自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 玄机靶场应急响应第三章

玄机靶场第三章

2025-01-13 16:39:32 469

原创 巅峰极客 2024

一个简单的小游戏,直接玩就可以出flag了按正常做法的话那必然先审js代码,直接ctrl+u查看源码根据以上关键代码我们得知向**/verifyVictory.php**发送virus和firewalls的位置信息模拟出被包围的情况即可(还要包含token),用bp发如下json数据的包即可。

2025-01-12 14:39:46 422

原创 2024CISCN暨长城杯初赛WP——WEB方向

进入题目后F12打开控制台,可以得到两个文件,分别是hackme.php和tips.php,尝试用file参数进行读取,直接读取和php伪协议读取都无法读到,多次尝试后发现可以使用双写绕过读取。传入得到了phpinfo,可以看到中过滤了许多函数可以推测是绕过,然后传入查看文件,得到php代码如下将这段代码反混淆后可以得到一个密码是的木马文件,用蚁剑直接连接执行命令会得到,确定了是disable_functions的绕过使用绕过。

2024-12-18 22:29:20 1208

原创 玄机靶场应急响应第一章

玄机靶场应急响应部分第一章

2024-12-12 11:47:26 1203

原创 PolarD&N 2024冬季个人挑战赛WEB

推测电话处的内容为后台登录的密钥,随后在login.php再次进行爆破,得到账号密码分别为admin和flower,进入之后发现任务一是一个php文件,结合题目的cmd,尝试用cmd传递命令,成功执行。直接上传php一句话木马,成功了,但是不知道具体路径,用dirsearch扫到了uploads文件夹,那么大概率就是在这下面了,前往一句话木马的位置,用find找一下flag的位置。用dirsearch扫出了flag.txt,本来以为是假的,试着提交了一下,然后就过了?一个简单的md5绕过,用数组即可。

2024-12-08 13:07:18 1398

原创 HNCTF 2022 Week2 web方向

进题后找了一下,发现除了一个外部链接什么也没有,随后用Arjun爆破了一下是否有可传递的参数,成功发现了用GET方式上传的name参数结合题目可知是ssti注入,用name传入**{{6*6}}**得到回显36,证明该处是注入点。不存在过滤,直接使用tplmap获取shell,然后抓取flag。

2024-04-24 17:53:29 803 3

原创 HNCTF 2022 Week1 web方向

进题代码如下,直接php伪协议读取。

2024-04-10 20:38:54 391 1

原创 PolarCTF春季个人挑战赛 2024 WEB

又是反序列化的题目,入口应该是Polar类中的__wakeup()魔术方法,反序列化过程中如果没有改变O的个数该方法会被优先调用,同时该方法中调用了一个不存在的方法hacker(),由此就会触发Night类中的__call类魔术方法,同时该方法中的echo语句又可实现将类当成字符串调用,以此触发__toString()魔术方法,由于该方法中将flag替换成了空,我们可以尝试使用双写绕过,具体POC如下。方法,形成变量覆盖,具体的poc如下。好好好,又是折腾半天没弄出来的,摆了,日后再补上。

2024-03-27 19:33:36 1701

原创 PolarD&N 中等难度

是为了闭合前面的语句/*注释掉了后面的语句,由于第二个preg语句对该payload进行了过滤cat,tac,等无法使用,可以用less,more,head,tail,od等进行替换,该payload中间的+是因为使用的是bp上传,如果没有加号会导致payload后半部分无法读入,故用+连接,如果使用hackbar则不用+号。又是和反序列化相关的题目,为了使fetflag方法运行,直接赋值Polar1和Night,使其实现相等判断,由于这些变量具有私有属性或保护属性,调用时需要使用伪变量,具体脚本如下。

2024-03-26 19:44:39 1227

原创 FSCTF 2023 WEB

f12查看源码被禁用,直接ctrl+u查看源码,拉到底部就是flag。

2024-03-24 19:29:03 894 1

原创 Polar靶场 简单难度

该代码中存在str_ireplace()函数,该函数的具体作用就是在第三个参数中寻找第一个参数,找到后替换成第二个参数的值,第四个参数(可不写)记录替换次数,于是我们在上传木马文件时将后缀由php改为pphphp。用该jwt代替原有的jwt值发包,发送之后发现什么也没有,查看了wp之后得知用户名应该是admin而不是admin,于是再用admin作为id得到新的jwt,替换后发包,在密码处得到flag。发现cookie为user=user,抓包将user修改为admin后上传,得到flag。

2023-12-26 00:17:05 1660 1

原创 SWPUCTF 2023——WEB方向

该题主要考察的是pop链的构造,代码审计后可知pop链的尾部位于Nss类中,为了调用该类中的invoke()魔术方法并且不触发wakeup()魔术方法,需要将对象的属性数量增加。然后再逐步向上找,找到C类中的get方法,然后是T类中的toString方法,再之后是F类中的destruct。最终得到的反序列化串如下。由题可知,该题考的是md5加密和sha1加密的强相等绕过,由于该两种加密方式都无法加密数组,所以可以用数组进行绕过,构造如下语句。页面出现提示,让我们使用蚁剑,不过用bp上传也是一样的。

2023-12-24 22:15:09 1146

原创 LitCTF-web方向

接下来用脚本对admin进行伪造,密钥猜测为"LitCTF"(看wp知道的,也可以用脚本对密钥进行爆破,不过没有任何已知条件的情况下,六位的密钥爆破完不知道要花多久)CTF=Lit2023后跳转,然后用bp抓包,用post方式提交Challenge=i’m_c0m1ng,得到flag(使用hackbar更加方便,但我的hackbar还在因不明原因无法正常使用)根据该语句尝试拼接并开始爆库,爆表,爆列,爆值,一路爆下去,得到flag。于是根据该代码用bp抓包并构造语句,以post的方式上传,得到flag。

2023-12-24 12:48:45 586 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除