随笔分类 -  ctf

摘要:羊城杯-2024webweb2进题信息搜集一下,dirsearch发现了login路由可访问,先随便点一下,发现了一个文件读取:http://139.155.126.78:30148/lyrics?lyrics=Rain.txt我尝试了一下:http://139.155.126.78:30148/l 阅读全文
posted @ 2024-10-04 16:02 渗透测试中心 阅读(137) 评论(0) 推荐(0) 编辑
摘要:初赛web_ezcmsswagger泄露test/test测试账号登录,/sys/user/**没有做鉴权,可以添加一个超级管理员用户,此时仍然不知道roleId。并且role模块没有未授权。继续阅读user模块,发现接口这里存在roleid泄露,这里填入前面泄露的admin的id fcf34b56 阅读全文
posted @ 2024-08-02 14:13 渗透测试中心 阅读(195) 评论(0) 推荐(0) 编辑
摘要:上午CTF部分 web simplelogin yakit爆破出密码,记得应该是a123456: ppopp index.php有一个任意文件读取: <?php //upload.php error_reporting(0); highlight_file(__FILE__); class A { 阅读全文
posted @ 2024-08-02 12:49 渗透测试中心 阅读(323) 评论(0) 推荐(0) 编辑
摘要:WEB ezphp 题目描述:一支专注于卫星通信技术的研究团队正在努力改进他们的通信系统,以提高数据传输的效率和安全性,团队决定采用PHP 8.3.2来完善通信系统开发。 考点:php filter chain Oracle PHP Filter链——基于oracle的文件读取攻击 参考:https 阅读全文
posted @ 2024-07-21 03:40 渗透测试中心 阅读(374) 评论(0) 推荐(0) 编辑
摘要:1.pyc 使用pyc在线反编译得到python源码: #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information # Version: Python 3.8 import random def encrypt_fi 阅读全文
posted @ 2024-07-21 02:05 渗透测试中心 阅读(434) 评论(0) 推荐(0) 编辑
摘要:web ai_java 首先通过附件帐号信件获取到帐号通过base64或者jsfuck可获取提示js和c,审计一下js那么可以看到c函数,运行一下。获取到 github 项目地址查找提交历史我们发现了源码审计源码发现为 可能存在spring–boot 未授权绕过在admin的页面下的/post_me 阅读全文
posted @ 2023-12-25 10:32 渗透测试中心 阅读(1009) 评论(0) 推荐(0) 编辑
摘要:MISC easyfuzz 1、通过尝试输入字符串判断该程序对输入字符的验证规则为9位字符,并且只要满足输入正确字符使最后返回值全部为111111111即可得flag 继续大胆猜测并尝试,发现前两位字符可以为任何字符,都满足110000000,由此可以对后七位字符进行爆破 2、逐位爆破,验证思路正确 阅读全文
posted @ 2023-12-20 10:23 渗透测试中心 阅读(1832) 评论(0) 推荐(2) 编辑
摘要:一、环境安装 1.kali下安装Volatility2 注意:一般Volatility2比Volatility3好用 wget https://bootstrap.pypa.io/pip/2.7/get-pip.py python2 get-pip.py python2 -m pip install 阅读全文
posted @ 2023-12-02 15:46 渗透测试中心 阅读(4818) 评论(0) 推荐(1) 编辑
摘要:0# 什么是AWD 0.1# AWD赛制介绍 「 攻防模式 | AWD (Attack With Defense) 」 是 CTF比赛 「CTF Capture The Flag」 几种主要的比赛模式之一,该模式常见于线下赛。 在该模式中,每个队伍都拥有一个相同的初始环境 ( 我们称其为 GameB 阅读全文
posted @ 2023-11-30 16:02 渗透测试中心 阅读(1468) 评论(0) 推荐(0) 编辑
摘要:一、MISC 1.sudoku_easy 简单的数独交互,几个小注意点,每次发送level之后sleep5秒才会返回题目 将形如 800103720 023840650 410006008 300001062 000052407 072060090 160000375 205019846 00003 阅读全文
