梦~醒🥝
SCTF-2024-wp
SCTF-2024-wp FixIt 考点:css代码 附件之中是一串css代码,编写html代码运行即可 这里发个模板,填充即可 12345678910111213141516171819202122232425262728<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Pixel</title> <style> .pixel-wrap { width: 170px; height: 170px; } .pixel { ...
刷题2024.10.19
[TOC] [MoeCTF 2021]babyRCE 考点:关键词过滤 来源:nssctf 123456789101112 <?php$rce = $_GET['rce'];if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) { system($rce); }else { echo "hhhhhhacker!!!"."\n"; }} else { highlight_file(__FILE__);} 先用ls查看 构造payload: 1?rce=ca\t${IFS}fl\ag.php 注意:1. ...
SHCTF-2024-week2-wp
SHCTF-2024-week2-wp [TOC] web [Week2]自助查询 考点:sql注入 看到查询语句,直接sql注入 说明只有两列 查看当前数据库 查看’ctf’数据库下面的表 查看’flag’下的字段 查看’scretddata’的内容 根据提示,说明在注释里面 找到flag SHCTF{5elf_s3RvICe_SEARch_334c747eabdf} [Week2]登录验证 考点:jwt密钥爆破 爆破密码,是admin 抓包查看,发现有token 进行jwt密钥爆破,得到密钥为222333 使用密钥加密,把role改成admin,然后替换token发包就能拿到flag [Week2]入侵者禁入 考点:session伪造+SSTI模板注入 分析这段代码,知道Flask的secret.key,想到Flask_session伪造 render_template_string()函数想到SSTI漏洞。 使用flask_session_cookie_manager工具构造payload ...
SHCTF 2024 week1 wp
[TOC] SHCTF 2024 week1 wp Misc [Week1]真真假假?遮遮掩掩! 考点:压缩包伪加密,掩码爆破 下载附件有一个压缩包,打开发现需要密码,放进010查看 伪加密,直接修改 根据提示,想到是掩码爆破 SHCTF{C0ngr@tu1at1ons_On_Mast3r1ng_mAsk_aTT@ck5!} [Week1]拜师之旅① 考点:损坏文件,png隐写 下载压缩包解压,有个损坏的图片,放进010查看 缺少png文件头部,补上复原 修改高度,得到flag [Week1]Rasterizing Traffic 考点:流量分析,光栅图解析 经过分析,发现png图片,直接查看或导出来(显示分组字节或导出分组字节流) 光栅图,使用工具AabyssZG/Raster-Terminator: CTF之光栅图秒杀器 (github.com) 下载下来后需要将第75行的三维数组改为二维,这题才能用 输入命令 python Raster-Terminator.py -x 1.png 得到光栅图, ...
文件上传绕过
文件上传绕过 1.文件头检查绕过 这类题进行文件头检查一般是检查concent-type的内容,需要修改成允许的文件类型就行,如 image/jpg 然后一句话木马前还要加上对应文件类型的前缀,如GIF89a 做这类题时可以先找到允许的文件类型,然后放进010editor看看标识符,然后修改 MIME及绕过 1. 什么是MIME: MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。 2. 常见的MIME类型: text/plain (纯文本) text/html (HTML文档) text/javascript (js代码) application/xhtml+xml (XHTML文档) image/gif (GIF图像) image/jpeg (JPEG图像) image/png (PNG图像) video/mpeg (MPEG动画) application/octet-stream (二进制数据) app ...
kali中metasploit使用
kali中metasploit使用 shell命令会开启目标机的cmd控制台,打开了这个就相当于可以执行任何命令。 打进去后,进行远程桌面连接的注意事项: 1.创建用户:net user username password /add 2.赋予用户管理员权限:net localgroup group_name UserLoginName /add 3.没有赋予管理员权限远程桌面连接是会失败的。 4.win7不能同时登陆一个账户,比如目标机登录了一个账户,攻击者在进行远程登录桌面时会把目标机顶下去。 一些注意事项: 1.run后报错Host does NOT appear vulnerable.:说明靶机打了补丁的,修复了永恒之蓝漏洞(补丁:KB4474419),删除就可以了。 2.run getgui -e报错:换成 run post/windows/manage/enable_rdp即可
刷题2024.9.26
[TOC] ps:源自CTFhub 基础认证: 在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证 考点:http基础认证,脚本编写,爆破 访问 /flag 发现需要登录 挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文: 得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了 注意看到 HTTP 请求头部的 Authorization 字段: 1Authorization: Basic YWFhOmJiYg== Basic 表示是「基础认证」, 后面的 YWFhOmJiYg== 用 base64 解码后是 aaa:bbb , 也就是我们之前输入的 账号:密码 使用 BurpSuite 进行基础认证爆破 将报文发送到 Intruder, 将 B ...
