自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 2023年福建省数据安全大赛

U2FsdGVkX19pRKrYl7eH2oFzxckUZChdbD1A8TMfoUYeXRzmWievUoG/E1XJtoboUzZynXGKxQ2HnmJ3YTzxqQ== 它的密码为secret。最后一列为flag的hex,脚本提取。打开流量包过滤modbus再追踪流。

2023-10-20 00:07:25 332 4

原创 纵横网络靶场-协议精准定位分析-被加密的系统日志

某日公司车间部分上位机软件无法运行,网络安全工程师小吕在排查问题中怀疑机器感染了勒索病毒,小吕想通过恢复系统日志进一步确认病毒感染时间,你能帮助小吕将日志恢复出来吗?flag格式为:flag{}。企业自动化运维管理员最近发现某工控设备频繁出现可疑地流量,请您帮助他分析确认一下问题。解压文件使用BDGandCrabDecryptTool工具。发现可疑数据,为倒着flag.一个一个提取得flag。之后就可以了,日志文件kali分析。

2023-10-18 22:52:25 167

原创 纵横网络靶场-异常的IEC104分析-异常的工程文件

小张在对电力企业进行渗透测试时,发现一台开启IEC104通讯协议的设备,并尝试对该设备进行测试。但是在IDS中发现了相关通讯异常。请尝试找出数据包中的flag。flag格式为:flag{}。工程文件解压,一堆文件,大多都是直接找flag。按协议分组找到iec协议,IOA在变化。

2023-10-18 22:34:52 146 1

原创 纵横网络靶场-损坏的风机

小明是一家新能源汽车制造厂的风机操作员,每天的工作是根据工厂的实时温度输入风机的转数,但由于机器的老化,风机最多能接受2000转/分钟的转速,在当天下班后,检修人员发现风机由于转速过快出现了故障,请根据维修人员捕获的流量包分析当天风机的转速达到了多少转才出现的故障,flag为发送高额转速的Data层的HEX数据。flag格式为:flag{}经过功能码查找,只有读和写的功能码。既然是风机破坏,那么就有可能是写。一个一个测试data值只有bb8的十进制数据为大于2000。那么他的data层hex为以下。

2023-10-18 22:09:36 65

原创 纵横网络靶场-内存镜像分析-工控业务流量分析

一黑客通过互联网扫描,发现某企业的互联网入口,经过一系列操作将工控机进行了锁定,你能通过分析内存镜像,破解黑客留下的登录密码吗,并找到FLAG,flag形式为 flag{}对Administrator的最后一段数字进行md5解密,得123456789,再进行md5加密的32位小写密文位flag。某工场在厂区安全检测时,检测到一段异常流量数据包,分析数据包中的异常,找到FLAG,flag形式为 flag{}该功能码用于读取离散输出(线圈)的状态。通常,它用于读取数字输出的状态,例如,获取开关或继电器的状态。

2023-10-17 21:48:41 232

原创 纵横网络靶场-常见的编码转换

题目描述:某企业的SCADA系统主机被黑客入侵,管理员小华发现黑客上传了一个压缩包,我们需要帮助小华分析压缩包内的蛛丝马迹,找到FLAG,flag形式为 flag{}压缩包拉入010发现为真加密且archpr短时间无法爆破。尝试直接打开压缩包看文件属性。

2023-10-17 19:25:39 109

原创 纵横网络靶场-工控安全取证

有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为 flag{}打开文件发下是乱码,file查看文件得知是pcap文件。两者都尝试,发现是第二种,即flag为155989。改后缀wireshark打开,过滤icmp。题目意思找第四个扫描的数据包编号。2、第四个ip扫描的编号。1、同个ip第四次扫描。

2023-10-17 13:05:08 178

原创 纵横网络靶场-简单流量分析-ICMP协议分析

不久前,运维人员在日常安全检查的时候发现现场某设备会不时向某不知名ip发出非正常的ICMP PING包。这引起了运维人员的注意,他在过滤出ICMP包分析并马上开始做应急处理很可能已被攻击的设备。某厂区遭到黑客恶意扫描,此为安全设备截取的一部分流量包,请尝试分析该流量文件,帮助安全人员找到黑客的行为轨迹,并找到隐藏的FLAG,flag形式为 flag{}data内容为base编码,尝试解码之后为乱码。先tshark提取请求的ip地址的data内容(同个请求和应答都是相同内容)再输入字段形式。

