- 博客(8)
- 收藏
- 关注
原创 PHP反序列化-CTF-攻防世界-unseping
_wakeup方法使用waf方法对$args的内容进行了过滤,过滤掉了| &;__destruct方法检测ping是否在$method中,并调用了名为$method的方法,以数组$args中的值作为参数。综合来看就是通过$method和__construct来调用构造的ping方法,接着通过$args作为输入口进行命令的输入。此时这个最终的payload的中,我们采用单双引号绕过正则过滤,${IFS}绕过空格过滤,printf绕过/过滤。此处使用了${IFS}绕过了空格过滤,返回结果如下。
2023-05-18 10:02:49 339 1
原创 流量分析-CTF-ATTACK流量分析
1. 使用Wireshark查看并分析虚拟机windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG。回过头来看第2题,因为黑客的端口探测技术无非是通过爆破端口号实现的,那么我们不需要看黑客的请求包,只看服务器的响应包就行了,把源目ip调换位置。2. 继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG从低到高提交。
2023-04-18 11:56:25 1168
原创 网络基础-思科-模拟学校-ISP运营商网络
最后之前任意家用主机上用浏览器访问云web服务器网址:15.15.15.2/ccc.php。(因为此处只有一台主机,我们采用静态一对一的NAT模式,而不是常见的端口映射模式)这是本系列的第三篇也是最后一篇,详细记录了学校(或企业)网络架构的配置方法。整系列三篇内容的完整架构备份在文末,可以自取用作参考。1、将运设备接入运营商,并简单配置ip地址。4、服务器ping一下DNS地址进行检查。再用家用主机ping一下云web服务器。(ccc.php的内容提前编辑好)2、在阿里云路由器上配置路由。
2023-04-18 09:15:05 723 1
原创 网络基础-思科-模拟构建家庭-云web服务器网络
目前主流的web服务器部署方式无非就是把实体web服务器部署在公司内网,做DNAT提供服务;亦或者直接买个阿里云服务器搭建web。最后之前任意家用主机上用浏览器访问云web服务器网址:15.15.15.2/ccc.php。(因为此处只有一台主机,我们采用静态一对一的NAT模式,而不是常见的端口映射模式)本篇比较简单,就是配一个云web服务器接入“公网”1、将运设备接入运营商,并简单配置ip地址。4、服务器ping一下DNS地址进行检查。再用家用主机ping一下云web服务器。2、在阿里云路由器上配置路由。
2023-04-18 09:09:21 1085
原创 网络基础-思科-模拟构建家庭-ISP运营商网络
一次在思科模拟器里进行的中型局域网架构实战,没有感情全是干货,所有构建网络需要的知识点和技术都有详解。DHCP配置成功,然后给每一个家庭主机都请求一个ip地址,并用其中之一ping网关。配置完成后打开家用主机1->Desktop->ip,尝试使用DHCP自动获取ip。然后手动配置DNS服务器的ip地址(这里为了方便换用个人主机模拟DNS服务器)3、先给ISP运营商配一下连接家庭路由器的接口3/0,顺便把2/0口也配好。7、分别在家用路由器、ISP运营商、运营商内部路由器上配置OSPF动态路由。
2023-04-18 09:05:01 1627 1
原创 应急响应-CTF-BUUCTF-webshell后门 1
试一下base64解码出的字符串:flag{fg6sbehpra4co_tnd},可惜是错的,再去找。4、如果想摸个鱼可以直接全局搜索$pass,直接出答案,或者直接用杀毒软件、D盾也行。大概扫了一眼子目录发现upgrade文件夹比较可疑,打开其admin.php。对其中一些部分进行base64解码,没有发现可疑内容,云沙箱也没有报毒。3、最后只能慢慢找了,在member目录下找到一个多功能大马。那还按那道题的思路走,下载、解压、放入PhpStorm。2、先看这个hack文件夹,简直明目张胆啊。
2023-04-12 22:59:25 1079 1
原创 应急响应-CTF-BUUCTF-后门查杀 1
明显的一个文件包含漏洞代码,可以GET传参自定义文件名并且自动拼接php后缀,但是没有flag。2、下载下来是一个网站源码,看来是一道代码审计题,直接把文件夹放入PhpStorm中。5、那么就只能先看include文件夹了,里面还有个include.php,重点审查。4、 uploud文件夹里有个压缩包,打开看发现是一个很正常的word文档。发现$pass变量,内容好像是MD5加密字符串,包上flag试一试。3、先看web.php,这个文件的名字有点可疑。1、快速过一下题目,下载压缩包。
2023-04-12 19:44:31 1442 1
原创 流量分析-CTF-BUUCTF-数据包中的线索
直接看状态码为200的包,追踪TCP流,发现末尾的等号,初步确定是base64编码,确定目标。2、在官网下载zip文件,解压后使用wireshark打开,在显示过滤器中搜索http。3、由于这段base64编码的长度过长,试了几个解码器都解不出来,怀疑是要转图片。用猫捉鱼铃里的工具箱直接梭哈。
2023-04-12 19:06:21 812 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人