- 博客(19)
- 收藏
- 关注
原创 2024数证杯(后半部分)
摘要:通过对计算机镜像和U盘镜像的取证分析,获取了宝塔面板的安全入口(/igmxcdsa)、登录账号(17859628390)和密码(jlb1998),以及MySQL的root密码和端口号。U盘分析显示有2个分区,FAT32主分区的FAT表数量为1,每扇区512字节,保留扇区7345个。NTFS逻辑分区的$MFT起始簇号为39082,簇大小为8个扇区。从文本文件中恢复的MD5值片段为"ed668aee"。
2026-01-13 09:28:32
401
原创 2024数证杯初赛(前半部分)
摘要:2024数证杯计算机取证题目解析包含16道题目,涉及系统分区分析(ESP分区SM3值后8位为BDBE1073)、账户信息(超管账户最后注销时间、24次登录记录)、系统配置(密码最长存留期42天、数据擦除软件版本5.86)、设备痕迹(USB设备盘符E:、无线网关192.168.43.1)、网络连接(NAS共享IP 192.168.188.1、SSH端口12849)、文件分析("吵群技巧.txt"SM3值、新闻报道年份2019)、密码解密(环球商贸和PC-Server登录密码)等取证技
2026-01-12 11:33:07
908
原创 2022蓝帽杯计算机取证
摘要:本次蓝帽杯2022初赛计算机取证题目涉及Windows系统取证分析。通过Volatility工具分析内存镜像,成功获取用户taqi7的开机密码MD5值为flag{anxinqi},并确定内存镜像由PID为2192的MagnetRAMCapture进程创建。在BitLocker加密分区中,通过密码本爆破获取office文件密码287fuweiuhfiute,最终在PPT中发现flag。另外还通过TrueCrypt解密获取加密文件中的flag。整个取证过程涉及内存分析、密码破解和加密文件解密等技术。
2026-01-11 15:30:50
419
原创 [OtterCTF 2018]电子取证(后)
摘要:该系列题目围绕内存取证展开,通过Volatility工具分析OtterCTF.vmem内存镜像。首先发现恶意软件通过Rick下载的M3an_T0rren7_4_R!ck种子文件传播,溯源到mail.com网站的下载记录。随后在Chrome进程内存中提取出邮箱凭证rickopicko@mail.com和疑似flag的字符串。针对勒索软件部分,通过分析3720进程内存获取比特币地址和加密密码"aDOBofVYUNVnmp7",最终使用AES-CBC算法成功解密被加密的Flag.txt.
2026-01-10 12:04:59
799
原创 [OtterCTF 2018]电子取证(前)
摘要:通过分析OtterCTF2018内存取证题目,使用Volatility工具提取了多项关键信息:1) 通过lsadump获取系统密码"MortyIsReallyAnOtter";2) 使用netscan和envars命令找到主机名(WIN-LO6FAF3DTFE)和IP(192.168.202.131);3) 发现游戏进程LunarMS.exe及服务器IP(77.102.199.102);4) 从剪贴板获取邮箱密码"M@il_Pr0vid0rs";5) 内存分析得
2026-01-09 19:09:59
1252
原创 CTF+极客大挑战2025(简单部分)
本文总结了多个Web安全漏洞的利用方法:1)Flask SSTI注入通过add_url_rule添加恶意路由;2)文件上传配合XXE读取flag;3)JWT伪造结合EJS模板注入实现RCE;4)PHP反序列化漏洞利用魔术方法链实现命令执行。关键点包括:绕过Flask的got_first_request限制、Linux文件描述符爆破、JWT密钥泄露利用、PHP魔术方法(__destruct/__set/__call等)的串联调用。这些案例展示了不同漏洞的组合利用技巧,强调了代码审计和绕过防护机制的重要性。
2025-12-29 20:00:00
882
原创 PCTF2025(web后半部分)