2023-10-16 21:56:06 275 1

原创 纵横网络靶场-隐藏的黑客-恶意软件后门分析-恶意软件样本分析

题目描述:某家工厂曾发生过宕机事件案例,为防止再发生此事找了技术人员分析攻击行为流量数据包后发现许多异常端口连接记录,最终得到了这个罪魁祸首的病毒样本,请分析病毒样本尝试复现事件案例帮助工厂实施应急演练,flag形式为 flag{}。根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么flag形式为 flag{}。接着就要考虑启蜜罐,捕获病毒的通信,最后就是tcpdump保存通信过程,进行分析.

2023-10-16 14:49:10 382 1

原创 SHCTF-WEB

第二个preg_match可以回溯次数超过一百万次绕过。先unicode解码接着base64解码得flag。第一个preg_match可以数组绕过num[]preg_replace函数/e下的任意代码执行。bp爆破出,账号amdin密码password。main.js中unicode代码。

2023-10-05 20:40:48 63

原创 CTFSHOW web808-810

会回显上传到tmp目录下的文件名。先写个上传页面,bp抓包加入下面这个payload。web808的卡临时文件无法使用,无法回显上传的文件名,可以考虑pear文件包含。去包含tmp下的这个木马文件。bp添加payload发包。把木马文件写入网页根目录。先把木马文件写入tmp下。

2023-09-17 15:37:40 87 1

原创 SICTF2023#Round2-WEB

pop链:由class B的__destruct触发class A的tostring。k_e_y不等于123同时又要满足123可以%0A来绕过preg_match。同时不能出现_和%5f可以空格替代。最后触发class B的clone。接着触发class B的game。然后触发class P的call。command就是无参命令执行。直接包含,flag在根目录。禁用(可以考虑直接包含。

2023-09-10 17:28:32 365 1

原创 每日练习-[羊城杯 2020]Blackcat

下载mp3文件,010打开末尾有代码提示。

2023-09-04 22:15:11 129 1

原创 每日练习-[HNCTF 2022 WEEK2]ez_ssrf

判断成功之后会讲data内容进行写入,这时候就可以进行伪造ssrf。写入我们伪造的请求头。并返回一个可以用于读写数据的套接字资源。

2023-09-04 20:51:05 221 1

原创 每日练习-[BJDCTF 2020]ZJCTF,不过如此

中,所捕获的每个子匹配都按照在正则表达式模式中从左到右出现的顺序存储。缓冲区编号从 1 开始,最多可存储 99 个捕获的子表达式。preg_replace函数第一个参数和第三个参数可控,但是第二个不可控。/e模式下第二个参数会当作php代码执行,但是本题不可控。代码大致是接受get请求方式的字符,参数名为$re,参数内容为$str。以上就可以命令执行,但是本题flag是在phpinfo中。text用data协议,file用php协议。第二个参数刚好又是匹配第一个临时缓冲区的意思。

2023-08-28 14:37:59 37 1

原创 每日练习-[鹏城杯 2022]简单的php

利用二维数组进行拼接需要[!

2023-08-27 16:05:41 316 1

原创 每日练习-[GXYCTF 2019]BabySqli

所以只有三列,猜测是id username passwd。passwd大概率为md5加密(具体可以利用数组看报错)如果1位置改为admin就无法成功,具体为不等于admin才会往后查询,等于admin就不会查询后面了。本地先测试,当联合查询是不存在数据时,会插入虚拟表。那么利用虚拟表这个特性来伪造amdin用户密码。一个登陆页面,测试之后or被禁用,可以用大写。本题就是利用这点,伪造admin用户。

