摘要:
用wapalzyer查看网页指纹,发现使用flask框架2.3.6 键入{{7*7}},点击预览 计算了结果,表达式被执行了。 因此我们可以利用这个漏洞执行代码 抓包查看,发现参数名为text,内容是URL编码 /?text= {{config.SECRET_KEY}},URL编码%7b%7b%63 阅读全文
摘要:
CTFHUB部分 可以参考这位大佬做的入门题目视频,过程很详细 CTF-Web入门教程:RCE_哔哩哔哩_bilibili RCE eval(命令执行) 第一题使用蚁剑根据题目提示需要cmd,连接密码写cmd,测试连接成功,好,发现打不开库,看看其它办法 $_REQUESTPHP $_POST 变量 阅读全文
摘要:
HTTP 这篇随笔参考了很多这位大佬的文章,我写的也不如这位大佬详细,而且图片上传总是失败,建议各位看看这位大佬的文章 CTFHub题解-技能树-Web-Web前置技能-HTTP协议【请求方式、302跳转、cookie、基础认证、响应包源代码】 - 0yst3r - 博客园 (cnblogs.com 阅读全文
摘要:
SQL注入(一)—— sql手动注入实操-CSDN博客 SQL-1 判断注入点 —— 第一步 找页面与数据库产生交互的地方。 我们找到界面中的 url : http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 1 这一长串url中 ’ ? ’ 阅读全文
摘要:
RCE-0 https://blog.csdn.net/weixin_48799157/article/details/123800145在这里输入127.0.0.1&echo -e "<?php @eval(\$_POST['test']);?>" > 555.php创建文件555.php并输入一 阅读全文
摘要:
目录遍历 参考博客: CTFHub技能树 Web-信息泄露 详解_bugscanteam_ErYao7的博客-CSDN博客 emmm,几个目录都点一点 PHPinfo 在phpinfo中直接查看flag,找不到就CTRL+F搜索 备份文件下载 网站源码 当开发人员在线上环境中对源代码进行了备份操作, 阅读全文
摘要:
御林 [Hard-]是的,这是一份礼物 信息中心 阅读全文
摘要:
只做了第一个其他的不会(挨打 best language (Think PHP V5) think php V5 攻防世界这道题,考察的是thinkphp V5的漏洞,接下来我详细介绍一下thinkphp V5这个漏洞。 ThinkPHP 5漏洞简介ThinkPHP官方2018年12月9日发布重要的 阅读全文
摘要:
这个题以我的水平应该只够恢复图片,好吧恢复图片也不一定搞得来 恢复图片 16进制打开文件在文件末尾有一段python代码 复制到一个新建py文件中 缺少PIL库 在windows环境下安装PIL(也可以叫做Pillow)_windows下载pillow-CSDN博客 虽然我下载到那个文件了但是我还是 阅读全文
摘要:
绝对音感 观察波形频谱没什么信息,ultraEdit打开发现文件尾部有信息,这里的思路来源于之前图片马的文件合并 Cltr+F直接找第一个Y字符 Yulinsec{} 阅读全文
摘要:
感谢sake大佬不厌其烦的教我,在过程中大佬一直很温柔很耐心呜呜呜 HTTP content-type | 菜鸟教程 (runoob.com) LFI-6 首先确定是文件上传漏洞,大致思路为上传jpg格式或者zip格式文件的一句话木马然后antsword连接进入后台 记事本写一个重命名就好,这里直接 阅读全文
摘要:
XSS过滤绕过速查表_xss速查表-CSDN博客 XSS-1 第一步查看链接,题目查看网页源码有hidden的东西参数不要在链接后面拼接/?a=,用?a= ?name=<script>alert(1)</script> XSS2 错误判断 页面源代码会被编码从而无法解析 尖括号被编码可以试试属性xs 阅读全文
摘要:
ENCODE 百度一下各种编码很容易找到特征的 HTTP 将网页在代理中请求拦截到重放repeater 网站后缀添加/?key1=YulinSec即以get方式发送key1=YulinSec 第二步 post参数传递key2=YulinSec 使用POST提交方法和GET类似,将GET改为POST, 阅读全文
摘要:
ctfhub_web_SQL注入_全通关详解(持续更新中) - FreeBuf网络安全行业门户 整数注入 输入1,回显用户 输入1 order 2 正常 输入1 order 3 错误,说明字段数为2 输入-1 union select 1,2 或者构造链接/?id=-1%20union%20sele 阅读全文
摘要:
签到 搜索一下文件名字zelda_words还真有对应字母为wloeo_hcfae_ecmtt_etgm.怎么看都不对,我一度以为我的英语水平不够。。whee_lcct_ofmg_ofmt. 竖着排列wloeohcfaeecmttetgm.难道是矩阵转置?不对啊转换16进制。。求逆矩阵不可能吧喂凯撒 阅读全文
摘要:
0 打开发现并不是flag,老毕登 还没做出来 SHA1弱类型==,MD5强碰撞 浅谈md5弱类型比较和强碰撞 (baidu.com) MD5在线加密 - MD5加密工具 - MD5在线生成 (bmcx.com) PHP中MD5和sha1绕过方总结 - 码农教程 (manongjc.com)链接好像 阅读全文
摘要:
O:4:"auth":2:{s:8:"username";s:8:"YulinSec";s:6:"passwd";s:22:"i_love_php_unserialize";} FLAG1 <?php class auth{ var $username = "YulinSec"; var $pass 阅读全文
摘要:
利用流程 获取基本类->获取基本类的子类->在子类中找到关于命令执行和文件读写的模块 常用函数 __class__ 返回调用的参数类型 __bases__ 返回类型列表 __mro__ 此属性是在方法解析期间寻找基类时考虑的类元组 __subclasses__() 返回object的子类 __glo 阅读全文
摘要:
下载附件 直接开到最里面的zip 提示burst_it 爆破密码?试试再说 点开里面有attack_it 虽然还没点开我已经知道是套娃了 爆破:爆破失败 【CTF 攻略】CTF比赛中关于zip的总结 - M4x - 博客园 (cnblogs.com) 试试是不是伪加密 阅读全文
摘要:
御林yulin大超市 算了尝试了半天VMware,qume启动 贴一个windows的qemu下载链接 下的太慢了拉倒吧 QEMU for Windows – Installers (64 位) (weilnetz.de) 应该是打开方式不对 Linux&服务器取证 | Forensics-Wiki 阅读全文