自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 【渗透测试】【漏洞记录】某平台触发img-src存储型XSS

这是某个管理平台,不知道是平台的问题还是二次开发的问题,授权测试过程中发现了这个漏洞,很常见,但由于本人是第一次采取这种利用方式,所以记录一下。===============================================================利用背景:发现了XSS,并且在删除处可以进行触发img标签及src属性,但是常见的获取cookie、弹窗等等测试用的关键词...

2019-12-19 17:59:33 2429

原创 【渗透测试】【DVWA】CSRF

【CSRF】全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。...

2018-08-07 17:08:19 1565

原创 【渗透测试】SQL Injection(Blind)

SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。====================================================...

2018-07-06 10:27:59 120

原创 【渗透测试】【Sqlmap】DVWA-SQL Injection(low)

①进入sqlmap目录,使用-u命令访问地址:python sqlmap.py -u "http://192.168.133.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"发现跳转到302了,被重定向了,所以这样不行…又回到浏览器页面看了一下请求,发现里面有cookie,所以我们要把相应的cookie加上。②使用--cookie命令加...

2018-07-05 12:51:28 360

原创 【渗透测试】SQL Injection

SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。===================================================================·手工注入(非...

2018-07-04 17:12:13 81

原创 【渗透测试】XSS

XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型XSS、反射型XSS、本地型XSS、DOM型XSS。=============...

2018-07-04 16:24:52 86

原创 【BugKu-CTF论坛writeup(杂项)】就五层你能解开吗

在网盘里下载下来一个压缩包文件。然后开始根据提示来做。==========================================================================第一层:CRC32碰撞借助了网上大神的脚本,附github链接https://github.com/theonlypwner/crc32碰撞结果如下从里面选取有意义的字符串连接起来。发现可以连成_C...

2018-03-18 21:43:53 3870 1

原创 【BugKu-CTF论坛writeup(杂项)】妹子的陌陌

呵呵呵,看到这个图片,突然想起来,这是上个学期刚开始接触CTF的时候,班里的大神应老师的要求讲解的一个图片隐写的题目,当时觉得好难哎这么复杂。但是今天自己做了一下,觉得,也就,嗯,还可以吧。========================================================================看到图片的第一反应,扔到kali里面binwalk一下里面有个压缩...

2018-03-18 12:02:54 1708

原创 【PHP编程实验】PHP开发环境使用

我们的目的是在电脑上搭DiscuzX3.4论坛。所以我们需要的东西是Apache2.4.32、PHP5.6.34、MySQL5.7.21(版本略有差别没事,但是不能差太多。尤其注意Apache和PHP的对应关系)。以上版本都可以在官网上面下载。=========================================================================MySQL...

2018-03-17 12:40:14 706

原创 【BugKu-CTF论坛writeup(杂项)】好多压缩包

excuse me???68个压缩包而且每个里面都有一个名为data的txt文件。那么我们需要写脚本解压。(根据CRC碰撞原理)(代码是借鉴自网上大神的,我一个python小白没写出来…)#coding:utf-8import zipfileimport stringimport binasciidef CrackCrc(crc): for i in dic: f...

2018-03-15 22:19:33 2375 2

原创 【BugKu-CTF论坛writeup(杂项)】很普通的数独(ISCCCTF)

emmm……25张图片,每一张都是一个9*9的数独但是这样一看,发现1、5、21这三张图片有点蹊跷,再仔细观察一下,发现了这居然是二维码……不过1、5、21的顺序错了,需要调换一下。好吧,问题来了,怎么转换成二维码???=================================================================呵呵呵呵呵呵秉持着人多力量大的原则,我动员了我的家...

2018-03-07 16:23:39 6856 4

原创 【BugKu-CTF论坛writeup(杂项)】俄罗斯套娃

zip压缩包,破解似乎需要密码,先考虑是不是伪加密。用HxD打开,将文件目录区(50 4B 01 02)的3个伪加密标志位09依次修改为00保存解压,得到三个文件接下来一个一个来看——key.txt=====================================================================很多01,而且有换行,很奇怪。观察了一会儿之后发现离远了看,会有...

2018-03-07 16:03:22 656

原创 【BugKu-CTF论坛writeup(杂项)】好多数值

打开之后是一个很多RGB值的txt文件。但是文件似乎不完整……感觉缺失了很多东西……======================================================================这道题暂且不做了,记录一下解题思路。======================================================================...

