日期类型的数据进行序列化和反序列化时,需要考虑如下问题:
1. 序列化时,Date对象序列化的字符串日期格式如何
2. 反序列化时,把日期字符串序列化为Date对象,也需要考虑日期格式问题
3. Date A -> str -> Date B,A和B对象是否equals
默认序列化和反序列化
import com
- 【Spark八十六】Spark Streaming之DStream vs. InputDStream
bit1129
Stream
1. DStream的类说明文档:
/**
* A Discretized Stream (DStream), the basic abstraction in Spark Streaming, is a continuous
* sequence of RDDs (of the same type) representing a continuous st
- 通过nginx获取header信息
ronin47
nginx header
1. 提取整个的Cookies内容到一个变量,然后可以在需要时引用,比如记录到日志里面,
if ( $http_cookie ~* "(.*)$") {
set $all_cookie $1;
}
变量$all_cookie就获得了cookie的值,可以用于运算了
- java-65.输入数字n,按顺序输出从1最大的n位10进制数。比如输入3,则输出1、2、3一直到最大的3位数即999
bylijinnan
java
参考了网上的http://blog.csdn.net/peasking_dd/article/details/6342984
写了个java版的:
public class Print_1_To_NDigit {
/**
* Q65.输入数字n,按顺序输出从1最大的n位10进制数。比如输入3,则输出1、2、3一直到最大的3位数即999
* 1.使用字符串
- Netty源码学习-ReplayingDecoder
bylijinnan
javanetty
ReplayingDecoder是FrameDecoder的子类,不熟悉FrameDecoder的,可以先看看
http://bylijinnan.iteye.com/blog/1982618
API说,ReplayingDecoder简化了操作,比如:
FrameDecoder在decode时,需要判断数据是否接收完全:
public class IntegerH
- js特殊字符过滤
cngolon
js特殊字符js特殊字符过滤
1.js中用正则表达式 过滤特殊字符, 校验所有输入域是否含有特殊符号function stripscript(s) { var pattern = new RegExp("[`~!@#$^&*()=|{}':;',\\[\\].<>/?~!@#¥……&*()——|{}【】‘;:”“'。,、?]"
- hibernate使用sql查询
ctrain
Hibernate
import java.util.Iterator;
import java.util.List;
import java.util.Map;
import org.hibernate.Hibernate;
import org.hibernate.SQLQuery;
import org.hibernate.Session;
import org.hibernate.Transa
- linux shell脚本中切换用户执行命令方法
daizj
linuxshell命令切换用户
经常在写shell脚本时,会碰到要以另外一个用户来执行相关命令,其方法简单记下:
1、执行单个命令:su - user -c "command"
如:下面命令是以test用户在/data目录下创建test123目录
[root@slave19 /data]# su - test -c "mkdir /data/test123"
- 好的代码里只要一个 return 语句
dcj3sjt126com
return
别再这样写了:public boolean foo() { if (true) { return true; } else { return false;
- Android动画效果学习
dcj3sjt126com
android
1、透明动画效果
方法一:代码实现
public View onCreateView(LayoutInflater inflater, ViewGroup container, Bundle savedInstanceState)
{
View rootView = inflater.inflate(R.layout.fragment_main, container, fals
- linux复习笔记之bash shell (4)管道命令
eksliang
linux管道命令汇总linux管道命令linux常用管道命令
转载请出自出处:
http://eksliang.iteye.com/blog/2105461
bash命令执行的完毕以后,通常这个命令都会有返回结果,怎么对这个返回的结果做一些操作呢?那就得用管道命令‘|’。
上面那段话,简单说了下管道命令的作用,那什么事管道命令呢?
答:非常的经典的一句话,记住了,何为管
- Android系统中自定义按键的短按、双击、长按事件
gqdy365
android
在项目中碰到这样的问题:
由于系统中的按键在底层做了重新定义或者新增了按键,此时需要在APP层对按键事件(keyevent)做分解处理,模拟Android系统做法,把keyevent分解成:
1、单击事件:就是普通key的单击;
2、双击事件:500ms内同一按键单击两次;
3、长按事件:同一按键长按超过1000ms(系统中长按事件为500ms);
4、组合按键:两个以上按键同时按住;
- asp.net获取站点根目录下子目录的名称
hvt
.netC#asp.nethovertreeWeb Forms
使用Visual Studio建立一个.aspx文件(Web Forms),例如hovertree.aspx,在页面上加入一个ListBox代码如下:
<asp:ListBox runat="server" ID="lbKeleyiFolder" />
那么在页面上显示根目录子文件夹的代码如下:
string[] m_sub
- Eclipse程序员要掌握的常用快捷键
justjavac
javaeclipse快捷键ide
判断一个人的编程水平,就看他用键盘多,还是鼠标多。用键盘一是为了输入代码(当然了,也包括注释),再有就是熟练使用快捷键。 曾有人在豆瓣评
《卓有成效的程序员》:“人有多大懒,才有多大闲”。之前我整理了一个
程序员图书列表,目的也就是通过读书,让程序员变懒。 写道 程序员作为特殊的群体,有的人可以这么懒,懒到事情都交给机器去做,而有的人又可
- c++编程随记
lx.asymmetric
C++笔记
为了字体更好看,改变了格式……
&&运算符:
#include<iostream>
using namespace std;
int main(){
int a=-1,b=4,k;
k=(++a<0)&&!(b--
- linux标准IO缓冲机制研究
音频数据
linux
一、什么是缓存I/O(Buffered I/O)缓存I/O又被称作标准I/O,大多数文件系统默认I/O操作都是缓存I/O。在Linux的缓存I/O机制中,操作系统会将I/O的数据缓存在文件系统的页缓存(page cache)中,也就是说,数据会先被拷贝到操作系统内核的缓冲区中,然后才会从操作系统内核的缓冲区拷贝到应用程序的地址空间。1.缓存I/O有以下优点:A.缓存I/O使用了操作系统内核缓冲区,
- 随想 生活
暗黑小菠萝
生活
其实账户之前就申请了,但是决定要自己更新一些东西看也是最近。从毕业到现在已经一年了。没有进步是假的,但是有多大的进步可能只有我自己知道。
毕业的时候班里12个女生,真正最后做到软件开发的只要两个包括我,PS:我不是说测试不好。当时因为考研完全放弃找工作,考研失败,我想这只是我的借口。那个时候才想到为什么大学的时候不能好好的学习技术,增强自己的实战能力,以至于后来找工作比较费劲。我
- 我认为POJO是一个错误的概念
windshome
javaPOJO编程J2EE设计
这篇内容其实没有经过太多的深思熟虑,只是个人一时的感觉。从个人风格上来讲,我倾向简单质朴的设计开发理念;从方法论上,我更加倾向自顶向下的设计;从做事情的目标上来看,我追求质量优先,更愿意使用较为保守和稳妥的理念和方法。
&