CTF
文章平均质量分 73
摘星怪sec
时光荏苒,流年似水
展开
-
web-文件包含
web78file看到include,就想到了伪协议。原创 2023-04-30 21:22:52 · 104 阅读 · 0 评论 -
web-命令执行
web29system执行;通配符题目:命令执行,需要严格的过滤这里对flag进行过滤,用通配符?flag绕过可以用 f*以下参考然后访问1.txt 就ok了web30把system过滤了?是一个PHP命令执行代码,它会在服务器上执行ls命令具体来说,exec()是PHP中用于执行系统命令的函数,它可以在参数中指定要执行的命令,而echo则将exec()函数返回的命令输出到页面上。因此,该代码相当于执行了ls,也就是达到了29。原创 2023-04-30 17:36:12 · 236 阅读 · 0 评论 -
web-信息收集
在计算机网络中,探针通常用于确保网络设备能够正常工作,并且记录网络的性能和瓶颈。例如,管理员可以使用 ICMP 探针测试网络设备的连通性,HTTP 探针测试 Web 服务器的可用性,或 SNMP 探针监测路由器或交换机的状态等。在计算机网络中,探针通常用于确保网络设备能够正常工作,并且记录网络的性能和瓶颈。例如,管理员可以使用 ICMP 探针测试网络设备的连通性,HTTP 探针测试 Web 服务器的可用性,或 SNMP 探针监测路由器或交换机的状态等。那就用抓包试试,用户有了,密码试试字符串,so?原创 2023-04-30 13:21:07 · 138 阅读 · 0 评论 -
web-md5绕过
具体来说,代码首先将�1和v1和v2分别存储为变量,然后通过isset()函数检查它们是否都存在。经过MySQL编码后会变成'or'6xxx,使SQL恒成立,相当于万能密码,可以绕过md5()函数的加密。中使用了md5()函数加密, 我们可以利用MD5加密漏洞来绕过。没有对用户输入的密码长度进行验证,仅仅判断了长度是否大于。通过is_numeric()函数检查$v2是否为数字。通过md5()函数将�1和v1和v2哈希值相互比较。如果所有这些验证都通过,则输出$flag变量的值。的万能密码,来绕过登录呢。原创 2023-04-27 17:27:17 · 259 阅读 · 0 评论 -
WEB-PUT练习
可以看出,第三个路由是一个秘密路由,只有当请求方法为 PUT 并且路径为 "/super-secret-route-nobody-will-guess" 时才能访问。这可能是一个漏洞,因为未对该路由进行身份验证或授权检查,攻击者可以通过篡改 HTTP 请求来绕过安全控制,获取敏感信息或执行恶意操作。路由:使用 PUT 方法打开名为 "flag" 的文件并将其中的内容返回给客户端。用bp抓包,改一下请求方式,然后改文件路径在发包,就返回falg了。方法可以用于上传或更新文件,也可以用于创建新的资源。原创 2023-04-25 15:52:21 · 201 阅读 · 0 评论 -
WEB-NSS练习
这是个陷阱,flag不对,再找找,发现在html的目录下面还存在.git的文件,将文件翻一翻找一找,发现了一个phpinfo的文件,怀疑flag存放在phpinfo中,利用刚才上传的shell,输出一下phpinfo页面就好了。没错开头就是文件上传,web的题还有正儿八经的文件上传,习惯用bp抓一手。且等会上传的时候,传一个名字为flag.jpg的一句mm就行了。这道题就是那个文件上传靶场上面的第四关,我说怎么那么熟悉。先创建一个.htaccess的文件。文件上传,抓包,该后缀,上传即可。原创 2023-04-25 15:42:22 · 52 阅读 · 0 评论 -
CTF-新手misc
流量分析使用题目得到密码,由于是网站登录,打开之后过滤http 清除看到login,点开得到flag{ffb7567a1d4f4abdffdb54e022f8facd}荷兰宽带数据泄露下载之后是bin后缀的二进制文件,使用RouterPassview搜索关键字username和password,最终flag是username后门查杀下载之后是个HTML文件,按照描述有后门且答案是MD5,使用D盾扫出来,在搜索pass密码即可文件中的秘密。原创 2023-04-24 23:14:50 · 910 阅读 · 1 评论