自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 Dest0g3 520迎新赛

MiscWelcome to fxxking DestCTF签到题,扫码关注发消息拿到flagPngenius┌──(root㉿kali2022)-[~]└─# zsteg -a /root/桌面/Dest0g3.png [?] 209 bytes of extra data after image end (IEND), offset = 0x116c3extradata:0 .. file: Zip archive data

2022-05-28 02:07:00 831 2

原创 OtterCTF 内存取证

最近小小的学习了一下内存取证,装环境搞了整整一天,非常麻烦,在阅读相关资料时偶然看到了一篇WriteUp,是关于OtterCTF2018的十三道内存取证题目,用的全部是同一个镜像,考察的知识点非常全面,可以用来熟悉一下volatility的使用,关键是比赛平台居然还开着,正好当作内存取证的一次入门学习OtterCTF1 - What the password?┌──(root㉿kali2022)-[~]└─# vol.py -f /root/桌面/OtterCTF.vmem imageinfo

2022-05-15 19:35:52 2755

原创 *CTF2022 - Web

oh-my-grafanaGrafana是一款用Go语言开发的开源数据可视化工具,可以做数据监控和数据统计,带有告警功能。本题使用的Grafana版本为8.2.6,存在任意文件读取的漏洞(CVE-2021-43798)由于本题需要登录,首先考虑能不能读取到grafana.ini,获取用户名和密码在ini文件中搜索得到admin的用户名和密码,成功登录[security]# disable creation of admin user on first start of grafana;di

2022-04-17 13:52:00 2954

原创 2022DASCTF X SU 三月春季挑战赛 Web部分 WriteUp

ezpop<?phpclass crow{ public $v1; public $v2; function eval() { echo new $this->v1($this->v2); } public function __invoke() { $this->v1->world(); }}class fin{ public $f1; public.

2022-04-04 21:38:14 4046

原创 Dirty Pipe linux内核提权漏洞分析(CVE-2022-0847)

漏洞原理Pipe机制本质上来说,管道(pipe)就是一种进程间通信的手段,让两个进程可以通过pipe 发送和接收数据。Page Cache机制磁盘的IO读写速度是很慢的,所以一般当我们访问一个磁盘文件的时候,首先会将其内容装载到物理内存中,后续的访问都是直接取内存中的副本来读取数据。因为一个文件的内存副本,后续可能会被很多进程打开使用。(想想是不是,平常我们的微信软件可能打开本地的一个文本,word软件也可能打开同一个文本)。为了保证大家都能快速的访问,Linux设计了这样一个Page Cache

2022-04-01 12:20:41 4786

原创 攻防世界-Reverse练习区

0x00 open-source#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { printf("you ar

2022-03-24 00:30:04 4010

原创 Apache Log4j2远程代码执行漏洞(CVE-2021-44228)漏洞复现

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2022-03-18 18:12:54 6849

原创 从一道题中学习Soap SSRF和phar反序列化组合拳

class.php<?phpclass upload{ public $check; public $tmp_name; public $filename; public function __construct($tmp_name, $filename) { $this->check = new Check(); $this->filename = $filename; $this-&gt

2022-01-24 02:31:44 2869

原创 [长安战疫-cazy] Web题解

RCE_No_Para<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match('/session|end|next|header|dir/i',$_GET['code'])){ eval($_GET['code']); }else{ die("Hacker!"); }}else{ show_source(__FIL

2022-01-20 01:14:45 2808

原创 [第五空间 2021] Web题解

WebFTP题目是一个网站管理工具WebFTP2011,上网搜索WebFTP,可以在github中找到这个项目,从README中获取初始用户名和密码使用说明 1、初始账号 超级管理员 admin 密码 admin888成功登陆后寻找服务器的网站目录,随便翻看有无可疑文件,最后在phpinfo中找到flagEasyCleanup<?php if(!isset($_GET['mode'])){ highlight_file(__file__); }else if($_GE

2022-01-18 00:53:22 4858 1

原创 Ruby Net::FTP 模块命令注入漏洞(CVE-2017-17405)漏洞复现

漏洞简介Ruby Net::FTP 模块是一个 FTP 客户端,在上传和下载文件的过程中,打开本地文件时使用了 open 函数。而在 ruby 中,open 函数是借用系统命令来打开文件,且没用过滤 shell 字符,导致在用户控制文件名的情况下,将可以注入任意命令。Vulhub(CVE-2017-17405)环境搭建靶机使用vulhub┌──(root????kali)-[~]└─# cd /root/vulhub/ruby/CVE-2017-17405

