自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 3. VulnUpload-CTF01实战

靶机下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova.torrent要求:找到四个flag攻击机:Kali攻击机ip:192.168.56.102主机发现nmap -sn 192.168.56.1/24端口扫描nmap -sS 192.168.56.101服务版本识别以及操作系统识别nm...

2020-03-26 10:53:32 288

原创 2.Bulldog渗透实战

攻击机:Kali攻击机ip:192.168.56.102主机发现端口扫描版本侦测访问80,8080端口是一样的网站在http://192.168.56.101:8080界面没有发现有价值的信息进行目录爆破访问http://192.168.56.101:8080/admin/发现用户登录界面访问http://192.168.56.101:8080/dev/新的网站将完...

2020-03-25 16:48:57 322

原创 1. Lazysadmin渗透实战

攻击机:Kali攻击机ip:192.168.1.120靶机发现:nmap -sn 192.168.1.1/24开放端口扫描nmap -sS 192.168.1.117操作系统以及端口上的服务版本nmap -sV -p22,80,139,445,3306,6667 -O 192.168.1.117可以尝试对ssh服务进行暴力破解medusa -M ssh -h 192.16...

2020-03-24 17:03:37 347

原创 CG CTF file_get_contents

题目链接<!--$file = $_GET['file'];if(@file_get_contents($file) == "meizijiu"){ echo $nctf;}-->file_get_contents存在变量覆盖漏洞

2020-02-24 12:59:50 1464

原创 CG CTF 变量覆盖2

题目链接<!--foreach($_GET as $key => $value){ $$key = $value; } if($name == "meizijiu233"){ echo $flag;}-->变量覆盖漏洞关键第3行,KaTeX parse error: Expected '}', got 'EOF' at end of ...

2020-02-24 12:48:13 233

原创 CG CTF 密码重找2

题目链接TIPS:1.管理员邮箱观察一下就可以找到2.linux下一般使用vi编辑器,并且异常退出会留下备份文件3.弱类型bypass查看源代码<meta charset="utf-8" /> <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1" /> <meta name="re...

2020-02-23 21:40:17 166

原创 CG CTF 综合题

题目链接打开界面,emm…JSFuck丢到解析器里边跑访问 1bc29b36f623ba82aaf6724fd3b16718.php重新访问拿brupsuite抓一下包.bash_history 记录Linux输入命令 可以尝试访问这个文件访问flagbak.zip,下载文件可得flagnctf{bash_history_means_what}...

2020-02-23 21:22:05 530

原创 CG CTF 密码重置

题目链接使用brupsuite抓包修改user=admin,越权修改密码,提交结果发现error在referer后面发现user1=Y3RmdXNlcg==,base64解码传入的参数是user1=ctfuser一起修改user1=nctf{reset_password_often_have_vuln}...

2020-02-23 21:00:35 745

原创 CG CTF 起名字真难

题目链接<?phpfunction noother_says_correct($number){ $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($number); $i++) { $digit = ord($numb...

2020-02-23 20:49:54 688

原创 CG CTF pass check

添加链接描述$pass=@$_POST['pass'];$pass1=***********;//被隐藏起来的密码if(isset($pass)){if(@!strcmp($pass,$pass1)){echo "flag:nctf{*}";}else{echo "the pass is wrong!";}}else{echo "please input pass!";}...

2020-02-23 20:38:47 298

原创 CG CTF SQL注入1

题目链接源代码<?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = trim($...

2020-02-23 20:32:03 228

原创 CG CTF 上传绕过

题目链接上传jpg文件显示Array ( [0] => .jpg [1] => jpg ) Upload: 1.jpgType: image/jpegSize: 0.0263671875 KbStored in: ./uploads/8a9e5f6a7a789acb.phparray(4) { ["dirname"]=> string(9) "./uploads" ["...

2020-02-23 20:27:51 459

原创 CG CTF 变量覆盖

题目链接打开源码<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php extract($_POST); if ($pass == $thepassword_123) { ...

