自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 [LitCTF 2023]———密码学部分题解

发现这题变种凯撒的逻辑是这样的每个减ASCII码减10然后下一个字母再加1,然后在对照ASCII的表最后就是flag。题目打开是一个一串位移过的base64,经过尝试发现这个不是凯撒和rot系列的位移。根据题目描述使用维吉尼亚解码,密钥猜测是flag,发现能成功被解码。多次尝试后发现这个是栅栏密码的位移位移数是23。你是我的关键词(Keyworld) (初级)但根据题目描述发现可能是一个关键词解密。题目打开是一个类似镜像翻转一样的。看上去是一个字码乱移的flag。梦想是红色的 (初级)

2023-05-15 20:03:51 272

原创 CTFshow刷题日记 web 反序列化 web254-255

这个是源代码,这里的思路是这样的有两个get一个是username另一个是password,第一个if是检查是否有两个变量,接着就新建一个ctfShowUser的类,接着第二个if是一个$user->login($username,$password)对应上面的login($u,$p) 接着进入第三个if($user-checkVip())这里就进入到了$user->vipOneKeyGetFlag。cookie传入一个O:11:"ctfShowUser":1:{s:5:"isVip";

2023-05-09 20:12:18 266

原创 [SWPUCTF 2022 新生赛]1z_unserialize和[SWPUCTF 2022 新生赛]ez_1zpo

得到以下payload=O:3:"lyh":3:{s:3:"url";s:3:"lly";以及这里有个wakeup的绕过,以及这里需要一个assert的函数不知道为啥要它,以及里边有一个md5的弱比较,绕过这三个就能够正常的命令执行了。[SWPUCTF 2022 新生赛]1z_unserialize。接着在另外给自己传参一个参数,在这个参数里做命令执行。[SWPUCTF 2022 新生赛]ez_1zpo。这个题目是一题很标准的反序列化,在根目录下边找到flag的文件。这个是构造的pop链。

2023-04-26 19:44:06 801

原创 [SWPUCTF 2022 新生赛]webdog1__start题解

这个界面我一开始以为是一个假flag界面,但是一通东找西找后发现只有这个界面有问题其他都没有问题。那么就可以用payload:system('nl%09/*');这里主要限制是过滤了flag和空格以及有18个字符的限制。这里的思路是让他们都为0e来触发0e计数法接着相等。“下一个”你知道机器人的力量吗?我们可以去robots.txt的界面去看看。打开源代码发现下面有一句这样一段话。打开抓包软件后发现里边有一条路径。题目打开是一个这么一个界面。发现一堆乱码中有一个路径。打开发现是一段代码审计。

2023-04-25 19:42:27 500

原创 [CISCN 2019华东南]Web11和[鹏城杯 2022]简单包含

这里的突破口在&&如果满足前边的条件了那后边就不会执行就直接进入if。所以就是我们需要传参一个要大于800个字的东西接着就能输出flag。题目打开是一个这么个界面,里边提到了一个xff的头。试着传参一个带filter协议的payload。简单来说就是需要传参一个带协议的payload。解码发现是一串代码里边是想要输出flag的条件。接着就会include你想要的文件。先使用{{7*7}}来测试一波。发现回显一段base64的代码。打开来是个蛮简单的源代码。下边还有一个这么的提示。这里过滤了一个flag。

2023-04-24 16:02:51 176

原创 HDCTF2023部分题解

我们可以post它,但是post什么内容呢,这里的模板一样我们试一试{{7*7}}发现回显了文件,证明这是个smarty的模板注入 ,接着就按正常的命令注入来就行了。直接去js源代码找弹窗函数。这个题目打开是一个博客入口。接着可以试试直接命令执行。发现他成功回显一个49。打开来发现是一个游戏。

2023-04-24 14:44:49 298

原创 mrRobot靶机渗透笔记

这个地方我们是可以随意更改里边的代码的,那么我们就可以有这么个思路就是往里边输入一些危险的代码,在kali中有一个监听端口的代码。打开发现有两个用户本来以为里边的邮箱地址可以用于join目录但是发现没有用。在/home/robots的界面下找到第二个flag和一个md5的文件。接着里边还有一个叫readme的目录里边是这么一句话。可是现在的权限有点低,这时可以先看看nmap的版本。接着第三个flag大概率是在root的文件里。靶机IP地址:10.102.9.211。接着在打开flag2的文件发现可以打开。

2023-04-23 19:51:47 226

原创 GDOUCTF部分题解

打开发现里边由=有这些目录结合上边地/src下面想要得到flag就要用put的方式传。这是一个代码审计最终的payload为。GDOUCTF—受不了一点。打开题目下载一个源代码。

2023-04-16 18:12:29 382

原创 渗透日记————Kioptrix Level 1

扫描端口发现有以下端口开放其中比较重要的有三个端口开放80 22 和139端口。接着使用msf查看版本漏洞接着搜索看看有没有对应的漏洞。sumba端口是Linux系统上的一个免费软件。接着设置攻击靶机ip和对应的payload。cd进入根目录ls一下发现可以成功命令执行。发现靶机ip为:10.102.8.194。是用来为局域网内为不同计算机提供共享服务。发现该sambe服务器为2.2.1a。那么第一步先扫描发现靶机的地址。139端口是一个sumba端口。接着继续搜索历史漏洞。

2023-04-09 17:51:43 394 1

原创 [SWPUCTF 2022 新生赛]numgame&奇妙的MD5

这里只有以恶搞类nss这个类中有一个函数可以调用就是include(‘hint2.php’)接着f12查看网页源代码发现打不开使用开发者工具看看能不能打开。打开发现是一个js的代码这个地方有一串base64编码的东西。[SWPUCTF 2022 新生赛]奇妙的MD5。输出了hint2.php的内容说明思路对了。这里提示类是nss2所以我们调用nss2。打开是一个永远到不了20的计算界面。发现里边有一个前往网页的标签。可以试验一下看看能不能调用。那么回到刚刚那个题目。

2023-04-06 20:28:42 740 3

原创 第一次渗透测试

先使用arp-scan来测试靶机的ip地址是多少:命令为arp-scan -l。namp:用于扫描主机端,测试对方主机是否在线,判断对方主机的一些基本信息。发现ip地址的21端口是开着的意味这可以利用文件传输来渗透对方靶机。用同样的方法把bmp的图片也提取出来.(ps:密码是sudo)现在知道靶机的ip地址和端口的开放情况,接着可以开始继续申沃。接着继续扫描他有多少开放的端口使用命令nmap-A -p。arp-scan:用于扫描局域网内的主机mac地址的。ls查看文件发现有接着看看他的文档和下载文件啥。

2023-03-27 18:07:50 279

原创 ctfshow--除夕

ctfshow年ctf——除夕

2023-01-29 21:47:52 235

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除