江鸟's Blog

江鸟's Blog

Life is short , let them know your name

护网攻防演练总结
护网攻防演练总结资产收集资产收集永远是渗透中最关键的一部分,资产收集的比较好的网站有 https://fofa.so/ fofa语法 https://blog.csdn.net/weixin_30883777/article/details/99381874 举个例子 以湖州师范学院为例 我们可以这样搜 1title="湖州师范学院" 可见可以搜到很多百度是看不到的东西 这里可以看到更多详细信息,有组件信息 可以看到开放哪些端口 哪些服务,可以决定进行哪些攻击 针对端口的攻击就不细讲了 比较详细可以看这个 https://www.cnblogs.co...
UNCTF 出题笔记
UNCTF 出题笔记俄罗斯方块非预期解直接猛打 预期解考点是wasm的反编译 先简单介绍一下wasm:WebAssembly 具有巨大的意义——它提供了一条途径,以使得以各种语言编写的代码都可以以接近原生的速度在 Web 中运行,比如这个题目的俄罗斯方块就是用go语言写的(网上找的QWQ) 比如原来我们只能在街机上玩的小游戏,都可以搬到浏览器中在线玩 这个题目wp非常简单 同时也因为我的失误导致了本场比赛的最大非预期解,好像大家都去打俄罗斯方块了 都想着直接打出来,其实正常解法也是很easy的 查看源代码可以wasm文件的名称 下载下来后解压,使用wabt工具 编译完成后 这样使用...
2020强网杯web

挺闹心的,web就差一点点,一直被ban ip,打傻了,比赛结束就做出来了,今年连参与奖都拿不到,给自己一个教训

2020ciscn初赛

初赛还算简单,都是可以搜索到的,就是比较花费功夫,不得不说web🐶是真的没有人权,加起来不到200分,做最多的题,拿最低的分。

Java学习有关重写和重载
Java学习有关重写和重载枯燥的java的乱七八糟的小结 重写应用背景假设我们在开发过程中,用到了两个类,一个子类Son一个父类Father,这时候我们想在对于子类写一个父类方法的改良版,就是想在子类更新父类的方法,就可以i用到重写。 重写方法12345678910111213141516171819202122232425class Animal{ public void move(){ System.out.println("动物可以移动"); }} class Dog extends Animal{ publi...
p神Bash Curl参数注入理解
p神Bash Curl参数注入理解p神的小密圈总能让人学到新的东西 题目index.cgi 123456#!/bin/bashsource ./_dep/web.cgiecho_headersname=${_GET["name"]}[[ $name == "" ]] && name='Bob'curl -v http://httpbin.org/get?name=$name 这...
安恒月赛四月web-wp
安恒月赛四月web-wpweb1给出源码,简单看一下事反序列化字符逃逸 1234567891011121314151617181920212223242526272829303132333435363738<?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return str_replace('\0\0\0', chr(...
从ctf题目中学习xpath注入
从ctf题目中学习xpath注入漏洞描述XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容。 漏洞原理XPath是XML的路径语言,使用路径表达式来选取XML文档中的节点或者节点集,XPath 注入的原理与sql注入大体类似。主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web 应...
CISCN2019 华北赛区 buu复现笔记
CISCN2019 华北赛区Day1 Web1-Dropbox在download.php下下载到源码,filename=../../download.php,需要返回两级是因为一般下载目录都不是根目录,具体往下几级就fuzz就好了,不会太多的。 download.php 12345678910111213141516171819202122232425<?phpsession_start();if (!isset($_SESSION['login'])) { header("Location: login.php"); die();}if (!iss...
从ctf中学习利用利用SoapClient类的SSRF+CRLF攻击
从ctf中学习利用利用SoapClient类的SSRF+CRLF攻击soap介绍SOAP 是基于 XML 的简易协议,可使应用程序在 HTTP 之上进行信息交换。 或者更简单地说:SOAP 是用于访问网络服务的协议。 产生漏洞的原因PHP 的 SOAP 扩展可以用来提供和使用 Web Services,在 SoapClient 中,可以看到有这样的用法, 1public SoapClient::SoapClient ( mixed $wsdl [, array $options ] ) 在$options的介绍中,有这样一句话 1The user_agent option specif...
avatar
江鸟
一个做不出题目的歪脖手
FRIENDS
xianyu123 XK 99Kies