CTF实战
文章平均质量分 74
CTF实战
月亮今天也很亮
这个作者很懒,什么都没留下…
展开
-
CTF-warning
从提取出来的数据可以看出这些数据是一个压缩包的16进制数据。使用010Editior将这些数据导入。内容总是不一样,提取出来。下载附件后得到一个流量包。解压文件时发现需要密码。原创 2024-04-13 17:32:58 · 350 阅读 · 4 评论 -
CTF-遗留的压缩包
请求传递的密码,如果密码的 MD5 哈希值等于特定的值,就会执行通过 POST 请求传递的代码。联想到标题说有遗留的压缩包,尝试对该网站进行扫描,然后发现了一个压缩文件。文件,文件中的PHP代码是一个非常简单的后门程序,它的功能是接收通过。这同时说明了该网站存在着一个木马文件,我们可以利用该木马执行命令。下发容器,访问链接,发现都是无关内容。同时也尝试使用蚁剑连接该木马文件。下载该压缩文件并查看内容。利用蚁剑找到了flag。原创 2024-04-13 16:47:41 · 515 阅读 · 0 评论 -
CTF-蚁剑流量
检查这些保存的文件,查看是否有什么有价值的东西。中的内容都是乱码的,根据题目描述知道蚁剑。发现上传了一个ms.jsp的木马文件。发现是一个具有文件上传功能的页面。发现有导出对象,将数据全部保存。下载附件后发现是一个流量包。查看是否有http导出对象。原创 2024-04-08 23:10:07 · 858 阅读 · 1 评论 -
CTF秀-WEB
php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,当传入的参数作为文件名打开时,可以将参数设为php://input,同时post写入想要执行的php代码,php执行时会将post内容当作文件内容,从而导致任意代码执行。10、可以看到查询出的数据分别是:flag和user,开始查询指定数据表的数据列。9、可以看出查询出的数据库名是:web2,开始查询数据表。11、可以看到查询到的列名是:flag,开始查询数据信息。7、可以看出有3列,进行回显。原创 2023-12-27 11:04:44 · 856 阅读 · 0 评论 -
WeChall
下,所以进入其根目录找找是不是有:https://www.wechall.net/robots.txt。3、使用010editor工具打开文件进行信息查看(用记事本打开也可以看见):发现密码。2、解出来的明文给出了一个链接地址,访问该链接地址:直接成功破解!2、下载完成后对图像的消息进行查看,看有没有密码消息:没有发现。1、复制ascii码值,将对应的ascii码转换成字符串。1、访问robots.txt 文件:发现没有该文件。2、考虑到robots.txt一般放在。2、提交:解题成功!原创 2024-01-21 16:04:17 · 992 阅读 · 1 评论 -
CTF-辨别细菌
使用审查元素选中后查看源代码发现了有意思的东西,问题处的data-key的值与答案处的data-key的值有一样的,那那个选项会不会是答案呢?根据源代码的提示后选择答案,发现是正确的,那么接下来就很简单了,只需要一直这样对下去。进入靶场后发现是一个游戏,需要全部答对才可以得到最后的flag。以为会跳出flag来,结果没有,找了半天,在控制台处找到。看不懂没有关系,在答题的时候用审查元素查看一下代码试试。根据要求输入名字,随便一个都可以。恭喜我们获得flag,但是要寻找。查看了一下源码,发现有一个。原创 2024-03-21 21:05:45 · 1367 阅读 · 0 评论 -
CTF-extract变量覆盖
进入靶场后看到的是一张图片查看网页源代码,发现一个source.txt的注释信息,可能路径上有这个文件,尝试访问一下访问后出现一个新的页面该页面有一些php的代码信息,尝试进行解释bugsecret。原创 2024-03-21 20:39:21 · 229 阅读 · 0 评论 -
记一次简单的文件上传漏洞题目
三道简单的文件上传漏洞题目原创 2022-08-28 21:53:32 · 378 阅读 · 0 评论 -
网络信息安全攻防学习平台(基础关)
网络信息安全攻防学习平台(基础关)原创 2022-08-31 20:59:22 · 1858 阅读 · 0 评论