
CTF
文章平均质量分 51
冲
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
PHP反序列化漏洞原理及示例
https://blog.csdn.net/qq_41679358/article/details/108246278?ops_request_misc={%22request_id%22%3A%22160714597719724848181344%22%2C%22scm%22%3A%2220140713.130102334.pc_all.%22}&request_id=160714597719724848181344&biz_id=0&utm_medium=distribute.p原创 2022-04-25 15:53:07 · 2556 阅读 · 0 评论 -
php反序列化漏洞之攻防世界unserialize3题解
unserialize3 看题目就知道这是一道反序列化问题,之前也遇到过,也深入理解过,但时间隔了这么久,难免会有些忘记,通过这道题来再次深入序列化与反序列化的问题。 0x00:那么到底什么是序列化,反序列化呢? 先来讲一点为什么要用序列化呢?他到底好在哪里呢?php序列化是为了什么呢? 当然有一点都知道就是为了传输数据更加方便(这种压缩格式化储存当然在数据传输方面更加简单方便),我们把一个实例化的对象长久地存储在了计算机的磁盘上,无论什么时候调用都能恢复原...原创 2022-04-25 15:45:46 · 508 阅读 · 0 评论 -
XCTF攻防世界web之ics-05(含自动化脚本)
一、手解 本文借鉴以下两篇文章的指导https://www.jianshu.com/p/5a502873635bhttps://blog.csdn.net/about23/article/details/95349625 全部点击一遍,只有这个可以有其他界面 题目描述是 “其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统”在后面添加login.php 无果,御剑扫描也无结果,源码也找不到其他东西再次点击上面的“云平台设备维原创 2022-02-10 20:17:24 · 995 阅读 · 0 评论 -
一次线上ctf的日志分析(sql注入),网络协议分析,内存取证
拿到的是两个东西 我们先看secret.log 很多乱码但是有一串16进制数 把这段复制下来,我们放到HxD看 点击新建,直接粘贴 发现不对,观察头部,发现少了一个数(5) 因为加上5就是一个rar头部 即 导出来,改成ya.rar 要密码 我们看password.pcapng 输入过滤找post 有些很奇怪的东西 查询后知道这是jsfuck加密,具体看这里:https://blog.csdn.net/weixin_50464560/article/details/1203..原创 2021-09-16 19:06:41 · 4783 阅读 · 1 评论 -
Sqlmap入侵日志审计
转载至https://blog.csdn.net/qq_45521281/article/details/105876242例题1.——bugku日志审计 本题要点:sql盲注、python脚本编写、python正则表达式 先下载压缩包,解压发现里面是一个 access.log 日志文件。 全选后在网上URL解码: 复制回notepad++中 这样看起来就方便多了。(或者全选,插件—>MIME Tools—>URL Decode) 接下来开始分析。 1.测试有没有注入漏洞 这理就转载 2021-09-15 17:02:21 · 610 阅读 · 0 评论 -
从0到1掌握AWD攻防之RSA必杀
https://xz.aliyun.com/t/4640原创 2021-08-13 23:25:40 · 276 阅读 · 1 评论 -
CTFSHOW刷题之旅--信息收集[1-20]
http://535yx.cn/index.php/archives/540/原创 2021-08-08 11:29:57 · 239 阅读 · 0 评论 -
【XCTF高手进阶区】web1_baby_web writeup
web1_baby_web 原题链接 key:php重定向 题目描述:想想初始页面是哪个 ①进入环境后页面显示只有HELLO WORLD 抬头看URL地址栏里访问的是1.php 根据题目描述,由初始页面想到index.php 尝试访问index.php,然而却又跳转到1.php ②思路碰壁,不妨先御剑扫描一下???? 发现只有一个1.php可以访问 ...转载 2021-07-25 17:23:01 · 246 阅读 · 0 评论 -
CTF之扫描后台
CTF扫描后台1、首先进入题目,题目直接提示“你的网站存在漏洞,请及时修复!”这几个字,那必须要进行后台扫描了。这里我用到了dirsearch和御剑。2、这里可以看到用dirsearch和御剑扫描出来的地址不一样,御剑还多了一个shell.php,这个是解题的关键。从这里可以推断出我的dirsearch里跑的字典没有御剑里的字典全面。后来我把shell.php补充到了dirsearch里的字典后,这两个就都有了。但是不得不说,这两个工具都贼好用呀3、接下来在URL里输入shell.php,便原创 2020-11-15 13:45:04 · 2337 阅读 · 0 评论