自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 ActiveMQ 反序列化漏洞 (CVE-2015-5254)

ActiveMQ 反序列化漏洞 (CVE-2015-5254)漏洞复现

2022-10-17 14:09:06 1221 1

原创 速度要快--python字符截取,post提交数据,base64解密,提取响应头的内容

拿到题目如题,post提交参数名为margin的值,看到响应头有个flag感觉做了base64加密,尝试解密解密后提交字符串发现得不到flag然后又做了一层base64解密题目要求快,用python实现提交python提取响应头的内容python从响应头提前flagb=s1.headers['flag']提取flag标签的结果base64解密然后对这串字符串进行解密...

2020-03-30 09:59:15 331

原创 flag.php--cookie伪造分号必须url编码、unserialize()函数、serialize()

拿到题目发现很干净,点击提交不发生流量,源码和header都没有发现线索回到题目看到提示,提示:hint 题目为flag.php线索可能有两个,hint参数和flag.php页面尝试在各个页面通过get和post方式hint参数发现主页提交参数得到源码访问flag.php无显示内容serialize()序列化函数serialize() 返回字符串,此字符串包含了表示 valu...

2020-03-18 15:00:18 348

原创 PHP_encrypt_1(ISCCCTF)---base64解码、ASCII码字符转换、字符串数组拆分重组、%求模逆运算

拿到题目一串加密密文fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=下载附件之后拿到源码<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($k...

2020-03-18 13:11:06 279

原创 多次--使用bool注入和报错注入

查数据库名查到数据库名长度为9查到数据库名为web1002-1import requestsfrom time import timeimport reurl="http://123.206.87.240:9004/1ndex.php?id=0"a="0123456789qwertyuiopasdfghjklzxcvbnm!@#$%^&*()_"out=""for i i...

2020-03-17 15:52:13 208

原创 INSERT INTO注入--过滤‘,’的insert语句的延时注入

拿到题目,看到代码如下地址:http://123.206.87.240:8002/web15/flag格式:flag{xxxxxxxxxxxx}不如写个Python吧error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['H...

2020-03-12 10:58:55 798

原创 又一张图片,还单纯吗--binwalk使用和foremost的使用

题目下载到一张图片,打开常规查看文件信息,txt查看文件,没有收获使用binwalk分析图片,发现2.jpg有隐藏文件(如果没有隐藏文件显示结果如图1.jpg)使用foremost分离文件kali直接运行foremost显示找不到命令,可直接apt安装apt-get install foremost...

2020-03-11 10:35:11 4187

原创 啊哒--图片隐写,图片属性信息藏密码

看题,下载文件解压之后得到一个图片先txt看一下发现一个flag.txt文件转为zip后缀,进行解压发现需要输入密码,尝试跑爆破,没有跑出来,看看图片其他信息发现一串16进制数,转成字符串得到zip的密码...

2020-03-11 09:15:51 486

原创 眼见非实--改变后缀名的隐写

看题得到一个没有文件后缀的文件,修改成zip后缀解压,得到一个doc打开得到乱码和一些文件路径感觉还可以解压,继续修改后缀名解压得到一些文件,txt打开拿到flag...

2020-03-09 17:05:02 104

原创 telnet--记事本打开直接搜索flag

题目下载一个pcap文件,是流量包日志文件,可以通过wireshark分析,如果不加密的可以直接txt记事本打开,搜索flag

2020-03-09 16:45:33 150

原创 python的ascii码转字符

可以直接使用chr()转码

2020-03-09 16:19:11 738 1

原创 这是一张单纯的图片---winhex+html转码

题目图片下载下来,winhex打开查看发现一段html编码,解码后得到flag

2020-03-09 14:43:25 421

原创 求getshell--文件上传

看题,尝试绕过图片上传限制,上传php文件三个过滤点请求头Content-Type请求数据里的Content-Type文件后缀三个绕过点请求头Content-Type请求数据里的Content-Type文件后缀...

2020-03-09 11:54:06 234 1

原创 web8--php函数extract()、file_get_contents()、trim()

看题extract() 函数从数组中将变量导入到当前的符号表。此函数会将数组键名当作变量名,值作为变量的值。trim()去除字符串首尾处的空白字符file_get_contents()将整个文件读入一个字符串要求:ac的值与fn的文件内容相等file_get_contents()读取一个文件内容到字符串,可以利用php://input绕过,使ac的值与fn输入一致构造payload...

2020-03-09 11:05:17 1531

原创 各种绕过ctf--同时提交get和post请求,sha1数组绕过

拿到题目,源码审计题目要求1、get提交id=margin2、get提交uname并且post提交passwd3、uname的值不等于passwd,但是他们的sha1值相等所以构造payload

2020-03-09 10:41:02 2221 1

原创 md5 collision--MD5值为0而开头的字符

打开题目源码和响应都很干净,尝试提交参数a尝试提交参数b发现提交参数名为a正确,题目名为md5 collision,md5碰撞,尝试给参数a发送md5值为0e开头的字符串尝试‘QNKCDZO’的时候不知道为什么没出flag常见的0e开头字符串QNKCDZO0e8304004519934940580242199033912406107080e462097431906509...

2020-03-09 10:23:08 486

原创 ctf你从哪里来?---http请求头Referer伪造

拿到题目查看源码和响应信息,只有are you from google题目可能要求从google服务器发出请求信息,尝试伪造Referer。(Referer:包含一个URL,用户从该URL代表的页面出发访问当前请求的页面。)Referer: https://www.google.com...

2020-03-09 09:49:07 2850

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除