自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 攻防世界-Get-the-key.txt

但是解压的时候提示格式不对,不是zip,rar可以。解压出来有一个key.txt,打开就行。notepad++看到,这应该是一个压缩包,解压。

2023-09-05 16:13:52 194

原创 攻防世界-Hear-with-your-Eyes

是一个没有后缀的文件,题目提示要用眼睛看这段音频,notepad++打开文件,没什么东西。使用Audacity打开音频文件。加后缀zip再解压看看。

2023-09-05 15:58:36 534

原创 攻防世界-web2

miwen应该是密文的拼音。在函数encode中,传入字符串str,依次将str中的每一个字符转换为十进制ASCII码加一,然后再转换成字符。

2023-09-04 22:12:35 263

原创 攻防世界-easychallenge

final就是flag,先经过异或,又经过base32加密。下载下来是一个pyc文件,还是反编译。

2023-09-04 11:32:27 104

原创 攻防世界-Broadcast

原以为要运行py文件,结果打开就有。

2023-09-03 22:04:39 131

原创 攻防世界-Caesar

没出现什么特殊字符,可能是个移位密码。

2023-09-03 18:09:17 424

原创 攻防世界-php_rce

s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令。ls查看文件没什么东西,robots.txt和index.php有可能有,不过看了也没什么可疑的。一直往上级目录查看三次才找到flag。使用cat命令查看flag文件。thinkPHP.0有漏洞,本题就是利用漏洞查找。

2023-09-01 21:47:39 622

原创 攻防世界-Erik-Baleog-and-Olaf

文件名就说了stego,改成图片后缀再用stegslove打开。

2023-08-30 21:19:28 94

原创 攻防世界-What-is-this

解压后文件 没有后缀,不知道是什么文件。用notepad++打开找不到flag。用stegsolve以打开图片1,尝试当成压缩包解压。

2023-08-30 21:06:31 238

原创 攻防世界-倒立屋

用StegSolve打开文件,调通道没用,wp说用RGB信道打开可以找到,但说实话用大括号也没找到在哪,得是预先知道答案才找得到。

2023-08-27 09:55:05 147

原创 攻防世界-Web_php_unserialize

初始POC构造为O:4:"Demo":1:{s:10:"Demofile";为触发漏洞改为O:4:"Demo":2:{s:10:"Demofile";绕过preg_match 函数O:+4:"Demo":2:{s:10:"Demofile";看wp知道,如果被反序列话的字符串其中对应的对象的属性个数发生变化时,会导致反序列化失败而同时使得__wakeup 失效(CVE-2016-7124的漏洞),所以这题其实是一个反序列化的题目。

2023-08-27 08:50:50 534

原创 攻防世界-神奇的Modbus

原题解题思路

2023-08-26 18:09:50 203

原创 攻防世界-embarrass

搜索flag,结果搜不到。

2023-08-26 18:02:12 131

原创 攻防世界-Fakebook

no=1order by 5报错,一共有四列。数据库名字叫fakebook,看列名no=-1 /**/union /**/ select 1,group_concat(column_name) ,3,4 from information_schema.columns where table_schema="fakebook"#no=-1/**/union/**/select 1,load_file('/var/www/html/flag.php') ,3,4#,但是返回结果没什么东西。原来反序列化在这里。

2023-08-25 09:42:14 157

原创 攻防世界-shrine

明显使用的flask框架,那就用flask模板注入。查看配置文件config。注意config在函数safe_jinja中使用了。flag就在config中。

2023-08-24 16:56:29 83

原创 攻防世界-base÷4

base64÷4,莫不是base16,base16解码网站:

2023-08-23 19:05:52 81

原创 攻防世界-simple_js

进制转换就是,也是一串数字,那把这两串数字都拿去转ASCII码。js就看源代码,pass是数字,下面还有一串十六进制的编码。

2023-08-23 11:57:39 320

原创 攻防世界-ext3

下载下来的文件解压就可以看到非常多的文件夹,直接搜索flag。

2023-08-23 11:24:27 109

原创 攻防世界-Web_php_include

php://被替换了,但是只做了一次比对,改大小写就可以绕过。flag明显在第一个PHP文件里,直接看。用burp抓包,看看有哪些文件。

2023-08-22 15:48:28 619

原创 攻防世界-supersqli

两个表但从名字来看第一个表比较可疑,不过第二个也有可能,就依次查看各个表的列。flag的位置找到了。题目就叫supersqli,目标数据库也明显了。如果是3列就报错,说明只有两列。结果是后端做了一些简单的过滤,需要更换查找语句。直接查找看不到明显的回显变化。