本文摘要: 神秘商店题目通过全角字符绕过admin检测,利用整数溢出购买flag(4294967246→50),提供自动化攻击脚本。 PHP特性题目分析Flask应用漏洞: 使用rockyou.txt字典爆破admin123密码 存在命令注入漏洞(如"ls;cat /etc/passwd") 管理员密码从文件读取存在覆盖风险 JWT密码管理器题目: 硬编码密钥0f3cbb44-f199-4d34-ade9-1545c0972648 flag存储在admin账户密码项中 可通过注册用户后伪
2025-12-25 15:34:15
917
原创 PCTF(web前半部分)
本文介绍了多个PHP安全挑战的解题思路和payload构造方法: PHP_MD5绕过:通过弱类型比较、0e科学计数法、MD5碰撞等技术绕过安全检测,最终执行系统命令获取flag。 反序列化漏洞:分析Logger、UserProfile等类的逻辑关系,构造恶意序列化数据链触发文件读取漏洞。 SSTI模板注入:使用自动化工具fenjing快速破解,同时展示了手动注入的方法,包括查找可用子类和构造payload。 其他题型:包括万能密码绕过、JSFuck代码执行等技巧。 关键技术点: MD5强/弱类型比较绕过 P
2025-12-24 08:15:00
940
原创 ISCTF2025(中等部分)
摘要:本文分析了多个PHP安全漏洞利用案例,包括反序列化攻击、文件上传绕过和命令注入。FLAG类通过eval执行拼接代码存在安全风险,可利用create_function和八进制编码绕过黑名单检测。文件上传部分展示了如何利用phar文件包含漏洞上传webshell,以及通过mv命令的-b参数特性(生成备份文件)绕过后缀名过滤。文章还包含反序列化攻击链构造,利用魔术方法如__destruct()和__toString()实现任意代码执行。这些案例揭示了常见Web安全漏洞的利用方式和防御思路。
2025-12-23 08:29:29
1503
原创 ISCTFweb简单部分(无Who am I)
摘要:本文探讨了多种CTF题目中的无参数RCE、文件上传和反序列化漏洞利用技术。主要内容包括:1)通过crypt()函数特性绕过参数限制查看目录;2)利用请求头反转实现无参数命令执行;3)分析SharkHub题目中的反序列化漏洞,通过修改ShitMountant类的url属性读取flag;4)在ZIP文件查看器题目中,利用斜体字符绕过黑名单过滤实现SSTI攻击。文章详细展示了多种Web安全挑战的解题思路和Payload构造方法,涉及PHP反序列化、文件上传限制绕过等常见漏洞利用技巧。
2025-12-21 17:15:00
946
原创 Bugku HackINI 2022
摘要:本文记录了多个CTF题目解题过程,主要涉及本地文件包含(LFI)漏洞利用和命令注入技巧。包括:1)通过包含/etc/passwd获取flag;2)路径穿越访问languages目录;3)请求头注入;4)file协议读取flag.txt;5)whois服务命令注入,利用换行符%0a执行多条命令,最终通过cat获取flag。展示了Web安全中常见的漏洞利用方法和绕过技巧。
2025-12-19 10:00:00
223
原创 polar2025冬季个人挑战赛(完整)
摘要:本文记录了一系列网络安全挑战的解题过程,包括XSS绕过、代码审计、目录扫描、命令执行等技巧。涉及MD5碰撞绕过、PHP特性利用、证书伪造、命令注入等多种技术,最终通过分析源码、修改参数、目录爆破等方式获取flag。重点展示了如何通过编码转换、弱类型比较、伪协议、历史命令展开等手法绕过安全限制,并包含一个自定义Base64表的证书生成脚本。
2025-12-18 18:00:00
2309
1
原创 ISCTF签到部分
摘要:code-projects在线公告板1.0版本存在高危漏洞(CVE-2024-12233),其registration.php文件存在无限制文件上传漏洞。攻击者可利用用户注册时的图片上传功能,上传恶意php文件到/images/{邮箱}/目录,并通过直接访问该文件执行任意命令。漏洞源于系统未对上传文件类型进行限制,且直接使用原始文件名存储。该漏洞已被公开披露,可能被远程利用,建议立即修复。
