- 博客(52)
- 收藏
- 关注
原创 SICTF Round#3 の WP
cmd使用 cmd /c “copy /b 1.png+1.php shell.png” 制作图片马,我们先上传一个图片马,因为它检测后缀名和文件内容(不能包含“php”字母),用BurpSuite抓包。发现file参数,测试发现存在文件包含漏洞,访问这里发现的。用文件包含的漏洞访问这个地址,执行phpinfo()成功;然后上传shell.png这个图片马,上传成功。这题使用使用 图片马 + 文件包含 绕过。接下来直接查看根目录的flag就行了。记事本打开直接搜索SICTF。不会逆向只会这样QAQ。
2024-02-21 23:01:45 782
原创 BUU UPLOAD COURSE 1
发现是说上传之后 不能直接访问xxx/uploads/xxxxx.jpg 那样只是预览这个文件 而起不到调用这个文件的作用。发现可以直接在index首页的file参数直接带上/uploads/xxxxx.jpg就可以执行代码了。先访问该php木马的地址,让浏览器(服务器)对它解析,这样我们才能利用。尝试上传一句话木马的php代码,保存为一个1.php,然后上传。只有服务器解析了php代码,我们的木马才算成功执行了。1=cat /flag 就可以获得flag。发现可以预览,但是执行不了木马的代码。
2024-02-04 23:47:17 687
原创 BUU刷题[WUSTCTF2020]朴实无华
比如 2e4 就等于 20000,但是它会被强制转换为int类型,就变成了2,是符合小于2020的,然后它加一的时候,就用的是科学计数法后的结果,变成20000+1=20001,就符合大于2021的条件判断了。写着人家极乐bot,不知道什么意思,先用dirsearch扫一下目录。发现返回包里面有提示,让我们查看一下/fl4g.php。,它需要小于2020,但是加1之后要大于2021。访问一下发现一个假的flag,那么抓包看一下。,传入的值经过md5加密之后需要等于它本身。,并且浏览器的头部是乱码。
2024-02-03 00:21:23 829
原创 2023年春秋杯网络安全联赛冬季赛_做题记录
基于挑战码的双向认证1使用命令进行SSH登录上去看见word文档的提示,先尝试一下直接获得了flag1。
2024-01-30 22:48:49 654 1
原创 DC-9靶机做题记录
信息收集,目录扫描,开头的步骤很重要SQlmap自动化注入的操作了解加深了解到了Knock服务Hydra工具的使用提权,对/etc/pawwd 文件格式的了解,以及对/etc/sudoers 文件的了解。
2024-01-24 18:58:32 951
原创 DC-8靶机做题记录
信息收集很重要,从robots.txt和扫目录的时候获得后台登录的目录对SQL注入的认识要能意识到是否存在SQL注入,还有对SQLmap的使用要熟练密码爆破工具john的用法反弹shell的一句话要熟练还有优化shell的命令最后提权,对漏洞库的用法和搜索要熟练。
2024-01-23 20:59:03 943
原创 DC-7靶机做题记录
第一步非常难,就是要找到它的Github的信息泄露对drush的了解,可能国外的人用到就比较多要解决它支持PHP代码的问题,需要安装支持PHP的插件对定时任务的了解,邮件的定时任务,能够去发现一些脚本的内容。
2024-01-21 23:48:31 983
原创 DC-6靶机做题记录
hosts文件域名解析对WordPress的了解程度,比如后台是wp-admin,还有一个readme.htmlWordPress的扫描器叫wpscan,以及wpscan的用法,可以百度要会爆破它的用户名和密码,可以用BurpSuite或者wpscan去爆破,也可以用hydra或者其他的一些方式进入后台找寻一个能写php代码的地方,把shell弹回来找到一个插件的漏洞,然后用它来反弹shellnamp提权,用nse脚本提权。
2024-01-21 14:27:35 1200
原创 DC-4靶机刷题记录
1、在真实的环境中,信息收集环境不能少,在收集越多的信息,对于后面的提权或者打进去非常有用。2、针对提权,在一个靶机中可能存在多种的提权方式,关键就在于信息收集,当我们收集的信息,满足一些提权条件的时候就可以使用。3、在普通的情况下,kail自带的字典就已经够用,如果跑全部跑完了,就可以放弃暴力破解,得使用其他方式了,当然也可以在加自己根据信息收集阶段中生成 社工字典。4、此靶机考察了对hydra的掌握以及对命令执行漏洞的利用,考虑到nc 的提权方式(正反提权)考察对用户操作的了解。