2023-08-21 09:37:44 416

原创 攻防世界-command_execution

题目告诉了,这可以执行ping命令且没WAF,那就可以在ping命令后连接其他命令。服务器一般使用Linux,在Linux中可使用“&”连接命令。

2023-08-21 08:56:08 113

原创 攻防世界-easyphp

c要是json格式,m键且不能是整数类型,但要大于2022,n键要是一个列表,并且列表的第一个元素也是列表。需要满足a表示一个大于6000000长度小于等于3的数,这就会用到科学计数法,例如1e9。b需要md5值的倒数6位为8b184b。md5彩虹表可以通过获得。构造payload类似于“

2023-08-20 15:29:12 356

原创 攻防世界-disabled_button

看页面源码把这个删了就行。

2023-08-20 15:17:28 72

原创 攻防世界-warmup

hint.php告诉我们flag的位置ffffllllaaaagggg。查看source.php,白名单中还有一个hint.php。只有一张图片,就查看源代码,有一个source.php。但是直接跳转是没用的,构造payload。

2023-08-19 18:01:23 699

原创 攻防世界-ics-06

看着页面多,其实只有报表中心能够跳转,但是选了确定后没反应,应该不是注入,只有id会变化。在burp中设置好负载进行爆破。有一个长度与众不同的包。

2023-08-19 17:46:28 86

原创 攻防世界-can_has_stdio?

这使用的是brainfuck语言,语言介绍如下:。使用网站解码即可:。

2023-08-19 10:49:16 79

原创 攻防世界-Web_python_template_injection

经过尝试很快就能发现使用{{}}就能注入,并且会回显报错信息,3的位置是{{}}中语句的执行结果。找可用的引用,有一个file的类型(真不好找啊,又多字长得又像),flag应该会保存至文件中。一说到python的web我就想到flask框架,但从没用过flask注入。file出现在第41个type中,在72个type有print。先打印后端的一些文件。,这篇文章有详细的介绍。

2023-08-19 09:09:06 143

原创 【无标题】

结果flag被隐藏了,不过转到hex16进制查看就找到了。

2023-08-19 08:21:08 64

原创 攻防世界-simple_php

flag被分成了两个部分:flag2,flag2。获得flag1需要满足变量a=0且变量a≠0,这看起来不能实现,但实际上当变量a的值是字符时,与数字比较会发生强制类型转换,所以a为字符型数据即可,变量b则是一个不全为数字的大于1234的值即可。

2023-08-19 08:12:02 439

原创 攻防世界-view_source

右键不管用,CTRL+U。

2023-08-19 07:55:15 36

原创 攻防世界-fileclude

直接展示源码了,flag.php应该存放了flag,在file1与file2都不为空且file2是“hello ctf”时file1将被导入。接下来做法很明显,让file为flag.php,file2为“hello ctf”。

2023-08-18 22:08:11 299

原创 攻防世界-fileinclude

通过抓包修改,可以把lan变量赋值flag。在cookie处修改。新打开的网页没有cookie,直接添加“Cookie: language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag”即可。题目已经告诉了,flag在flag.php中,先查看网页源代码(快捷键CTRL+U)。

2023-08-18 21:46:37 323

原创 攻防世界-reverseMe

题目提示了要翻转,一反转就看到了。

2023-08-15 20:18:24 41

原创 攻防世界-Test-flag-please-ignore

这是一个16进制的文本,转换一下就好。

2023-08-15 20:10:00 37

原创 攻防世界-inget

最后发现是一个字符型的注入,id过了就出flag。

2023-08-15 18:08:13 37

原创 攻防世界-cookie

又提示看response。题目就叫cookie,用burp抓包看看。让我看看cookie.php。

2023-08-15 18:04:11 65

原创 攻防世界-backup

备份文件后缀大多是bak、git、svn、swp等,尝试index.php.bak就有文件下载了:

2023-08-15 17:44:00 114

原创 攻防世界-PHP2

这题需要查看页面的phps文件(这玩意从没见过)。phps的文件是存放php的源代码的,但是不是所有网站都有。但是直接传入admin不行。只要让传入的id=admin就可以得到key了。

2023-08-15 17:39:16 62

原创 攻防世界-Training-WWW-Robots

robots.txt是网站的爬虫声明,说明允许哪些部分被爬取,进robots.txt看看。f1.g.php不让看,进去看看。

2023-08-15 09:32:01 101

原创 攻防世界-Training-Stegano-1

把下载的文件改成txt后缀即可。

2023-08-15 09:11:50 33

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除