2025-12-18 17:53:26
497
1
原创 BugkuHackINI 2021
摘要:本文展示了三个安全挑战的解决方案。首先通过查看源代码发现SQL注入漏洞,使用万能密码绕过登录;然后通过修改表单的disabled属性实现文件上传;最后针对一个SQLite登录系统,通过分析黑名单过滤规则,构造特殊SQL注入语句(1'union select 1,'hash$1')绕过防御,并结合生成的SHA256哈希值成功获取flag。文中详细演示了如何绕过安全限制、分析代码逻辑以及构造有效攻击载荷的过程。
2025-12-17 23:00:00
281
原创 polar2025年秋季个人挑战赛(困难部分)
摘要:通过分析代码发现网站存在多个安全漏洞,包括命令执行、文件上传、Git泄露和反序列化问题。攻击者利用混淆代码中的eval函数执行命令,扫描目录发现flag位于/etc/flag。同时发现网站存在弱比较漏洞,通过构造特殊数值绕过验证。在文件上传功能中,通过修改图片马后缀成功上传webshell。此外还发现Git泄露导致源码暴露,以及通过\字符绕过WAF过滤执行系统命令获取flag。整个渗透过程展示了多种Web安全漏洞的综合利用。
2025-12-16 22:00:00
711
1
原创 polar2025年夏季个人挑战赛(困难部分,无JAVA)
本文展示了两个CTF挑战的解题过程。第一个挑战通过PATH环境变量构造命令执行,利用${PATH:位置:长度}的方式绕过字符过滤,最终执行ls和cat命令获取flag。第二个挑战是一个PHP反序列化漏洞,通过构造POP链(wakeup→toString→call→printf→get→invoke→getit)触发eval函数执行系统命令。解题者创建了四个类的实例并建立对象关系,最终通过序列化后的payload执行system('ls/')获取flag。两个挑战都利用了巧妙的字符绕过和对象链调用技巧,展现了
2025-12-12 12:00:00
1420
1
原创 polar【2025春季个人挑战赛】(困难部分)
摘要: 本次CTF挑战涉及多种漏洞利用技术。通过信息收集发现文件包含漏洞,利用php伪协议读取源码获取硬编码凭证(gouheizi/zigouhei),成功登录后获取木马执行权限。另一道SQL注入题使用SQLmap进行自动化注入,通过UNION查询获取数据库信息。在文件上传环节,通过爆破4-6位数字密码获取上传权限并上传Webshell。还尝试了反序列化漏洞利用,构造Boss和Staff类链实现命令执行。题目综合考察了信息收集、文件包含、SQL注入、文件上传、命令执行和反序列化等多种Web安全技术。
2025-12-11 14:47:13
771
1
原创 polar【2024冬季个人挑战赛】(无JAVA,困难部分)
摘要:题目考察PHP反序列化漏洞利用。通过分析代码发现存在反序列化点,利用Cookie可控构造恶意对象。首先通过Git信息泄露获取完整源码,发现backDoor类存在eval执行漏洞。构造恶意序列化数据,将backDoor类注入到polar520对象中,利用__destruct()方法触发命令执行。同时题目还涉及路径遍历、命令注入等漏洞,最终通过提权获取flag。整个解题过程综合运用了反序列化、信息泄露、命令注入等多种Web安全技术。
2025-12-10 15:40:30
504
1
原创 polar2024秋季个人挑战赛(部分,无JAVA,困难部分)
摘要:本文分析了一个PHP反序列化漏洞利用场景。通过User类中的isAdmin属性控制权限,当该属性被设为true时可直接读取flag文件。构造恶意序列化数据时,创建User对象并将isAdmin设为true,同时确保token属性包含有效的Token对象。最终生成的序列化字符串通过GET参数data传递,触发反序列化后即可获取flag。该漏洞利用的关键在于控制isAdmin属性和正确构建对象关系链。
2025-12-10 14:00:55
582
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