2022-01-17 03:51:46 1959

原创 东软杯 DNUICTF-Web(部分)

[签到] flag把得到的字符拼接再b64解码得到flagodd_upload题目环境中有一个文件上传功能,还可以指定保存路径,经过简单尝试后发现本题后端黑名单包括了php和apache配置文件,但是没有包括tpl模板文件smarty框架的模板文件存放在/templates中,可以直接上传同名的index.tpl文件来覆盖原本的tpl文件进行模板注入成功上传后访问index.php看看渲染的输出直接在环境变量中找到flag...

2021-12-11 17:52:05 2555

原创 东软杯 DNUICTF-Misc(部分)

ecryptedzip附件是一个加密的压缩包,但是文件名都是可以看到的,比赛时我首先想到的爆破密码,但是爆了6位都没有成功,后来又尝试了crc32爆破,也没有成功本题主要考察zip明文攻击,之前没做过类似的题目,赛后对着官方的wp做了一遍,学习一下压缩包中有两个文件,一个是LICENSE开源协议文件,一个是README.md文件,初看可能无法想到如何拿到明文,我们可以先从网上下载常见的开源协议文件,并将文件大小与压缩包内的LICENSE进行对比,从而得到用于攻击的明文签到题面给出了flag,直接

2021-12-09 21:19:59 845 3

原创 Base编码方式以及隐写原理

前言base编码是一种常见的编码方式,常见的有base64、base32、base16,最近在做题时碰到了一道base隐写的misc题目,于是上网学习了一下base的编码方式以及隐写原理base64编码方式Base64就是一种基于64个可打印字符来表示二进制数据的方法,具体的64个字符分别是A-Za-z0-9+/以及占位符=base64编码首先将原字符串的每一个字符转换为8位的二进制ascii码,将所有的8位二进制数拼接后按照6个一组进行重组,再将每一组转换为10进制,去base64的索引表中寻

2021-12-08 16:06:42 3002

原创 春秋杯2021-勇者山峰 secret_chart

打开附件是一张png图片用010查看图片发现存在PK文本,分离出压缩包该压缩包需要解压密码,但本题没用给出任何提示,只能使用工具爆破密码为9572,解压后得到表格将表格合并后得到24*24的列表,想到可能是二维码,于是把所以为1的格子全部设置为黑色,得到Data Matrix码用DataMatrix二维码在线解码工具解析可以得到flagzfua{B3s1o9in1Nw0halUnofuNc0HM1}使用凯撒密码解析得到flag...

2021-11-28 23:16:16 296

原创 春秋杯2021-勇者山峰 helloshark

本题附件打开是一个bmp图片尝试用010查看该文件,搜索PK文本发现文件末尾隐藏了一个压缩包将后缀名改为zip后打开压缩包,发现有两个文件,但是解压需要密码,其中有提示说密码在图片中。尝试各种工具来解析这个图片,最后可以用zsteg来得到压缩包密码zsteg -a 文件名用密码解压文件,用wireshark打开流量包追踪tcp流得到疑似flag的字符串文本写脚本跑出结果import base64flag=''for line in open("ws.txt"): .

2021-11-28 22:27:03 522

原创 [BJDCTF 2020] Easy MD5

题目环境进入后是一个输入框,随便传一个值,用burp抓包看看查看请求包可知,输入的字符串会被当做password的值以get方式传递,查看响应报文会发现提示,是一个sql语句,其中用到了md5($pass,true)第二个参数true会将md5值用原始的6字符输出,在网上搜索后发现这个可以用ffifdyop绕过,绕过原理是:ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是’ or ‘6,而 Mysq.