2024-01-19 21:31:54 738
原创 DC-2靶机刷题记录
本关主要是利用wordPress框架的漏洞,这个框架主要是用来搭建博客的,使用wpscan专门利用该cms的漏洞。通过wpscan查找到服务器的关键用过tom和Jerry。可以想想自己的博客一般都会发布和自己兴趣有关的东西,某些东西可能就会暴露密码,通过cewl爬去网页获取关键词密码。通过wpscan利用爬取的字典,爆破出密码。然后使用密码登录。发现其中一个用户的功能更多,并从中获取了敏感信息。经过漏洞的挖掘,和msf上面已经存在的漏洞探测,发现这个网站可能并没有好利用的漏洞。
2024-01-19 11:42:43 430
原创 [NSSRound#16 Basic]RCE但是没有完全RCE
只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会先转换字符串的类型,再进行比较,而在比较时因为两个数都是以0e开头会被认为是科学计数法,0e后面加任何数在科学计数法中都是0,所以两数相等,cmd自成一个包含函数和参数的完整命令执行。再要绕waf很自然就想到用$_POST[1]来转接。就表示匹配字母a到字母z中的任意一个字符。第一个是md5强类型比较,用数组。都被过滤了,这时候可以用中括号。第二个是md5弱类型比较,那就把GET传的参数改为。最后就得到flag了。
2024-01-18 11:15:37 735
原创 2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Wp 一点WP
使用脚本解套娃压缩包运行脚本获得一串加号和减号把加号替换为0把减号替换为1然后二进制转ASCII字符串获得flag。
2023-12-18 09:22:21 1044 1
原创 当初自己为什么选择计算机?
当初你问我为什么选择计算机,我笑着回答:“因为我梦想成为神奇的码农!我想像编织魔法一样编写程序,创造出炫酷的虚拟世界!”谁知道,我刚入门的那天,电脑却故障了,我只能用巨大的打字机来编程。我感叹道:“果然这个魔法圈子里,先要会修电脑!方向三:计算机对自己的人生道路有帮助吗。方向二:现在还从事计算机相关行业吗。方向一:为什么当初选择计算机行业。因为我想成为一个白帽黑客!希望能找到工作赚钱!
2023-12-07 14:59:53 427
原创 23年宁波职教中心CTF竞赛-决赛
进去页面之后查看源码,发现一段注释,写着小明喜欢10的幂次方,那就是10、100、1000、10000。,然后将加密后的内容传递给readfile.php的filePath。返回页面,在点击红色叉叉的时候抓包,修改count的值为。在文件路径filePath后面,输入加密后的密文。,输入进去之后就获得了flag。那么我们需要写脚本来加密。然后分别获得以下信息。
2023-11-18 15:25:26 129
原创 第三届vecctf WP
打开发现是登录界面,Ctrl + U查看一下源代码发现flag在flag_md5.txt里面,那还绕过什么,直接访问获得flag。
2023-11-12 15:37:49 149
原创 WP光电信息学院2023年网络安全季度挑战赛-测试赛
下载附件压缩包解压之后,获得一个流量包文件使用wireShark打开流量包,Ctrl + F 搜索flag{即可获得flag。
2023-11-11 11:22:28 255
原创 0xGame2023
Hint 1: 如果我的hide是steghide那你该如何seek呢?参考其他师傅的博客还有用工具Steghide发现需要密码,咱没有密码只能用stegseek工具爆破运行之后在同目录下下发现flag文件。
2023-10-31 23:40:52 253
原创 SHCTF2023-校外赛道
taoCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、Memcache整合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务,阿里云虚拟主机。代码手写采用严格的数据过滤,保证服务器的安全稳定!