账户密码登录爆破实例
基础认证: 在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。 考点:http基础认证,脚本编写,爆破 访问 /flag 发现需要登录 挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文: 得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了 注意看到 HTTP 请求头部的 Authorization 字段: 1Authorization: Basic YWFhOmJiYg== Basic 表示是「基础认证」, 后面的 YWFhOmJiYg== 用 base64 解码后是 aaa:bbb , 也就是我们之前输入的 账号:密码 使用 BurpSuite 进行基础认证爆破 将报文发送到 Intruder, 将 Basic 后面 base64 部分添加为 payload position 在 Payloads 选项卡下,选择 Pay ...
刷题2024.9.21
[NISACTF 2022]流量包里有个熊 考点:图片隐写,rot13密码,文件分离,流量包分析 来源:NSSCTF 下载附件,是个没有后缀名的文件,放进010查看,是一个流量包。 放进wireshark里,查看tcp流,发现有图片。下载下来 将文件放进010查看,发现隐含了一个压缩包 直接改后缀名为zip,然后解压出来得到一个文件夹 文件有两个flag文件,先看第一个,是个base64编码,解码发现不是flag。 再看第二个文件 这一串字符串刚开始看蒙了,然后看了一下别人的wp,才知道可能是16进制的位移文件。 SS Q8,联想到jpg文件的FF D8,S->F,刚好移了13位,用凯撒可以,也可以用rot13密码。 然后直接用010,新建16进制文件->粘贴自16进制文本,然后把解码出来的粘贴进去。得到一张jpg图片。 根据标签提示,盲水印,直接放进工具查看,得到flag。 NSSCTF{S0_clev2l_You},完事儿~
Nginx日志注入
Nginx日志注入: 日志包含漏洞的成因还是服务器没有进行严格的过滤 ,导致用户可以进行任意文件读取, 但是前提是服务器需要开启了记录日志的功能才可以利用这个漏洞。 对于Apache,日志存放路径:/var/log/apache/access.log 对于Ngnix,日志存放路径:/var/log/nginx/access.log 和 /var/log/nginx/error.log 中间件的日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息,如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell。 Nginx中的日志分两种,一种是error.log,一种是access.log。error.log可以配置成任意级别,默认级别是error,用来记录Nginx运行期间的处理流程相关的信息;access.log指的是访问日志,用来记录服务器的接入信息(包括记录用户的IP、请求处理时间、浏览器信息等)。 一、 基础知识 /etc/nginx/n ...
刷题2024.9.11
[TOC] ctfshow愚人杯 easy_ssti 考点:ssti漏洞(见笔记) 查看源码 下载这个文件 打开查看代码,分析可能在/hello/路径下存在ssti漏洞 12345678910111213141516from flask import Flaskfrom flask import render_template_string,render_templateapp = Flask(__name__)@app.route('/hello/')def hello(name=None): return render_template('hello.html',name=name)@app.route('/hello/<name>')def hellodear(name): if "ge" in name: return render_template_string('hello %s' % name) elif & ...
流量代理和frp使用
流量代理:https://blog.csdn.net/zkaqlaoniao/article/details/138181219 frp实现内网端口转发https://www.cnblogs.com/xuanlvsec/p/13723495.html 前言 frp 是一个高性能的反向代理应用,支持 tcp, udp, http, https 协议。 利用处于防火墙后的机器,对外网环境提供 http 或 https 服务。 对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。 利用处于防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司局部环境的主机。 (摘自百度百科) 环境准备 准备一台内网windows服务器虚拟机 一台公网服务器 一台pc(不要是windows虚拟机的宿主机) 12内网windows服务器 192.168.244.130公网linux服务器 152.X.X.X 设置内网Windows服务器防火墙不放行3389端口 frp下载 ...
avatar
🐟认真摸鱼中
梦~醒🥝
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
m3x1.cn | m3x1.fun
--- 备用域名 ---
m3x1.pages.dev
备用域名2
--- 网站安卓APP ---
🍧点此下载(暂无)🍧
最新文章
小站资讯
文章数目 :
71
本站总字数 :
6.6w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面