自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 合天每周CTF之第七周-再见上传

1.题目描述:1)打开实验环境,访问页面,查看页面源代码,点击upload.php,提示文件格式只能为jpg,png,jif:2)上传png图片,又提示只能上传php文件:3)抓包尝试filename修改,不行:4)考虑在firename处00截断绕过,失败:5)寻找其他绕过点,尝试在uploads目录后添加内容1,发现1被拼接到文件名前:6)构造1.php,使用%00截断,POST提交数据会经过url编码,所以应先把%00解码一次,提交找到flag:.

2020-12-14 16:48:37 572 1

原创 合天每周CTF之第六周-套娃一样的上传

1.题目描述:1) 进入实验环境,访问页面,上传一张图片,得到提示,结合页面源代码:需要上传脚本文件,则可通过抓包修改filename的形式:2)打开burpsuite,抓包,发送到repeater,修改filename:修改前:修改后:3)发现.php为黑名单,又server为apahce,存在apache文件解析漏洞,尝试使用php扩展名(php3,php4,php5,php7,phtml,pht,phps):经测试,phps和phtml可绕过黑名单:.

2020-12-13 19:19:43 498

原创 合天每周CTF之第五周-Easy upload

1.题目描述:1).进入环境,查看页面源代码,发现限制文件格式为png,jpg,gif:2).创建文本文档,修改格式为1.png,上传,提示图片格式不对:3)寻找实验环境内其他图片,重新上传:4).得到提示信息,可以得知是进行文件头检测,打开burpsuite抓包,将文件名修改为give_me_flag.php:修改前:修改后:5).得到提示信息,文件内需要包含:givemeflag,将该字符串粘贴至文件内任意位置,提交得到flag:6)fla..

2020-12-13 17:43:14 855

原创 Linux系统重要日志

1.secure:路径:/var/log/secure内容:记录验证和授权方向的信息,只要是涉及账户和密码的程序都会被记录,比如系统的登录,ssh登录,su切换用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中;2.messages:路径:/var/log/messages内容:核心系统日志文件,包含了系统启动时的引导信息,以及系统运行时的其他状态信息,IO错误、网络错误和其他系统错误都会记录到这个文件中,也可以用来查看服务的运行信息;3.utmp:查看方法:

2020-10-20 14:36:44 525

原创 合天每周CTF之第三周-迷了路

1.题目描述:1)进入实验环境,查看页面源代码,未发现提示信息:2)浏览器设置代理,burp suite拦截抓包,结合页面的国旗,猜想可能和HTTP请求头的accept-language有关:3)根据页面各国国旗位置顺序,对应得出相应的accept-language代码:美:en-us;英:en-gb;法:fr-FR;德:de;日:jp;韩:kor;西班牙:esp;瑞典:sve;4)进行改包尝试:5)发现"flag{"字段,证明思路正确,.

2020-09-01 15:41:28 805

原创 VMware虚拟机使用过程中遇到的各类问题(持续更新中)

1.虚拟机开机黑屏,无法正常启动:解决办法:编辑->首选项->启用虚拟打印机,重启即可。

2020-08-31 14:44:08 752

原创 合天每周CTF之第二周-就差一把钥匙

1.题目描述:1)进入实验环境,照例查看页面源代码,未发现提示信息:2)查看该页面的robots信息,得到提示:3)进入该目录查看,发现新的提示,要求使用指定ip进行访问:4)根据提示,联想到要利用IP地址欺骗X-Forwarded-For,浏览器设置代理,burpsuite拦截并进行改包,加入XFF请求头,找到flag:...

2020-08-31 10:00:29 665

原创 合天每周CTF之第一周-神奇的磁带

1.题目描述:1)进入实验环境,查看页面源代码:2)根据提示,查看Flag.txt文件,将页面保存到本地,发现为错误信息:3)更换思路,因为页面包含搜索框,尝试提交请求抓包分析,为浏览器设置本地代理,使用burp suite拦截:4)发现cookie值为base64编码,发送到decoder进行解码:5.将抓到的包发送到repeater,便于改包:6)将解码得到的字符串重新提交,得到进一步提示:7)根据提示猜到谜底为磁带,英文为tape,重新提交.

2020-08-30 22:26:38 1322 2

原创 Centos7安装成功后基础配置

1.配置静态IP地址并和物理机,外网通信centos7网卡位置:/etc/sysconfig/network-scripts/ifcfg-ens33(网卡一般为ens33,根据自己虚拟机网卡名字修改)VMware采用NAT模式上网,则需要根据虚拟网络编辑器的配置来设置ip地址,子网掩码和网关地址,因此,虚拟机应配置192.168.233.0网段的ip,子网掩码,网关ip应和NAT设置的一样。编辑网卡文件:vi ifcfg-ens332.配置本地yum源1)连接光盘,确保使用的是光

2020-08-27 11:22:20 1237

原创 CTF攻防世界web新手区答题

1.view-source查看源代码:ctrl+u 或者按f12键,即可从源代码中找到flag。2.

2020-06-19 17:51:30 5624

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除