2020-02-23 20:15:52 290

原创 CG CTF bypass again

题目链接看源码判断a和b存不存在当a和b的md5值相等时输出flag典型的md5碰撞http://chinalover.sinaapp.com/web17/index.php?a=QNKCDZO&b=s155964671anctf{php_is_so_cool}

2020-02-23 19:42:51 189

原创 CG CTF /x00

题目链接ereg()函数用指定的模式搜索一个字符串中指定的字符串,如果匹配成功返回true,否则,则返回false。搜索字母的字符是大小写敏感的。可选的输入参数规则包含一个数组的所有匹配表达式,他们被正则表达式的括号分组。这里ereg有两个漏洞:ereg函数存在NULL截断漏洞,导致了正则过滤被绕过,所以可以使用%00截断正则匹配http://teamxlc.sinaapp.com/we...

2020-02-23 19:30:30 175

原创 CG CTF GBK Injection

题目链接GBK Injection想到宽字节注入,首先了解宽字节注入的原理http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order by 2#发现#被过滤掉了,遂使用%23(url编码)http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order b...

2020-02-23 18:56:00 191

原创 CG CTF MYSQL

题目链接 robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访...

2020-02-23 18:24:52 207

原创 CG CTF COOKIE

题目链接TIP: 0==not对访问请求进行抓包将login=0改为login=1nctf{cookie_is_different_from_session}

2020-02-23 18:11:27 211

原创 CG CTF 你单身一百年也没有用

题目链接点开到这里找key,发现什么都没有,使用brupsuite抓包并将抓到的包放到Repeater模块在response里边得到flagnctf{this_is_302_redirect}

2020-02-23 17:17:53 298

原创 CG CTF 文件包含

题目链接点击click me?no,跳转到添加链接描述发现file=show.php肯定是一个包含漏洞了,关于包含漏洞:尝试了一下file=…/ 和test123.php发现没有用。。想到可以包含index.php来读取他自身的,也错了翻书发现可以用php内置协议来读取php文件:http://4.chinalover.sinaapp.com/web7/index.php?file=...

2020-02-23 17:14:01 265

原创 CG CTF php decode

这道题是解码,先将这段代码保存到本地<?phpfunction CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i])...

2020-02-23 16:53:34 331

原创 CG CTF 单身二十年

题目链接点开到这里找key发现什么东西都没有,所以用brupsuite抓包试试将抓到的包发到Repeater模块nctf{yougotit_script_now}

2020-02-23 16:47:25 99

原创 CG CTF AAencode

题目链接打开题目可能会有编码问题火狐浏览器按F10-查看-文字编码改成Unicode编码゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,...

2020-02-23 16:42:31 350

原创 CG CTF 层层递进

题目链接打开页面源代码发现有S0.html和http://www.lunzhiyu.com依次打开后发现http://www.lunzhiyu.com是存放script代码和css样式的在S0.html发现又有一个S0.html打开他发现里面还有一个S0.html ps:这是套娃娃吗继续打开发现404.html打开404.htmlnctf{this_is_a_fl4g}...

2020-02-23 16:33:36 131

原创 CG CTF 这题真不是Web

题目链接查看页面源代码,发现也只有这张图片,问题肯定出在图片上将图片下载到本地以txt的方式打开题目ctrl + f 搜索nctfnctf{photo_can_also_hid3_msg}

2020-02-23 16:24:12 147

原创 CG CTF 签到题2

题目链接直接输入zhimakaimen显示尚未登录或口令错误brupsuite抓包发现zhimakaimen变成了zhimakaime,改回来Content-Length也要加一改成17提交得flag is:nctf{follow_me_to_exploit}...

2020-02-23 16:17:35 394

原创 CG CTF md5 collision

#md5 collisionmd5碰撞常见的以0e开头的md5和原值可得flag

2020-02-23 16:05:49 235

原创 CG CTF 签到题

#签到题题目地址:[http://chinalover.sinaapp.com/web1/查看源代码

2020-02-23 15:53:21 741

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除