2021-11-15 16:36:41 292

原创 [BJDCTF 2020] EzPHP

前言最近经常见到BJDCTF赛题的改版,其中有一道很经典的代码审计题目,写篇博客学习一下https://github.com/BjdsecCA/BJDCTF2020Part 1 (主页)打开题目之后是一个网页,并没有和解题有关的信息查看源代码后发现注释信息中有提示GFXEIM3YFZYGQ4A=,用base解码后得到信息1nD3x.php访问/1nD3x.php得到源码 <?phphighlight_file(__FILE__);error_reporting(0);

2021-11-15 15:44:20 4578 1

原创 [HECTF] JamesHarden

一道简单的misc题,下载附件后打开压缩包将这个无后缀的文件先放入010中看看,判断文件类型看到以PK开头可初步确认为压缩包,将后缀名改为zip后成功打开压缩包中是一个.class文件,这里应该使用java反编译来解析.class文件,还原成java代码来寻找信息打开.class文件后发现字符串URPGS{Jr1p0zr_G0_U3pg6_!},这个字符串和flag的形式很像,但是其中的字母应该经过了移位,用凯撒密码来解密将位移设为14解出真正的flag...

2021-11-14 21:37:50 135

原创 [HECTF] 捉迷藏

一道简单的misc题,下载附件后打开压缩包解压后打开docx文档打开后是纯文字,首先想到可能是隐写打开隐藏文字后发现也并无用处使用010打开该文档后发现有PK开头,于是可以尝试压缩包打开打开后发现是xml文件查看各个文件后发现可疑信息,由括号组成的js代码,可在控制台中直接运行,由于文件中的括号代码有很多段,尝试拼接后在控制台运行控制台运行后得到flag...

2021-11-14 21:37:24 387

原创 [HECTF] 迷途的狗狗

一道简单的misc下载附件后打开压缩包,看到.DS文件和一个加密后的压缩包通过压缩包名字可以判断密码为6位数字,题目应该是想让我们用工具爆破,我们选取的工具为John,通过计算压缩包的哈希值来解析出密码密码即为142345打开图片后是一只小狗,首先考虑图片隐写各种工具都尝试一下,最后发现foremost可以成功得到flag...

2021-11-14 21:36:16 98

原创 [HECTF] mmmmd5d5d5d5

前言考察php的语言特性和md5Part 1打开题目后界面上只有一句话查看源代码后发现注释部分有提示,要以Get方式传入两个参数,要求$a != $b && md5($a) == md5($b),直接传入数组进行绕过Part 2进入下一个界面后要求输入一个串值,取其md5值,再进行substr(5,5)后等于题目给定的随机字符串,图中为bee38,这种md5截取比较的题目需要自己写脚本爆破import multiprocessingimport hashlibi

2021-11-14 21:35:54 2066

原创 [HECTF] EDGnb

一道web的签到题,考察docker的基本命令,因为以前没有接触过,做的时候还是花费了一些时间下好了docker以后应该先 docker run -it moth404/edgnb启动容器,第一次需要拉取镜像,加载完毕后出现容器的命令行界面尝试用find命令寻找flag文件,发现该容器中有非常多的flag文件,但cat之后都是空的,没有任何内容,那我们就需要换个思路先用docker images查看镜像,再使用docker history [OPTIONS] IMAGE查看镜像的历史记录,在历史

2021-11-14 21:34:37 2546

原创 Upload-labs靶场 01-11关攻略

前言文件上传漏洞靶场Upload-labs,在github上下载后部署在win10本地,测试环境使用Kali虚拟机https://github.com/c0ny1/upload-labsPass-01首先尝试上传一句话木马up.php文件发现上传失败,并提示只允许.jpg|.png|.gif类型,但是我们的burp并没有抓到这个包,于是判断此处的限制为前端验证,我们直接查看源代码将此处判断文件类型的语句修改,即可正常绕过前端验证成功上传后界面出现了刚刚上传的图片,由于上传的是php文

2021-11-09 19:58:47 751

原创 [TSCTF-J] Badmac

前言本题考查sql注入(时间盲注,堆叠注入),文件上传漏洞一、题目二、题解Part 1 :时间盲注进入用户中心看到登陆页面,此处万能密码进不去,考虑sql注入方法一:选用sqlmap注入,但需要的时间很长选择时间盲注得到如下表猜测登录的账户在tsctfj_user中,继续注出字段名和字段值得到用户名密码方法二:编写脚本采用二分法进行注入,速度会快很多,这里等我写出来了再补Part 2:堆叠注入输入账号密码,登陆成功,进入了会员中心在信息栏中发现可以修改头像尝试传入头像

2021-10-29 21:51:41 190

原创 [TSCTF-J] Ezphp

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码

2021-10-28 11:48:33 171

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除