2023-10-30 13:45:00 354 2
原创 NewStarCTF 2023 公开赛道 Week4
snow 是一款在html嵌入隐写信息的软件,原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。nmap.pcap文件中有大量的SYN包,而且端口号不同,验证了Nmap的SYN Scan的工作原理。SNOW官网:The SNOW Home Page (darkside.com.au)snow在ascii文本末尾隐藏数据,可以通过插入制表符和空格是数据在浏览器不可见。snow最多添加7个空格,使每八列插入三位,文件中有许多制表符和空格。
2023-10-30 08:46:29 395
原创 NewStarCTF 2023 公开赛道 Week3
总体来说,该脚本通过二分查找的方式不断调整ASCII码值范围,逐步获取目标网页中的字符,并将其打印出来。用wireShark打开之后,过滤Http,一个一个看,前50个就可以看到。用户名,漏洞页面,webshell文件,然后转md5,就是flag。这段代码是一个Python脚本,用于爬取一个网页并获取其中的数据。不是key,我搞错了,导致一晚上没解出来,这咋还是道英文题🤡。然后,定义了一个URL变量,用于存储要爬取的网页地址。搜索flag,获得假flag,他让我们。(内容由讯飞星火AI生成)
2023-10-22 22:01:26 778 9
原创 2023年SWPU NSS 秋季招新赛 (校外赛道)
来玩贪吃蛇~Ctrl+U 查看源代码,然后查看game.js搜索if判断语句,发现Unicode编码,解码后获得flag。
2023-10-20 22:07:58 415
原创 春秋云镜已做题目のWP (2)
既然题目说有文件上传漏洞,那我们就寻找进来之后点来点去,没发现上传点,发现左边可以登录。试一下弱口令,账号admin密码admin,成功登录进去之后的左边Users那里可以上传,直接上传一句话木马文件php?上传成功,访问我们上传的文件的位置,成功RCE,接下来可以cat /flag了s=cat /f*
2023-10-16 00:15:12 348 2
原创 NewStarCTF 2023 公开赛道 Week2
时,得到的结果只是phpinfo()这个字符串,它只是将我们构造的array_rand(array_flip(getallheaders()))给执行了而已,所以我们要先用一个eval将array_rand(array_flip(getallheaders()))变为phpinfo();如果在后面,可以用array_reverse()将数组反转过来之后,再用current拿它,它在中间就不好搞了,又不能用next套娃,因为next的参数要是数组,第一次next完成之后就不是数组了,变成字符串了。
2023-10-16 00:12:05 958 1
原创 NewStarCTF 2023 公开赛道 Week1
首先要通过Level 1 ,发现它是PHP的弱类型比较,只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会先转换字符串的类型,再进行比较,而在比较时因为两个数都是以0e开头会被认为是科学计数法,0e后面加任何数在科学计数法中都是0,所以两数相等。数组为空,那么MD5加密之后都为0,那么就是相等的,满足条件,可以成功绕过。那么接下来需要绕过if(!打开之后,是一个登录界面,试一下管理员账号admin,密码123456,登录失败,那么我们抓包,然后爆破一下密码。
2023-10-02 10:27:51 2372 3
原创 青少年CTFqsnctf的部分WP
这道题目涉及了一些基本的Web安全知识和PHP代码审计。让我来分步骤解释这个题目的解法:页面结构:代码开头通过HTML输出一个表单,要求用户输入一个 "key"。同时,代码会根据用户的输入在后台进行处理。表单提交:用户需要在表单中输入一个 "key",然后点击 "Submit" 按钮将数据提交到index.php这个页面。index.php因此,你需要在表单中输入经过Base64编码和URL编码的 "qsnctf",并将其解码为长度为6的 "key"。
2023-08-23 09:55:47 477 1
python代码运行出错了
2023-11-03
TA创建的收藏夹 TA关注的收藏夹
TA关注的人