自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

转载 Crypto

数据库密码flag格式moctf{密码}题目如下:20岁的小刚,自幼热爱信息安全,一天他利用SQL注入漏洞入侵了XX公司的数据库,修改了数据库访问密码。网警不久便抓获了小刚,在小刚系统中发现了他做了入侵记录,上面写着一串字符串:D8EA7326QE6EC5916ACCDX6E0VC9D264C63,小刚说这与后台密码有关。聪明的你知道如何解密这条记录,帮助XX公司恢复密码吗?数据...

2019-09-14 08:29:00 319

转载 Misc

我可是黑客用winehx打开,下拉到最后moctf{e4sy_1ma9e_m1sc}假装安全用kali的binwalk分离打开记事本mcfCrflyS1eot{@eul_ld}扫扫出奇迹用QR Research直接扫或者用StegSolve取反后 直接扫光阴似箭用Steg...

2019-09-13 15:00:00 312

转载 web-文件包含

提示构造payload?file=flag.php得到一串字符,那么我们用PHP伪协议尝试一下构造payload?file=php://filter/read=convert.base64-encode/resource=flag.phpSSBoYXZlIGEgZmxhZyEKPD9waHAgCgovL0ZsYWc6IG...

2019-09-09 20:31:00 297

转载 杂项-FLAG

题目最低位隐写50 4B 03 04   压缩格式zip的文件头save bin 保存成zip格式解压(WinRAR不能正常解压)然后用vim打开(winhex也可以)hctf{dd0gf4c3tok3yb0ard4g41n~~~}修改成flag{dd0gf4c3tok3yb0ard4g41n~~~}转载于:https:/...

2019-09-07 23:16:00 248

转载 web-程序逻辑问题

题目查看源码http://ctf5.shiyanbar.com/web/5/index.txt代码如下<html><head>welcome to simplexue</head><body><?phpif($_POST[user] && $_POST...

2019-08-26 23:36:00 196

转载 web-忘记密码了

题目随便提交一个数据点击确定依旧跳转到原来的网页,下面网页依旧跳转到原来的网页http://ctf5.shiyanbar.com/10/upload/step1.php/step2.php?email=youmail@mail.com&check=???????查看源码,在网页前面添加view-source: (当右键查看不了源码可以用...

2019-08-26 22:34:00 605

转载 web-what a fuck!这是什么鬼东西?

jsfuck编码F12查看源码,直接复制粘贴,回车即可得到答案转载于:https://www.cnblogs.com/gaonuoqi/p/11412159.html

2019-08-26 13:59:00 170

转载 加密-散乱的密文

lf5{ag024c483549d7fd@@1}一张纸条上凌乱的写着2 1 6 5 3 4按顺序对应排序得到flag{52048c453d794df1}转载于:https://www.cnblogs.com/gaonuoqi/p/11410259.html

2019-08-26 07:10:00 220

转载 web-天下武功唯快不破

没有武术是不可摧毁的,而最快的速度是获得长期成功的唯一途径。>>>>>> ----你必须尽可能快地做到这一点!---- <<<<<<查看源码大概就是传递POST请求burpsuite抓包每次提交都失败,速度不够快 ,而且每次flag的值都会变,那么就编写一个脚本提交...

2019-08-26 07:04:00 128

转载 代码审计-extract变量覆盖

<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>fi...

2019-08-25 16:56:00 162

转载 代码审计-strpos数组绕过

<?php$flag = "flag";if (isset ($_GET['ctf'])) {if (@ereg ("^[1-9]+$", $_GET['ctf']) === FALSE)echo '必须输入数字才行';else if (strpos ($_GET['ctf'], '#biubiubiu') !== FALSE)die('Flag: '....

2019-08-25 16:25:00 2309

转载 代码审计-ereg正则%00截断

<?php$flag = "xxx";if (isset ($_GET['password'])){if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE){echo 'You password must be alphanumeric ';}else if (strlen($_GET['...

2019-08-25 16:09:00 309

转载 代码审计-十六进制与数字比较

<?phperror_reporting(0);function noother_says_correct($temp){$flag = 'flag{test}';$one = ord('1'); //ord — 返回字符的 ASCII 码值$nine = ord('9'); //ord — 返回字符的 ASCII 码值$number = '37...

2019-08-25 15:50:00 339

转载 代码审计-md5加密相等绕过

<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) {echo "flag{*}";} else {echo "false!!!";}}else{...