2023-08-27 15:27:29 30

原创 每日练习-[NSSRound#1 Basic]basic_check

的作用是发送一个OPTIONS请求到指定的URL,并在输出中显示服务器的响应头信息,以便你可以看到服务器支持的HTTP方法、允许的请求头等信息。:这个选项指定了要发送的HTTP方法,这里是OPTIONS。OPTIONS方法是一种用于询问服务器支持的HTTP方法的请求,服务器会在响应中。是一个用于漏洞扫描和安全评估的开源工具。它用于检测Web服务器上的潜在安全漏洞、配置错误以及其他与安全相关的问题。它会将服务器返回的响应头和响应体都显示出来。扫描目标主机,并生成一个详细的报告,其中包含了发现的漏洞和问题。

2023-08-27 14:15:33 75

原创 每日练习-[GKCTF 2020]CheckIN

本题前面有eval还增加eval原因是eval是把内容当作php代码执行写入$_POST[1]就不是一句话木马了,所以再增加一个eval(disable_function刚好没禁用)$_REQUEST是可以接受$_GET,$_POST,$_Cookie的,disable_function禁用了大多函数,可以使用蚁剑插件进行绕过。php配置文件默认的处理优先级,默认的数据写入顺序是EGPCS。当同时一个参数名,越往后的可以覆盖前面的参数。C代表$_COOKIE。S代表$_SERVER。

2023-08-21 20:47:58 120 1

原创 每日练习-NSSRound#4 SWPU-1zweb

upload限制了phar文件的上传。同时设置了白名单,只允许png,jpg,gif文件上传.这段代码,对前面的内容或者后缀名是没有要求的,可以直接修改为其他后缀。phar由data,data签名(20位),和签名格式(8位)组成。只要将phar文件使用 gzip 命令进行压缩,这段代码就会消失。php识别phar文件是通过其文件头的stub,更确切一点来说是。生成phar文件,同时放入010增加属性数量来绕过weak_up。接着就是修复phar签名以及压缩。上传成功之后,查询文件。

2023-08-21 14:40:51 170 1

原创 每日练习-[NISACTF 2022]babyupload

os.path.join(path,*paths)函数用于将多个文件路径连接成一个组合的路径。第一个函数通常包含了基础路径,而之后的每个参数被当作组件拼接到基础路径之后。拼接的某个路径以 / 开头,那么包括基础路径在内的所有前缀路径都将被删除,该路径将视为绝对路径。但是这个os.path.join函数有绝对路径拼接。禁止文件名有 . 上传成功后返回一个文件路径.关键代码如下。所以文件名上传/flag 就会将根目录下的flag返回。访问文件,通过查询数据库得到对应文件名,在文件名前拼接。

2023-08-21 14:14:29 36 1

原创 每日练习-[NISACTF 2022]is secret

给了密钥HereIsTreasure以及是rc4加密对传参内容进行解密,同时为ssti注入.随便传参内容,报错页面找到可疑代码。dir扫出secret页面.找了师傅们的rc4加密脚本。

2023-08-21 13:35:03 154 1

原创 每日练习-[HZNUCTF 2023 preliminary]flask

页面内容要求get一个name经过测试,只对语句进行倒序。查到os在132同时flag不在flag文件中。猜测flag在env中。

2023-08-20 21:38:03 271 1

原创 每日练习-[NSSCTF 2022 Spring Recruit]babysql

【代码】每日练习-[NSSCTF 2022 Spring Recruit]babysql。

2023-08-20 20:39:42 356 1

原创 每日练习-[羊城杯 2020]easyphp

通过 php_value 来设置 auto_prepend_file或者 auto_append_file 配置选项包含一些敏感文件,同时在本目录或子目录中需要有可解析的 php 文件来触发。文件名不能字母开头,文件内容也做了过滤。.htaccess 分别通过这两个配置选项来包含 /etc/passwd,并访问同目录下的 index.php文件。e进行绕过最后#<?#是.htaccess文件特别写入。\进行转义\nHello, world。末尾\nHello, world不符合.htaccess的写法。

2023-08-20 16:59:53 247 1

原创 每日练习-[NSSRound#1 Basic]sql_by_sql

注册页面尝试进行覆盖admin用户。但是admin'#报错了。id处尝试注入发现存在就回显exist 不存在就回显no user。登录成功,进行修改密码然后登录admin账号。sqlmap直接跑,注入页面为/query。有个查询按钮 bp抓包进行查看。

2023-08-20 16:24:01 97 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除