网络安全
hack3r_0pium
在我做到之前我的故事没人想了解
展开
-
[LitCTF 2023]Http pro max plus
所以跳转到提示的网页,我没多看,直接跟着步骤全点了,结果出来了戒哥的图片,我蚌埠住了,但是找了半天没找到flag,回去之前的网页一看竟然发现最后一步的连接是sex图.jpg,懂得都懂,byd的被作者耍了。其实flag就在那几个步骤的网页源代码里,作者留下了一句心里话:你就冲吧,什么都冲只会害了你自己 bdy好康的在 /sejishikong.php。然后看到叫我们去弄个代理,所以我去搜了一下,发现用的是请求中的via字段,我们直接构造,并输入代理服务器地址。对于网页,我们需要用到Referer。原创 2024-03-05 23:05:47 · 753 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]babyrce
并没有flag这个目录,所以我们思路是可以直接使用cat命令来直接查看flag了,构造payload:?url=cat${IFS}/flag但是发现不行,所以可能是flag被过滤了,这时我们就可以*这个通配符来绕过过滤,构造。根据代码,我们需要用get的方式上传url这个变量,然后ip这个变量就等于url。但是要注意这里的正则匹配是过滤掉了空格,而绕过空格过滤的方法之一是把空格变成${IFS},然后直接用ls查看一下目录。然后看到rasalghul.php直接访问就行。原创 2024-03-01 00:08:50 · 458 阅读 · 0 评论 -
攻防世界easyupload
所以首先我们得到本地新建一个.user.ini文件和包含木马的a.jpg文件,因为木马中不能有php字符,所以一句话木马可以为<?一进来就是文件上传,但是试了一下直接传一句话木马文件没用,看其他的解题思路发现是上传的内容不能有php字符。然后上传.user.ini再用bp抓包修改content-type为image/jpg,再放包。然后就在bp放包放到下面这个a.jpg的页面出现为止,接着就再放一次包。然后页面成功回显,显示上传成功,接着就再上传a.jpg。原创 2024-02-27 23:20:51 · 395 阅读 · 0 评论 -
[SWPUCTF 2022 新生赛]1z_unserialize
题目的突破点就是_destruct()这个魔术方法,我们可以直接赋值$a为system,从后面的$a($this->11y);可以得知我们的思路是赋值$11y为查看flag的命令:cat /flag。原创 2024-02-27 00:13:50 · 406 阅读 · 0 评论 -
[HUBUCTF 2022 新生赛]checkin
看代码可以得到include("flag.php")处的提示是已经修改了username和password这两个值。题目条件是叫我们传info这个变量,并且info这个变量反序列化后变成data_unserialize,然后要满足if($data_unserialize['username']==$username&&$data_unserialize['password']==$password)但是我们无从得知username和password两个变量。但细看条件就可以发现里面是弱比较(==)。原创 2024-02-26 16:47:40 · 364 阅读 · 1 评论 -
[NISACTF 2022]checkin
一进来就看到叫我们用get方式传两个参,可以发现传参后没用。复制代码到vscode看了一下,结果发现有Unicode特殊字符。可以看到第一个变量正常,并没有特殊字符在那段代码里,而第二个变量则有特殊字符在里面,所以我们要对第二个变量:Ugeiwocuishiyuan 与其对应的值:Flag!做这道题有点懵,最后还是问了一下研究生师姐才做出来,实属不易。),最后就是传参构造。原创 2024-02-17 23:50:06 · 704 阅读 · 1 评论 -
[HNCTF 2022 Week1]easy_upload
现在就用burpsuite抓包,然后上传木马。在filename里输入木马文件的文件名(命名随意)然后在下面上传一句话木马:<?> 所以这里就是用post接收oo这个变量。然后可以在右侧看到文件上传成功的路径:/upload/00.php。/upload/00.php,密码就是输入我们刚才用post接收的变量oo,然后点击添加。添加成功后就进入查看文件目录,然后找flag文件,点击查看。进来看到题目叫我们上传文件,所以可知我们可以上传一句话木马文件。原创 2024-02-15 18:22:08 · 548 阅读 · 1 评论 -
[HNCTF 2022 Week1]NSSCTF easy_html
然后打开burpsuite,回到题目界面点击登录就会发现界面一直在刷新,这时就抓包成功了。抓包成功后就点击行动中的发送给Repeater。然后去到Repeater(重发器)页面中在cnt= 后面随便输入11位数字,然后点击发送,得到。然后就看到叫我们输入手机号登录,但无论输入什么内容就只显示好多个no。所以F12查看cookie ,可以看到flagisin .%2Ff14g.php,所以直接输入url中。为:直接修改源代码中的10为11,接着在输入框内随便输入11位数字,然后点击登录,得到。原创 2024-02-14 00:47:58 · 428 阅读 · 1 评论 -
[HDCTF 2023]NSSCTF Welcome To HDCTF 2023
题目标签写着js分析,所以直接F12点击调试器查看源代码,去查看里面的js文件,题目为游戏的flag一般都在game.js这个文件中,查看game.js代码发现有jsfuck加密,所以解密就行。在控制台上输入alert(seeeeeeeecret),再点击一下回车键就会弹窗出。所以我们可以直接在控制台输入seeeeeeeecret就可以得到。解密 (复制下来可能会多复制一个=号,记得要删去)原创 2024-02-13 19:56:50 · 515 阅读 · 0 评论 -
[LitCTF 2023]NSSCTF 导弹迷踪
根据题目提示js分析、源码泄露,可以得知可以去查看源代码的js文件代码,此题需要耐心地查看一个个的js文件,比较熬时间,点击F12开发者工作栏进行查看源代码,比较的一个js文件是game.js,因为此题作者做了一个游戏,查看一遍代码后找到了flag,思路比较新。可以看到代码显示: 'GOT F|L|A|G {y0u_w1n_th1s_!}' 在题目描述中显示:Flag形式 NSSCTF{}原创 2024-02-13 18:35:38 · 693 阅读 · 0 评论 -
[LitCTF 2023]NSSCTF Follow me and hack me
首先我们可以看到题目叫我们试试用GET传参一个变量名为CTF 值为Lit2023。可以看到按钮是点击不了的,下面写着提示GET涅?题目叫我们分别用GET和POST传两个变量。然后分别依次点击Load url、Split url、Execute ,并且点击post。然后按F12打开开发者工具这一栏就可以看到hackbar,现在就可以使用。然后我们可以看到提示变成了POST呢?这时我们就可以用POST传变量了。在浏览器的右上角点击打开应用程序菜单,再打开扩展和主题。然后搜索hackbarv2就可以下载。原创 2024-02-13 17:40:57 · 639 阅读 · 0 评论 -
[HNCTF 2022 Week1]NSSCTF Interesting_include
看题目分类得知可以直接用伪协议解出,根据注释内容得知flag在flag.php中,代码得知要get一个filter变量,若没有flag关键字,则error。resource=<要过滤的数据流> read=<读链的筛选列表>原创 2024-02-12 23:53:36 · 461 阅读 · 0 评论