CTF
文章平均质量分 96
CTF
我是哥哥。
这个作者很懒,什么都没留下…
展开
-
CTF-MISC练习
1、AsianCheetah使用stegsolve打开图片,点击左右箭头后并没有什么发现,这个图片其实LSB隐写首先选一个颜色的最低为,然后选择LSB 进行preview后,没有什么发现当选择蓝色blue最低位时找到flag二、使用zsteg,,将所有的排列组合直接显示出来,只针对PNG和BMP图片现在kali中安装zsteg, 然后 zsteg + 图片文件2、dandelion使用stegsolve打开图片...原创 2020-12-25 11:25:13 · 1986 阅读 · 0 评论 -
ctf-wp-spider
知识点:反击动态怕从、AJAX、扫目录(robots.txt)、Redis Getshell扫目录后找到robots.txt,访问目录有得到/get_sourcecode目录提示,访问后提示 NOT 127.0.0.1,不是本机地址,所以只能是本地的服务器才能访问,这种情况很常见的就是增加一个X-Forwarded-For头,但是在这个题中加个这个头部信息也是无法绕过的,可以通过爬虫读取源代码,上传脚本后可以读取到页面的全部源代码源代码中有一个hint提...原创 2020-12-18 16:33:56 · 508 阅读 · 1 评论 -
CTF-WP-NO_WAF_UPLOAD
知识点:扫目录、so库逆向打开题目后只有登录功能,可以先尝试一下扫目录最后发现一个www.zip文件,然后访问此目录,将文件下载下来打开php文件后内容看不懂,先用这个php文件上传试一注册后浏览文件上传,上传后直接显示目录,然后访问这个目录发现上传的文件可以被目标服务器解析,文件名也没有修改说明目标服务器支持扩展加密然后尝试一下上传一个常见的一句话,获取文件路径后访问,发现不能解析,但是它并不是不解析所有的php,之前是可以访问Phpi...原创 2020-12-18 16:23:11 · 247 阅读 · 1 评论 -
ctf-wp-mmmmpy
包含知识点:爆破jwt-key、模板注入首先爆破jwt-token需要工具:JohnTheRipper/jwtcrack登录页面存在一个弱口令,test/test首先是一个jwt token的爆破,token分为三个段,由三个.分隔,每段是base64编码,可以分别进行解码,第一段是编码的格式、加密采用的算法,中间的部分是需要机密的数据,最后是签名的值,目标服务器会存在一个secret key,当token提交后,将签名和key进行验证,如果验证通过,身份就是合法的token和...原创 2020-12-18 15:59:13 · 3735 阅读 · 1 评论 -
ctf-wp-comment
Comment是代表去添加一些评论或者注释描述中说“程序员GIT写一半跑路了,没来得及Commit”,这是很明显的一个提示git stash恢复: 最常用的就是使用git clone把github上的源码下载下来,在实际上当你把代码提交给github时是分为两个步骤的:一个git add,另一个是git commit。在git工具里存在一个缓存区stage,当在工作区写完代码后,首先是使用git add,就是把修改后的代码放到了stage缓存区,但是修改之前的代码也是可以找打...原创 2020-12-18 14:02:13 · 569 阅读 · 0 评论 -
ctf-wp-blog
包含知识点:爆破、git信息搜集主页中有一条“该博客为青龙鼎科技(qinglongdingkeji.com)官方技术播客”,这条信息是有些可疑的,也是最重要的,访问这个这个网站后不能访问,然后到github去搜一下,搜索英文名没有找到,搜扫中文名有一条信息点开后这个项目是空的,但是issues有一条信息Issues里面的一条提示像一个文件名+一个参数,添加到题目链接后去访问是可以访问的尝试爆破一下uid参数,使用burp截取然后转发到Intruder模块进行爆破原创 2020-12-18 11:04:36 · 234 阅读 · 0 评论