CTF
高野02
网络渗透工程师 逆向工程师 安卓安全工程师
展开
-
【CTF】ctf之MD5相等值不相等
一开始以为是要寻找MD5碰撞的例子,后来想了想不应该这么复杂,就发现了PHP有个隐式转换的缺陷,PHP在处理哈希字符串时,会利用”!=”或””来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。构造例子QNKCDZO240610708当然,安全的比较方法是三个=,也就是“=”。...转载 2021-04-01 16:18:07 · 2134 阅读 · 0 评论 -
VulnHub——DC-5(具体漏洞详解)
DC-5这是DC-5的描述,从中得到一些关键信息。开始nmap扫描确定IP地址后端口扫描发现80端口使用kali自带工具dirbuster遍历目录AWVS对网站扫描并没发现重大漏洞发现只有以下这个界面存在交互访问footer.php页面时发现了描述中会随着页面刷新改变的东西我们猜测thankyou.php中incloude()包含了footer.php,如果是动态包含的路径就可能存在LFI漏洞什么是本地文件包含(LFI)漏洞?LFI允许攻击者通过浏览器包含一个服务器原创 2020-12-29 19:26:17 · 1143 阅读 · 0 评论 -
CTF7通关笔记
标题记录一个特别简单的靶机CTF78080端口登陆页面存在SQL注入攻击使用sqlmap自动化注入爆库得到用户名密码| julia%40localhost.localdomain | ed2539fe892d2c52c42a440354e8e3d5 (madrid) |使用julia账户登录提权...原创 2020-12-10 16:17:48 · 408 阅读 · 0 评论 -
土匪通关笔记(Level0—— Level 11部分)
土匪通关笔记(Level0—— Level 11部分)靶场地址(https://overthewire.org/wargames/bandit/)请大家Ctrl+f搜索bandit0@bandit:~$ cat READMEboJ9jbbUNNfktd78OOpsqOltutMc3MY1bandit1@bandit:~$ cat ./- 使用"./"来表示当前目录,文件就表示为‘-’CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9bandit2@bandit:~$ ca原创 2020-12-03 18:33:41 · 557 阅读 · 0 评论 -
XCTF攻防世界Web12道简单题
0x00 准备【内容】在xctf官网注册账号,即可食用。【目录】目录0x01 view-source20x02 get post30x03 robots40x04 backup60x05 Cookie70x06 disabled button80x07 simple js90x08 XFF Referer100x09 weak auth(弱口令密码)120x10 web shell150x11 command_execution160x12 simple php180xff转载 2020-11-30 20:34:28 · 488 阅读 · 0 评论 -
【DC-4】通关笔记
DC-4靶机0x01:确定主机IP开放端口只有80、220x02:Intrude攻击模块暴力破解之前首先介绍下Intrude攻击模块图片转自HACK学习吧0x03:登录网站进行暴力破解了解Intrude攻击模块之后实战解决我们的问题用户名:admin密码:happy0x04:Repeater后台代码运行的ls -l,想起了之前攻防世界做的一道题可以试着改变请求的命令。看过passwd发现几个用户去这几个用户家目录看看只有jim用户下有几个文件都原创 2020-11-24 15:45:57 · 2856 阅读 · 6 评论 -
DC-3靶机笔记
DC-3 靶机笔记扫描主机地址全面扫描端口访问网站是个joomla博客网站joomscanOWASPJoomla!漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。除此之外,OWASP JoomScan使用起来非常原创 2020-10-19 09:25:40 · 335 阅读 · 0 评论 -
DC-2靶机笔记
ping扫描一下主机IPnmap -sP 192.168.10.0/24扫描服务nmap -sT -A -p 1-65535 192.168.10.146扫描发现Apache服务IP地址访问直接被跳转到了dc-2修改下hosts文件才能访问在博客网站发现了第一个flag!!!提示我们一个工具cewlcewl 是一个Ruby应用程序,给定URL可以生成用于密码破解的口令字典,是一款以爬虫模式指定uRL上收集单词的工具,可以将收集到的单词纳入密码字典。github 的简介B原创 2020-10-14 21:52:54 · 273 阅读 · 0 评论 -
攻防世界reverse_game20201010
game[工具]exeinfo pe, IDA ,upx[分析过程]0x01.运行程序可以看到程序应该是输入正确顺序使八个图案都变亮0x02.查看详细信息我们直接使用神器IDA0x04.IDAF5查看伪代码然后,我们跟进Main函数可以看到这是整个函数的运算逻辑先是判断是输入的是否是1-8,然后进入后面的if判断然后进行循环,这个时候应该就是程序的亮暗的显示,然后,如果byte_532E28每一位都是1,那么,就会进入sub_457AB4,然后我们猜测这里应该就是最后的转载 2020-10-10 11:28:33 · 261 阅读 · 0 评论 -
CTF攻防世界web_simple_php20201010
simple_php[原理]php中有两种比较符号=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类型比较[目地]掌握php的弱类型比较[环境]windows[工具]firefox[步骤]1.打开页面,进行代码审计,发现同时满足 $a==0 和 $a 时,显示flag1。2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1,如图所示。(abc可换成任意字符)。3.is_numeric() 函数会判断如果是转载 2020-10-10 11:14:33 · 503 阅读 · 0 评论