2018-03-07 14:31:29 1262

原创 【BugKu-CTF论坛writeup(杂项)】听首音乐

音乐有关的题目,那就需要使用Audacity来分析一下了。打开后会发现在第一行的中间有明显的区别。放大来看一下,是一些长短不一的粗横线这让我们联想到了摩斯电码,长为-短为. ,整个写出来是..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -...

2018-03-07 14:03:57 1394

原创 【BugKu-CTF论坛writeup(杂项)】convert

给了一大堆01代码,有点蒙。后来仔细想了一下,convert是转换的意思,估计就是进制和字符编码之间的转换了,所以我们来尝试一下。先把二进制转换成十六进制看看看到是个rar文件,里面有个jpg文件。保存一下,解压,得到一张图片图片用HxD打开看一下,在中间位置找到一大串很有嫌疑的字符串,看起来像BASE64好吧,进行解码,得到flag{01a25ea3fd6349c6e635a1d0196e75f...

2018-03-07 13:57:05 483

原创 【BugKu-CTF论坛writeup(杂项)】图穷匕见

图穷匕见。看这个名字就知道,图片后面肯定还有东西,所以我们用HxD打开图片,找到JPG图片的结尾发现结尾后面有一大串很有规律的十六进制数据。复制到notepad++里打开(注意不是复制十六进制数据啊),使用自带的Converter插件进行格式转换,会得到一大串坐标数据==================================================================...

2018-03-06 23:15:02 2639

原创 【BugKu-CTF论坛writeup(杂项)】爆照

下载下来的图片是一个萌萌哒的二次元妹子。先扔binwalk看一下要被吓死了……foremost提取得到了以下这一堆东西(出题人也是很无聊啊)把这8个没有后缀的文件逐个binwalk发现88、888、8888是被修改过的图片。用HxD看了一下,在8的最后发现了【flag】字符串——又可以清楚的看到88图片自带二维码,扫描得到 bilibili图888也被修改过,HxD没有看到异常,修改后缀然后打开...

2018-03-05 21:58:48 2462 2

原创 【BugKu-CTF论坛writeup(杂项)】做个游戏(08067CTF)——【提交错误】

下载下来是一个jar包,用Apktool Box打开,在里面的PlaneGameFrame.class文件里可以看到这么一段关键代码分析以上代码可以得知,其中period是表示坚持的秒数,根据题目提示可以知道,需要坚持60秒,所以根据period/10找到case 6,得到flag的BASE64码,解码得flag{DajiDali_JinwanChiji}。但是,提交错误,解码后的flag和解码之...

2018-03-05 21:08:45 1656

原创 【BugKu-CTF论坛writeup(杂项)】细心的大象

解压之后得到一个大象图片,很可爱。图片体积很大,吓了一跳,打开属性看一下,发现了一段编码BASE64解码一下,得到 MSDS456ASD123zz 一串字符。还是扔进binwalk里面看一下吧,里面有个压缩包,提取解压,emmm,有密码。估计就是刚刚的那一串字符,输进去,bingo,解压成功。得到一张图片,似曾相识…好吧,修改图片高度,得到flag...

2018-03-05 21:05:21 872

原创 【BugKu-CTF论坛writeup(杂项)】Linux2

题目给的是,Linux2……一开始没有注意题目,解压压缩包之后得到一个文件,直接用notepad++打开,习惯性搜索关键字key,好吧,找到了……==============================================================所以这个题,啥意思???...

2018-03-05 20:31:40 340

原创 【BugKu-CTF论坛writeup(杂项)】想蹭网先解开密码

提示WIFI密码为手机号。下载下来是一个cap包,用wireshark打开。WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下——正好四个包,接下来就是破解密码了,因为已经给了11位手机号的前七位,使用crunch生成一个密码字典,然后进行破解因为实际上只有四位数的排列,所以很快就生成好了。使用命令 进行破解,得到密码了~所以flag就是flag{1391040768...

2018-03-05 20:28:39 6140 3

原创 【BugKu-CTF论坛writeup(杂项)】隐写3

很可爱的一个大白,但是第一直觉就让人觉得这个图片不完整,所以决定改变一下图片的高度。然后就出来啦

2018-03-05 18:40:16 1417

原创 【BugKu-CTF论坛writeup(杂项)】这么多数据包

下载下来是一个,里面有个pcap包。wireshark打开可以发现真的有好多好多好多数据包。根据提示找getshell的流。(说实在的我对攻击主机这一块不是很了解,但是大体可以看出来数据包一开始是在扫描端口,后面的就不太清楚了)。以下是在朋友的指导下追踪到的TCP流(然而还是不是很懂,这里就不乱讲了以免误导了大家),找到之后可以发现在流里有一段BASE64编码。在线解码可以得到CCTF{do_yo...

