- 博客(17)
- 收藏
- 关注
原创 CTF show Web 红包题第六弹
1.不是SQL注入 2.需要找关键源码进入页面发现是一个登录框,很难让人不联想到SQL注入,但提示都说了不是SQL注入,所以就不往这方面想了先查看一下网页源码,发现一段JavaScript代码,有一个关键类ctfshow其关键位置在oReq.open这里,显示的是以POST方法,请求check.php页面,并且传入值token=变量token然后接上php://input直接访问check.php页面,可以看到一个Josn页面,我们直接按照页面源码中的提示来访问一下提示md5 error然后利用目
2025-06-10 20:23:45
929
原创 CTF show 数学不及格
可以看到,第一行是当时为了调试,看看所有变量有没有正确输出,第二行才是真正的flag,也就是将所有变量拼接起来,拼接顺序是v10、v11、v12、argv,为什么呢,因为在IDA中,赋值的地方就看到了v10是argv[1],v11是argv[2],v12是argv[3],v4是argv[4] - 25923,所以argv[4]=v4+25923,也就是我脚本中的argv变量。泷羽Sec资料库,现一次性付费99,即可永久进入,加入泷羽Sec帮会,享受各种IT资源,资源持续更新中。
2025-06-09 20:11:21
583
原创 青少年CTF 简简单单的题目
这是一道简简单单的Misc题,你是否沉醉了呢?做这题用到的工具:ARCHPR官方链接010WaterMarkCTF-all-in-one:需要进入官方企鹅群:897531170,在群里联系群主购买使用权,不购买可以使用阉割版的,功能没那么多。
2025-03-07 16:48:13
965
2
原创 DIDCTF solar杯
在这个响应原始数据中看到这个0d0a0d0a,这个在这里面是换行的意思,因为响应原始数据中包含了所有响应内容,所以我们只想要响应的数据内容,而不需要响应头、响应体等,所以需要找到换行的十六进制从而确定我们的响应内容在哪。题目说上传了一个pdf文件,那么这个文件应该很大,和上一题的步骤一样,进行排查,最后发现在tcp6流中发现了一个很长的请求数据,那么就可以怀疑这个是上传的pdf文件。将这段的数据的原始数据保存下来,放到厨子中进行解密,发现含有flag.pdf的字段,那么明显这就是flag文件了。
2025-02-19 20:33:56
758
原创 玄机 第一章 应急响应-Linux日志分析
根据日志中的内容可知,for 和from中间的内容是用户名,并且都是错误登录用户,说明攻击者在利用自己的用户字典来尝试看看有哪些用户,因为系统中没有这个用户,所以日志中记录的是invalid user。然后需要根据统计的数量,从多到少,从大到小的排序应该是root,user,hello,test3.test2,test1。然后发现这个用户一共爆破了4次,也就是查看该IP登录失败的次数,就是爆破的次数,也就是第五次这个IP成功登录进去了。既然是尝试,肯定会有很多次尝试错误的时候,也就是登录失败的记录。
2025-02-17 14:37:35
711
原创 DC-2详解
等了很长时间最后没有成功进入网站,并且看到上面的地址栏变为dc-2了,说明dc2的IP地址(192.168.23.128)被自动转换为dc-2这个域名了,但是我们攻击机没有办法将dc2的IP地址(192.168.23.128)转换为域名dc-2,所以我们需要手动在本地添加。提示我们需要找到最终的flag,并且让我们离开这里,说明最终flag不在这里,盲猜在/root下,但是我们又没有权限,需要提权,所以我们现在查看一下当前账号可以执行的sudo权限的命令有什么。
2025-01-25 00:52:04
1668
原创 LET无线路由改成中文名字
然后发现这个好像有规律,我输入的1234,而这里显示的0031 0032 0033 0034,然后我感觉会不会003是自动加上去的,而003后面的是我真正的名称,然后就尝试改一下003后面的值,看看会发生什么。然后就想着,我要是把JavaScript禁掉应该就能改了吧,试了一下,发现不可以,禁掉JavaScript后,点击保存并没有反应,所以就得想其他办法了。总的来说,刚开始搞这个的时候并没多大信心能搞定,甚至还有放弃的打算,但最后还是坚持下来了,虽然确实麻烦,但成果出来的那一刻是非常开心的。
2024-07-25 18:18:39
2997
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人