2019-08-25 15:32:00 536

转载 代码审计-sha()函数比较绕过

<?php$flag = "flag";if (isset($_GET['name']) and isset($_GET['password'])){var_dump($_GET['name']);echo "";var_dump($_GET['password']);var_dump(sha1($_GET['name']));var_dum...

2019-08-25 12:13:00 329

转载 代码审计-弱类型整数大小比较绕过

$temp = $_GET['password'];is_numeric($temp)?die("no numeric"):NULL;if($temp>1336){echo $flag;is_numeric同样可以用数组绕过、%00截断、添加其他字符http://123.206.87.240:9009/22.php?password[]=1...

2019-08-25 10:26:00 585

转载 代码审计-数组返回NULL绕过

<?php$flag = "flag";if (isset ($_GET['password'])) {if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)echo 'You password must be alphanumeric';else if (strpos ($_GET['pass...

2019-08-25 10:16:00 206

转载 代码审计-md5()函数

<?phperror_reporting(0);$flag = 'flag{test}';if (isset($_GET['username']) and isset($_GET['password'])) {if ($_GET['username'] == $_GET['password'])print 'Your password can not be ...

2019-08-25 09:27:00 333

转载 代码审计-strcmp比较字符串

<?php$flag = "flag{xxxxx}";if (isset($_GET['a'])) {if (strcmp($_GET['a'], $flag) == 0) //如果 str1 小于 str2 返回 < 0; 如果 str1大于 str2返回 > 0;如果两者相等,返回 0。//比较两个字符串(区分大小写)die('Flag:...

2019-08-25 01:14:00 147

转载 CSRF

csrf(Cross-site request forgery)  跨站请求伪造是指利用受害者尚未失效的身份认证信息,诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向服务器发送请求,从而完成非法操作但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站(直接利用cookie)Lo...

2019-08-24 08:08:00 85

转载 XSS小游戏

第一关直接在URL输入?name=<script>alert('xss')</script>第二关找源码,输入test,value值变为test,我们可以在输入框尝试xss攻击闭合前面的input标签,在插入代码payload"><script>alert('xss')<...

2019-08-22 20:27:00 249

转载 XSS-Stored

存储型XSS (持久性XSS)将恶意JavaScript代码存储在数据库,当下次用户浏览的时候执行Low<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = t...

2019-08-22 10:10:00 203

转载 xSS-Reflected

反射性(非持久性XSS),藏在URL中一般用户访问恶意链接执行Low<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { ...

2019-08-21 22:20:00 222

转载 XSS-DOM

DOM型XSS是基于DOM文档对象模型的一种漏洞通过 HTML DOM,树中的所有节点均可通过 JavaScript 进行访问。所有 HTML 元素(节点)均可被修改,也可以创建或删除节点。(引用W3C)因为可以在DOM树中植入js代码,因此造成了XSS-DOM漏洞,所以DOM类型的XSS可能是反射型也可能是储存型Low<?php# No pr...

2019-08-21 15:23:00 129

转载 攻防世界web之ics-05

本文借鉴以下两篇文章的指导https://www.jianshu.com/p/5a502873635bhttps://blog.csdn.net/about23/article/details/95349625全部点击一遍,只有这个可以有其他界面题目描述是 “其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统”在后面添加login.php 无果,...

2019-08-20 23:40:00 85

转载 分析-中国菜刀

寻找http协议的数据包然后找一个post进行TCP流追踪找到一个flag.tar.gz放到kali用binwalk分离解压得到flagkey{8769fe393f2b998fa6a11afe2bfcd65e}跟师傅们不一样的是这段base64解码整理得到有待考察转载于:https://www...

2019-08-20 09:51:00 630

转载 分析-flag被盗

用wireshark打开数据包寻找http协议的数据找一个post包进行TCP追踪流寻找flag转载于:https://www.cnblogs.com/gaonuoqi/p/11381076.html

2019-08-20 09:29:00 140

转载 web-never give up

打开题目连接?id=1 ,疑是注入点 但是输入其他数字无果打开源码,发现注释有网页链接打开连接 123.206.87.240:8006/test/1p.html发现回到了bugku的论坛首页,应该是重定向出问题观察在连接前面添加 view-source 用来查看源码用url解码得到中间一串base64编码1 JTIyJTNCaWY...