2018-03-05 18:18:26 1342 1

原创 【BugKu-CTF论坛writeup(杂项)】中国菜刀

hehe,提示是国产神器。.pcapng文件???不管,先binwalk一下。果然有猫腻,提取flag拿到了但是回头再看那个“国产神器”的提示,很茫然……

2018-03-05 17:41:26 889

原创 【BugKu-CTF论坛writeup(杂项)】linux

题目提示是linux的基础问题,下载下来的也是一个.tar.gz的压缩包,放到linux下面进行解压。[ 补充一下:压缩tar –cvf jpg.tar *.jpg 将目录里所有jpg文件打包成tar.jpgtar –czf jpg.tar.gz *.jpg 将目录里所有jpg文件打包成jpg.tar后,并且将其用gzip压缩,生成一个gzip压缩过的包,命名为jpg.tar.gz...

2018-03-05 17:32:06 202

原创 【BugKu-CTF论坛writeup(杂项)】多种方法解决

好的我知道了可能等下会有二维码嗯嗯没错。解压得到一个exe文件,但是打不开notepad++打开可以发现这是一段base64而且可以转换成图片在线转换可以得到二维码如下在线扫描解码得KEY{dca57f966e4e4e31fd5b15417da63269}...

2018-03-05 17:21:03 888

原创 【BugKu-CTF论坛writeup(杂项)】隐写2

点开链接一个大写的表情包,真的是,很,恶魔咩咩咩…果然扔进binwalk里是个很好的选择,接下来再foremost一下——这……讲故事呢啊?密码是3个数字,根据提示可以知道Charlemagne是国王King,Athena是女王Queen,Lancelot是骑士J,猜想密码应该是和K、Q、J这三个字母有关的。(其实这一步可以直接爆破毕竟只有三位数,但是我估计是闲的无聊所以我决定继续猜!!!)单纯给...

2018-03-05 17:06:28 1136

原创 【BugKu-CTF论坛writeup(杂项)】宽带信息泄露

看起来好像是让我们找宽带用户名,这个时候就要用下面这个工具了(截图自百度百科)用routerpassview打开.bin文件,搜索username关键字尝试提交val的值,flag{053700357621},成功。...

2018-03-04 22:24:41 2876

原创 【BugKu-CTF论坛writeup(杂项)】猜

看到这个题目的一瞬间,就在想是不是个大美女,点进去,果然…接下来是百度搜图出场时间——刘亦菲啊神仙姐姐~~~所以flag是key{liuyifei}

2018-03-04 22:12:16 279

原创 【BugKu-CTF论坛writeup(杂项)】又一张图片,还单纯吗

扔进kali里面进行binwalk我的天呐,这么多文件,这个时候就该用嗯,分离出来了另外的一张图片(吐槽:这么长的一段flag而且没法复制粘贴真的让人很郁闷…)...

2018-03-04 22:05:49 6190 5

原创 【BugKu-CTF论坛writeup(杂项)】眼见非实

下载下来是一个名为zip的文件,改后缀为zip进行解压,得到一个word文档,但是打开是乱码。HxD打开这个word文档一看,文件头是好吧,zip文件,继续改后缀然后解压,得到很多文件夹和xml文件……发现里面有个名为document的文件,打开flag就在这里,找找就能找到了呵呵呵...

2018-03-04 21:58:22 3228 1

原创 【BugKu-CTF论坛writeup(杂项)】telnet

telnet是基于TCP的明文传输协议,所以直接用wireshark打开文件,追踪TCP数据流

2018-03-04 21:43:31 353

原创 【BugKu-CTF论坛writeup(杂项)】隐写

下载解压图片,嗯,第一反应binwalk很干净的图片,没有图中图。关于PNG图片需要了解的头文件的相关格式:既然如此,那就试一试改变图片的宽或者高吧将改为保存一下,去看看图片- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13- (固定)四个字节49 48 44 52(即为ASCII码...

2018-03-04 21:33:23 1144

原创 【BugKu-CTF论坛writeup(杂项)】这是一张单纯的图片

OK,点击链接进去,emmmm,一片漆黑,顶端是网址右键保存图片到本地,winhex看一下先最下面有这么一段很可疑的东西,UTF-8编码,解码得key{you are right}

2018-03-04 20:57:29 5123

原创 【BugKu-CTF论坛writeup(杂项)】签到题

好吧,似乎是广告…扫描关注即得flag

2018-03-04 20:53:28 1115

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除