CTF
文章平均质量分 77
0pt1mus
个人博客:superj.site
展开
-
xss-quiz challenge
转自个人博客:0pt1mus00 靶场地址http://xss-quiz.int21h.jp/01 stage #1题目要求执行script命令:alert(document.domain)F12查看源码hidden部分不知道有啥用,但是表单POST提交的只有p1,随便写个内容上去,提交后如下。提交内容被双引号包围"",在插入内容左右添加“进行闭合。payload = '"<script>alter(document.domain);</script>"'原创 2021-04-17 18:14:33 · 732 阅读 · 0 评论 -
wp-攻防世界WEB-web2
这是一道简单的解密题,首先放上题目源码。<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1);原创 2021-03-23 10:00:02 · 322 阅读 · 0 评论 -
wp-攻防世界WEB-supersqli
转自个人博客:0pt1mus首先先判断注入类型。可以通过输入一些字符串,在判断是否存在注入的同时判断注入类型。?inject=1-0?inject=1 \?inject=1'测试发现在输入1'和1 \时会出现报错信息。发现该位置是一个字符型的注入。因此构造注入语句判断该注入有几个注入位置。?inject=1' order by x %23这里的%23是#的url编码,因为#在url中代表这锚点,有自己的意义,一次要编码。也可使用--+、--%20等。当x为3时报错,因此之后两列原创 2020-07-10 20:49:10 · 223 阅读 · 0 评论 -
(wp)攻防世界PWN——guess_num
转载自个人博客0pt1mus好久没有做PWN题了,今天开始做一下,把之前的东西捡起来,同时对之前有些知识点也有了新的认识,新的理解。分析首先将附件下载下来,同时通过nc连接一下,了解一下大致的流程。可以看到,先让我们输入用户名,然后输入猜的的数字。然后常规操作,通过file和checksec工具判断文件类型和开启了那些防护措施。可以知道这是一个64位的linux程序,并且开启了部分...原创 2020-04-02 22:44:04 · 1133 阅读 · 1 评论 -
canary介绍与绕过技巧
Canary介绍Canary 的意思是金丝雀,来源于英国矿井工人用来探查井下气体是否有毒的金丝雀笼子。工人们每次下井都会带上一只金丝雀。如果井下的气体有毒,金丝雀由于对毒性敏感就会停止鸣叫甚至死亡,从而使工人们得到预警。我们知道,通常栈溢出的利用方式是通过溢出存在于栈上的局部变量,从而让多出来的数据覆盖 ebp、eip 等,从而达到劫持控制流的目的。栈溢出保护是一种缓冲区溢出攻击缓解手段,当...转载 2020-04-02 16:45:33 · 6536 阅读 · 1 评论 -
(wp)攻防世界MISC功夫再高也怕菜刀
转自个人博客0pt1mus攻防世界MISC类新手题的最后一道题,感觉思路啥的有些绕,不过用到的知识点还是很多的,记录一下。这个wp参考网上大佬文章,自己是真的想不出来这种骚操作,还是太菜。分析首先将附件下载下来,发现是一个.pcapng,是wireshark抓包后保存的文件。我们通过wireshark打来。可以发现抓取的包中协议类型有TCP、HTTP、ARP,我们可以确定这是一个网页的...原创 2020-04-01 23:58:38 · 503 阅读 · 0 评论 -
(wp)buuctf杂项达芬奇密码
转自个人博客0pt1musbuuctf是一个收录了各个比赛的题目的靶场,真的是什么题都有,各种脑洞,稀奇古怪的加密编码类型,甚至还有什么中文电码之类的稀奇古怪。大家有兴趣可以去刷刷。解题思路首先这道题题目是达芬奇密码,百度之后发现这是一部电影,当时也没想的去看一下电影的简介什么的,后面加buuctf关键字,也没有找到相应的wp。果断google,找到大佬的wp,发现在电影简介中会提到——斐...原创 2020-03-26 01:03:01 · 3846 阅读 · 0 评论 -
攻防世界web进阶upload1
转自个人博客0pt1mus打开网站,可以发现只存在一个选择文件框和一个上传按钮。我们可以考虑直接上传一个一句话木马尝试。<?php @eval($_POST['shell']);?>快速弹出警告框,让上传图片文件。猜测是前端js判断。F12打开控制台,成功发现js代码,右击直接删掉。重新选择一句话木马,此时发现上传按钮无法点击,在F12的console中将按钮的di...原创 2020-03-13 22:03:41 · 876 阅读 · 0 评论 -
