摘要:
https://leetcode-cn.com/problems/letter-case-permutation/?tdsourcetag=s_pctim_aiomsg 不喜欢在leetcode里那种写函数造轮子的感觉,就自己写了一个C文件完成效果。 给定我们一个字符串,将字符串里面的字母转换成大小 阅读全文
摘要:
到处都是知识盲区hhh 下载了out.pcap之后,里面有很多ICMP包 看到ttl之后联想到西湖论剑里面的一道杂项题,无果 看WP知道可以使用wireshark的tshark命令提取流量包里面的文件,原因在于 $$START$$ END CERTIFICATE 这些都在提示我们流量包里面传输了一个 阅读全文
摘要:
题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import 阅读全文
摘要:
这道题目登录之后我们可以看到有join和login login即登录,join即注册 我们通过查看robots.txt可以知道 有源代码泄露。 先将泄露的源码下载下来审计一波 <?php class UserInfo { public $name = ""; public $age = 0; pub 阅读全文
摘要:
很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关,查看www.zip里面泄露的源代码 class.php里面定义了user和mysql两个类 config.php 阅读全文
摘要:
打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处采用hackbar进行POST传输参数 下载了help.docx文档之后还是没有任 阅读全文
摘要:
开启靶场环境 是一个登陆界面 我们先去注册,然后进行登陆 test/test 界面有上传文件的功能,先上传一张jpg 可以看到有下载和删除的选项 猜测下载这里有任意文件下载 使用burpsuite抓包看下载的时候跳转到了哪个界面,发现是download.php 同时确实有任意文件下载 我们到down 阅读全文
摘要:
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应该是买B站的会员,页面有个提示,是一定要买到lv6,简单地翻了几页,没有发现lv6,于是写一个脚本根据网页地址的变化 阅读全文
摘要:
上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入。 关于无列名注入可以看一下这篇链接 https://www.chabug.org/ctf/852.html swpuctf的web1题目在buuoj上面已经复现了, 阅读全文
摘要:
从swpuctf里面的一道ctf题目来讲解secret_key伪造session来进行越权。 以前没有遇到过这种题目,这次遇到了之后查了一些资料把它做了出来,记录一下知识点。 参考资料 http://northity.com/2018/11/12/HCTF-WEB%E9%83%A8%E5%88%86 阅读全文
摘要:
一直想搭在公网搭建自己的XSS平台用来验证XSS漏洞,使用别人的平台自己心里总会有担心被摘果子的顾虑,前几天参考了不少前人的博客,终于搭建好了,搭建的途中也遇到了不少坑,故把搭建的经验分享出来,大佬轻喷。 先上github上面溜达了一圈,笔者搭建的环境是windows服务器+phpstudy,所以对 阅读全文