2019-08-19 11:27:00 297

转载 命令执行

Commnd Execution 命令执行因为没有过滤好特殊字符,导致可以执行一些恶意命令,被称作为命令执行在操作系统中 “ & 、&& 、| 、 || ”都可以作为命令连接符使用在linux上“ ; ” 可以代替“ | || ”&前面为假,直接执行后面的语句&& 前面为假直接报错,后面语句不执行...

2019-08-19 09:00:00 440

转载 攻防世界web之PHP2

题目御剑扫描无果,源码也无发现但是在url后面添加index.phps发现代码泄露右击查看源码审计代码首先不能admin等于get传过来的值又要使admin等于get传值在get传值之前有一个urldecode函数于是我们构造payload : http://111.198.29.45:48961/?id=%2561dmin%2...

2019-08-18 19:50:00 195

转载 upload-master-pass19

第十九关move_uploaded_file() 00截断在70 68 70后面的值修改为00,进行截断修改之后,19.php后面多了一个小方格然后上传验证转载于:https://www.cnblogs.com/gaonuoqi/p/11372184.html...

2019-08-18 13:42:00 124

转载 upload-master-pass18

第十八关限制后缀名,限制文件大小,重命名,检查文件是否存在同样可以进行条件过滤,同17关一样用burpsuite进行爆破处理转载于:https://www.cnblogs.com/gaonuoqi/p/11372150.html...

2019-08-18 13:31:00 155

转载 upload-master-pass17

第十七关条件竞争,通过rename修改名字,并通过unlink删除不符合条件的文件但是,如果你上传的速度大于删除的速度,那么就可以上传到服务器使用burpsuite的intruder模块将线程设置为100(专业版)然后在url栏不断刷新,就可以刷新出来转载于:https://www.cnblogs.com/gaonuoqi/p/11...

2019-08-18 13:16:00 112

转载 upload-master-pass16

第十六关综合了content-type、后缀名、二次渲染通过imagecreatefromjpeg函数重新载入图片,并修改文件名详情参考 https://xz.aliyun.com/t/2657转载于:https://www.cnblogs.com/gaonuoqi/p/11372081.html...

2019-08-18 13:04:00 109

转载 upload-master-pass15

第十五关提示 “pass使用exif_imagetype()检查是否为图片文件!”exif_imagetype() 读取一个图像的第一个字节并检查其签名。这样可以避免修改后缀名来进行绕过但同样可以上传图片马来进行绕过转载于:https://www.cnblogs.com/gaonuoqi/p/11372066.html...

2019-08-18 12:57:00 149

转载 upload-master-pass14

第十四关提示 “本pass使用getimagesize()检查是否为图片文件”getimagesize通过检查图像文件的大小并返回图像的尺寸以及文件类型还是上传图片马进行绕过,步骤同十三关需要文件包含进行利用转载于:https://www.cnblogs.com/gaonuoqi/p/11370221.html...

2019-08-17 20:29:00 137

转载 upload-master-pass13

第十三关验证前面两个字节来判断文件类型,这里我们需要利用图片马参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件进行上传,但是需要配合文件包含漏洞才能使用转载于:https://www.cnblogs.com/gaonuoqi/p/11370187.html...

2019-08-17 20:17:00 212

转载 upload-master-pass12

第十二关POST传值,需要修改十六进制修改,采用00截断在70 68 70 后面的数值修改成00 70 68 70 是php的十六进制文件头验证 同样利用00截断需要(1)php版本必须小于5.3.4(2)打开php的配置文件php-ini,将magic_quotes_gpc设置为Off转载于:https://www.cnbl...

2019-08-17 20:06:00 130

转载 upload-master-pass11

第十一关白名单绕过,提示我们路径是可控的审计代码发现$img_path直接拼接,我们可以采用%00截断绕过验证 %00截断的条件(1)php版本必须小于5.3.4(2)打开php的配置文件php-ini,将magic_quotes_gpc设置为Off转载于:https://www.cnblogs.com/gaonuoqi...

2019-08-17 19:54:00 123

转载 upload-master-pass10

第十关该关卡依旧是黑名单过滤,但是将过滤的后缀名替换为空那么就可以采用双写绕过了验证转载于:https://www.cnblogs.com/gaonuoqi/p/11370027.html...

2019-08-17 19:31:00 112

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除