- 博客(30)
- 资源 (2)
- 问答 (1)
- 收藏
- 关注
原创 i春秋NewStar CTF2024解题记录
2、利用data协议生成shell文件,提交前生成进行url编码,=号可去掉。1、利用data协议直接读flag。知识点:PHP伪协议,文件包含。知识点:ssti,八进制绕过。
2024-10-15 09:14:59 265
原创 山河SHCTF 2024 ctf赛题
python hash_ext_attack.pypython3 flask_session_cookie_manager3.py encode -s 'Th1s_is_5ecr3t_k3y' -t "{'msg': b'student\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xb8
2024-10-09 16:57:29 827
原创 记一次CTF赛web题
2.然后执行 fastcoll_v1.0.0.5.exe -p init.txt -o 1.txt 2.txt。1.首先新建1.txt文档,内容:system("type flag1.php");接着命令窗口运行 php Md5collision.php 会生成两段url编码。这里使用了工具fastcoll。此时会在目录下生成1.txt和2.txt。windows环境下部署代码。使用md5碰撞产生相等的值。x和y分别传值就可以了。
2024-09-11 15:09:25 399
原创 2023极客大挑点WEB题:ez_php
POST:ctf=DirectoryIterator:GET:fun=glob://f* 时可得到文件名flag文件名:flag_my_baby.php。找POP链进入利用点: new $_POST['ctf']($_GET['fun']);这里要用php伪协议读才能读全部文件内容,不然光用文件名只能读一行。然后就是利用原生类进行找flag文件和读flag文件。读key.php内容。
2023-11-21 22:56:22 180
原创 极客大挑战Geek Challenge-2023 Web_Akane!
思路就是可以通过glob://协议利用匹配符号进行猜解, glob协议能够查找匹配的文件路径模式,当目标匹配不存在时会返回⻓度为0的数组,因此在这个地方能够通过不同的回显进行盲注,利用脚本和通配符逐个猜解,若正常页面会显示“Kurokawa Akane”,接着爆下一个,直到找到正确文件名。POP链很简单:Hoshino::__destruct(调用Idol类中不存在的方法)=>Idol::__call。其中通过修改属性绕过 __wakeup。
2023-11-21 08:31:26 145
原创 RCE赛题(目录限制、函数禁用、数字字母过滤、SUID提权)
题目源码:index.phpwaf.php,暂时未知,后面传马了可以看到,先通地fuzz看过虑了哪些数字、字母过滤了,取反也过滤了,那么就用异或^来构造个phpinfo();看下信息?成功执行,这两个地方需要突破open_basedir只允许网站根目录和/tmpdisable_fuctions函数禁用比较多file_put_contents函数没有禁用,可以通过构造这个函数写马?>");成功写马cmd.php,用蚁剑连接,https://改成http://才能连接成功。
2023-11-12 23:13:59 141
原创 flask session伪造
修改为:{'is_admin': True, 'name': 'admin', 'user_id': 1}生成所有可能的secre_key文件。爆破是用了哪个secre_key。把生成的字符串替换Cookie值。
2023-11-10 11:07:00 231
原创 记三道大学生CTF竞赛web题
为什么要这样改,原因分析:在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、.、[则会被转化为_,但php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。POST传参读取文件:c=SplFileObject&n=/flag,或者:c=SplFileObject&n=php://filter/read=convert.base64-encode/resource=/flag。最后的python代码,里面有解释。主要考察原生类反序列化应用。
2023-11-09 17:03:44 365
原创 php get或post变量名中非法字符转化规则
diao_s.i ==》diao_s_i(也就是PHP网页用diao_s_i可以正常接收diao_s.i传递过来的值,中间会有个自动转换的过程。在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、.、[则会被转化为_,但。如果传递的参数变量名中含有非法字符点。按理说构造这咱变量名不规范,要避免。php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。diao[s.i ==> diao_s.i,利上面的[经过一次转换后可以正常接收。
2023-11-09 15:09:52 337 2
原创 流量包NTLMv2的Net-NTLM Hash破解
客户端接收到Type2消息后,使用用户的NTLM Hash对Challenge进行加密得到Net-NTLM Hash(不能直接用来进行PTH,但可以通过暴力破解来获取明文密码),封装到Type3 消息中,发给服务端.服务端接收到Type3消息后,用自己的密码对NTLM-Hash对Challenge进行加密,并比较自己计算出的Net NTLM Hash与客户端发送的是否匹配,如果匹配则认证成功,否则认证失败.首先客户端向服务端发送Type1消息去协商需要认证的主体,用户,机器以及需要使用安全服务等信息.
2023-11-07 09:22:32 873
原创 phar或zip协议文件包含
将webshell.php改名为a.jpg,用winrar进行压缩,注意压缩方式为“存储"上传后进行文件包含:?题目中只允许上传ZIP文件,适用此种解法。会生成一个zip的压缩文件。
2023-11-04 23:20:31 218 1
原创 kali安装docker及搭建漏洞环境
在WebGoat的主界面,点击左侧的“Command Injection”菜单,然后点击右侧的“Start WebGoat”按钮。举个例子,在WebGoat中,有一个叫做“Command Injection”的漏洞练习,我们可以通过完成这个练习来学习如何利用命令注入漏洞攻击一个Web应用程序。类似这样的漏洞练习在WebGoat中有很多,大家可以通过使用WebGoat来学习更多的漏洞攻击技术。通过访问WebGoat的界面,我们就可以开始使用这个漏洞环境来学习、练习漏洞攻击了。命令来获取了当前用户的信息。
2023-10-01 11:08:16 492
原创 kali Linux学习笔记
平时使用kali时遇到的问题作记录,便于以后碰到同样问题时快速解决#kali虚拟机与宿主机共享文件夹,查询挂载点:vmware-hgfsclient。
2023-09-24 14:14:49 78 1
原创 Kaili下安装volatility
下载:git clone https://kgithub.com/volatilityfoundation/volatility.git。
2023-09-12 17:07:54 356 1
原创 看雪 KCTF GMAE 闯关记
用010editor打开,修改压缩文件加密标志位为00,保存后就没有密码了。如果不能识别把 / 替换成空格。
2023-08-29 09:03:27 2627 6
原创 CentOS网络配置文件详解及命令
https://blog.csdn.net/weixin_44796285/article/details/109156919
2022-12-15 17:33:28 2075
原创 String取长度最大的值
字符串是 Unicode 字符的有序集合,用于表示文本。String 对象是 System.Char 对象的有序集合,用于表示字符串。String 对象的值是该有序集合的内容,并且该值是不可变的。 String 对象称为不可变的(只读),因为一旦创建了该对象,就不能修改该对象的值。看来似乎修改了 String 对象的方法实际上是返回一个包含修改内容的新 String 对象。如果需要修改字符串对象
2010-03-04 11:03:00 595
能否通过技术手段远程检测出电脑一机双网?
2021-06-24
TA创建的收藏夹 TA关注的收藏夹
TA关注的人