CTF
文章平均质量分 90
木拖把
这个作者很懒,什么都没留下…
展开
-
[CTF]-NepCTF2022
扫目录有 下载得到源码 代码审计发现这个 php 文件中有一个反序列化的函数,存在反序列化漏洞查找 方法跟进 中的 方法, 可以看到这里的 和 均为可控的, 寻找可用的 方法这里跟进 中的 方法, 这里的 和 均是可控的.跟进 方法, 和 均是可控的,不难看出可以利用该方法中的 方法来进行命令执行的利用.现在需要解决的就是命令执行的语句, 注意到上图中的代码 这里可以通过 中的类中变量来控制 从而达到命令执行的目的.Challenger代码审计利用 模板原创 2022-07-20 15:09:57 · 4706 阅读 · 0 评论 -
[CTF]-蓝帽杯2022复现
打开.exe文件搜索文件导出文件,查看属性手机取证-2搜索姜总聊天记录中找到网站取证1打开是个的框架,要求是找使用扫描后门找到第一个代码段网站取证2加密文件 是加密算法网站取证3网站取证4将2022-04-02 00:00:00-2022-04-18 23:59:59的张宝和王子豪的记录取出来,还有汇率取出来放着汇率计算机取证2Miscdomainhacker搜流 ,有个流量包导出文件用打开,把冗余的部分删掉,保存为里面有个,需要解压密码密码在原创 2022-07-10 19:54:42 · 595 阅读 · 0 评论 -
[CTF]-PatriotCTF2022复现
PatriotCTF2022复现前言MiscApplesIt's All Greek to MeCryptoBarryBase64 Times 10No Postcode EnvyThe OrderTwoFiftyForensicsBannerBézierExfilFlexiSession SpyWebBoot_it_and_root_itChewy or CrunchyCurly FryInspectorClouseauLockedNot So SecretspongebobRock and Roll总结原创 2022-05-27 22:09:33 · 1380 阅读 · 0 评论 -
[CTF]-反弹shell[2]
[二]反弹shell的本质开放端口(腾讯云,宝塔面板)什么是反弹shell反弹shell的本质是什么bash -i/dev/tcp/ip/port实例1:实例2:交互重定向>&、&>常见的反弹shell 的语句怎么理解1234结束极客大挑战where_is_my_FUMO开放端口(腾讯云,宝塔面板)测试反弹shell 需要保证端口开放打开腾讯云 --> 打开安全组 --> 添加规则添加入站规则完成之后–> 一键放通然后进入宝塔面板原创 2022-05-27 13:26:30 · 1656 阅读 · 0 评论 -
[CTF]-ISCC2022复现
[CTF]-ISCC2022复现前言Misc2022冬奥会单板小将苏翊鸣隐秘的信息降维打击藏在星空中的诗-1藏在星空里的诗-2真相只有一个套中套666(擂台)Web冬奥会Pop2022这是一道代码审计题Easy-SQL让我康康findme爱国敬业好青年-2总结前言一年一度的ISCC终于结束,题目质量很高,高到做不出来讲道理,擂台题是真的为了出题而出题,真的卷不动了以下是自己整理的wp,有详有略,感谢师傅们借鉴思路Misc2022冬奥会图片CRC值报错修改高度得到unicode编码原创 2022-05-26 13:48:20 · 7967 阅读 · 2 评论 -
[CTF]-反弹shell[1]
[一]反弹shell入门文件描述与重定向0x01文件描述符0X02 重定向1.输入重定向2.输出重定向3.标准输出与标准错误输出重定向4.文件描述符的复制5.exec 绑定重定向0X03 总结0x01文件描述符linux文件描述符:可以理解为linux跟踪打开文件,而分配的一个数字,这个数字有点类似c语言操作文件时候的句柄,通过句柄就可以实现文件的读写操作。用户可以自定义文件描述符范围是:3-num,这个最大数字,跟用户的:ulimit –n 定义数字有关系,不能超过最大值linux启动后,会原创 2022-05-25 22:41:41 · 617 阅读 · 0 评论 -
[CTF]-HECTF2021部分复现
HECTF2021部分复现MISC快来公众号yaJamesHarden捉迷藏迷途的狗狗snakeCRYPTO签到encodeRSA_e_nre_rsaLittleRSAWebmmmmd5d5d5d5EDGnb(签到)时光塔的宝藏ez_pyLFI_RCE反序列化总结MISC快来公众号ya关注公众号回复即可JamesHarden拖到010 PK开头 修改拓展名.rar解压文件拖进010发现变异flagURPGS{Jr1p0zr_G0_U3pg6_!}凯撒解密 位移13HECTF{We1原创 2022-05-23 23:12:35 · 1249 阅读 · 0 评论 -
[CTF]-网刃杯Ⅱ复现
网刃杯Ⅱ复现ssrf_sign_inuploadeasyiscxyp07移动的黑客ncsubjcarefulguyssrf_sign_inssrf题目 使用Goper协议可以读文件?url=file:///etc/passwd翻一下arp记录,看看其他web服务发现内网ip172.73.23.100然后使用gopher协议post传参现在bp里修改传入的参数然后进行url编码,然后把%0A换成%0D%0A,在进行url编码因为在传参的时候Gopher会解码一次,然后GET原创 2022-05-22 22:14:14 · 560 阅读 · 0 评论