hackthebox系列——Cartographer
转自个人博客:0pt1mus这是一道很简单的sql注入的题目,打开实例后的网页,就可以看到一个登陆的界面。尝试一下万能的登陆绕过注入。发现成功绕过登陆。但是任然没有flag,但是观察urlhttp://docker.hackthebox.eu:31960/panel.php?info=home指定了info的值为home,这个时候就可以换一个参数,是不是就出来flag了呐。成功。...原创 2020-03-01 18:32:05 · 343 阅读 · 0 评论 -
hackthebox系列——Lernaean
转自个人博客:0pt1mus现在开始在Hack The Box中练习,希望可以对您有所帮助。这道题目是Challenges->Web下的Lernaean。我们百度搜索Lernaean,得到的第一个百度百科是水蛇许德拉(Lernaean Hydra),因此我们可以考虑是通过Hydra进行爆破。打开实例化后的网页:可以发现只显示一个输入框和一个提交按钮,查看源码,发现是通过POST方...原创 2020-03-01 18:31:06 · 398 阅读 · 0 评论 -
hackthebox系列——Fuzzy
转自个人博客:0pt1mus打开实例后的网站。点击任何位置,都没有反应,查看源码后分析,该页面没有任何链接能够到其他地方,因此通过工具爆破目录。这里使用dirmap工具。python dirmap.py -i http://docker.hackthebox.eu:31822/ -lcf注:-lcf表示的是读取配置文件,dirmap不支持通过命令行详细配置,通过github下载di...原创 2020-03-01 18:30:12 · 312 阅读 · 0 评论 -
CTF_crypto常见加密密文特征
转自个人博客:0pt1mus我们在刚开始做CTF的crypto的题目时,常会不知道给出的加密后的字符串那种加密方式加密的,因此无法做题,会一个一个的去试,因此这篇文章总结一些常见的加密字符串的特征,供大家查阅。Jother编码它是一种运用于Javascript语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式,其中少量字符包括"[","]","{","}","(",")","!...原创 2020-02-24 17:55:20 · 6867 阅读 · 2 评论 -
攻防世界web新手题wp汇总
转载自个人博客:super.j的博客0x00 view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。直接打开网站,F12查看源代码,发现flag:cyberpeace{d54ad4fdb3a258685cbd1fd82817c5a5}。0x01 robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小...原创 2020-02-09 21:43:54 · 1261 阅读 · 0 评论 -
攻防世界PWN新手题(PWN——level2)
level2转载自原创superj.site0x00首先通过file和checksec分析该题的附件。判断该文件是32位的ELF文件,只开启了不可执行的保护。0x01开始进行反汇编,用IDA 32位。通过左侧的函数窗口发现,只有main、vulnerable_function可用,因此进行分析,两个函数如下图:通过分析发现,在main函数中首先调用vulnerable_fun...原创 2019-12-20 21:05:06 · 855 阅读 · 0 评论 -
攻防世界新手题(PWN——level0)
level0转载自:superj.site的博客0x00首先,进行通过file判断附件文件类型。判断是ELF文件。这时就可以通过checksec判断文件的保护措施。得到只开启了执行保护,地址随机化、栈保护都没有开启。0x01开始IDA逆向分析。在其中发现了main、vulnerable_function、callsystem函数逐个查看这三个函数。发现该题中用到了w...原创 2019-12-19 00:23:44 · 1116 阅读 · 2 评论