![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf学习
ctf学习
梅苑安全&学术
流连忘返12312
展开
-
攻防世界--very_easy_sql
页面显示"you are not an inner user, so we can not let you have identify~",就是说只能内部访问登录。这里抓包还看到返回包里有个set-cookie。注入点在cookie,通过使用时间盲注payload然后再base64转码,编写盲注脚本。构造ssrf语句实现从内部访问。...原创 2022-08-26 15:36:22 · 6010 阅读 · 5 评论 -
攻防世界--fileclude && fileinclude && inget && easytornado
file2中包含数据file_get_contents。直接访问flag.php只显示WRONG WAY!说明flag应该在flag.php的注释里。file2使用php伪协议传数据。两个参数file1和file2。原创 2022-08-25 22:01:44 · 2232 阅读 · 1 评论 -
攻防世界-xff_referer+mfw+fakebook
X-Forwarded-For:123.123.123.123Referer:https://www.google.com原创 2022-08-03 14:06:28 · 200 阅读 · 1 评论 -
攻防世界-favorite_number
最后是通过写文件打印文件的形式拿到的flag。同其他师傅的payload不同的是。我的post数据中多了个分号;首先泄露了php的版本。原创 2022-08-02 14:29:46 · 107 阅读 · 0 评论 -
php弱类型-攻防世界lottery
使用PHP弱类型松散比较,以"1"为例,和TRUE,1,"1"相等。其中$numbers来自用户json输入{“action”“buy”,“numbers”“1111111”}$win_numbers是随机生成的数字字符串。漏洞在api.php。原创 2022-08-01 20:22:24 · 121 阅读 · 0 评论 -
ctf学习-ecdsa
PWNHUB六月赛ecdsa原题目如下椭圆曲线数字签名算法解题关键在于给出了r和s值原创 2022-06-12 10:42:11 · 1032 阅读 · 0 评论 -
pwnhub2022年2月公开赛-web题解ssrfme
ssrfme原创 2022-03-02 18:15:37 · 286 阅读 · 0 评论 -
使用一句话木马进行读取文件flag,不能链接木马管理工具时
a=echo file_get_contents("../../../flag");原创 2022-02-17 10:23:17 · 908 阅读 · 0 评论 -
长亭科技实习第一天
入职原创 2021-12-07 20:38:17 · 756 阅读 · 0 评论 -
warmup--攻防世界web题解
开局一张图,信息全靠搜集,F12大法发现了提示找到了源代码又可以得到信息,flag在此文件下发现问题点此函数含义如下构造payloadhttp://111.200.241.244:53385/index.php?file=source.php%253f/…/…/…/…/ffffllllaaaagggg...原创 2021-08-22 00:14:06 · 132 阅读 · 0 评论 -
2021中国矿业大学新春赛wp
密码学参考如下图片即可,图片链接https://gist.github.com/yoggy/858174XOR由题可知BXS*10是密钥,又是异或,所以猜测密文也是30位的长度,但给出的确实40位长度,尝试异或一下,发现不行,于是将给出的内容进行base64编码,刚好发现是30位长度,但是是乱码,只好尝试一下由于有换行,我是用\n来替换,解出来的有一位应该为U解成了R,但是不影响答案MISC本来是打算按照网上的修改十六进制的内容来直接拿到flag,但是发现和网上的原题不太一样,最后真的原创 2021-03-29 13:14:04 · 236 阅读 · 0 评论 -
各种密码在线转换网址
各种密码在线转换网址链接装载自:http://hack-0.lofter.com/post/1e5974f4_f81b8fexssee:http://web2hack.org/xsseexssee:http://evilcos.me/lab/xssee在线编码解码(多种并排):http://bianma.911cha.com在线加密解密(多种):http://encode.chahuo.comUnicode转中文:http://www.bejson.com/convert/unicode_chi转载 2021-02-05 12:14:54 · 7468 阅读 · 0 评论 -
中国矿业大学2020岁末赛校赛wp
Misc没别的意思给你签个到顺便给你看看我老婆Lsb隐写由题目的lsp想到lsb隐写,使用打开,三个低位为0,然后去掉之间的空格,就对了。大鸟转转转转转转转转转同样是使用相同的软件,一帧一帧的分析拼接起来就出来了简单的rsafrom Crypto.Util.number import *import gmpy2k = 3316838118227361303937804393902183459847336970433997903140627165541008995494628原创 2021-02-01 19:43:20 · 649 阅读 · 1 评论