posted @ 2023-06-13 09:18 渗透测试中心 阅读(864) 评论(0) 推荐(0) 编辑
摘要:Re Emoji Connect 是Excel的插件,开始玩之后会初始化一个4848的矩阵,每个格子里有一个emoji,然后每次点击两个格子,如果两个格子里的emoji相同,就会消除这两个格子。一开始以为是消星星一类的三个格子的消除,但看game的逻辑每次只替换两个,所以确实是连连看。然后flag的 阅读全文
posted @ 2023-06-06 10:03 渗透测试中心 阅读(1571) 评论(0) 推荐(0) 编辑
摘要:1.calc 题目地址:http://116.205.139.166:8001/ 右键 /source 源码 @app.route("/calc",methods=['GET']) def calc(): ip = request.remote_addr num = request.values.g 阅读全文
posted @ 2022-12-08 12:15 渗透测试中心 阅读(369) 评论(0) 推荐(0) 编辑
摘要:babyphp index.php: <?php //something in flag.php class A { public $a; public $b; public function __wakeup() { $this->a = "babyhacker"; } public functi 阅读全文
posted @ 2022-12-01 12:52 渗透测试中心 阅读(370) 评论(0) 推荐(0) 编辑
摘要:re-babyre1、下载得到chall.txt,使用file命令查看文件类型,该文件是python文件2.这里将chall.txt重命名为chall.pyc使用在线python反编译得到python(https://tool.lu/pyc)from ctypes import c_uint32fr 阅读全文
posted @ 2022-11-05 19:39 渗透测试中心 阅读(281) 评论(0) 推荐(0) 编辑
摘要:0x01 web1.ezjava下载源码对jar文件进行反编译,发现POST /myTest会出现反序列化漏洞util ,最后好像没用到检查程序,发现apache的common−collections4,而且其反序列化利用类未被Patch一眼看到 commons-collection4-4.0, 于 阅读全文
posted @ 2022-11-02 17:22 渗透测试中心 阅读(1151) 评论(0) 推荐(0) 编辑
摘要:EasyPOP题目环境是 php 7.4, 图省事直接把所有属性的类型都改成 public起点是 sorry 类的 __destruct(), 由 echo $this->hint 调用到 show 类的 __toString() 方法, 然后通过执行 $this->ctf->show() 跳转 s 阅读全文
posted @ 2022-10-28 09:02 渗透测试中心 阅读(318) 评论(0) 推荐(0) 编辑
摘要:一、WEB1.web_BaliYun进去之后一个文件上传,而且只能上传图片。访问www.zip拿到源码网站源码:index.php:<?phpinclude("class.php");if(isset($_GET['img_name'])){ $down = new check_img(); # h 阅读全文
posted @ 2022-09-22 09:06 渗透测试中心 阅读(1059) 评论(0) 推荐(0) 编辑
摘要:一、misc1.题目名称:CyberSpace先选择最小的数使其相等,然后分成两部分依次加各部分最小的次数,不会写脚本只能手搓b= [32 , 38, 27 , 33 , 53 , 30 , 35 , 32 ,32 , 31 , 44 , 31 , 40 , 46 , 25 , 50 , 41 , 阅读全文
posted @ 2022-09-18 08:33 渗透测试中心 阅读(2460) 评论(3) 推荐(0) 编辑
摘要:1.Web 1-1:题目名称:目录扫描 Flag: DASCTF{84a70245035ca88088a2ba6ae2378021} 1-3:题目名称:MissingData 主要就是开头ob_start();所以所有输出都会存到缓冲区,用户手动取输出 所以文件名$this->LOG_NAME由he 阅读全文
posted @ 2022-09-14 15:35 渗透测试中心 阅读(739) 评论(0) 推荐(0) 编辑
摘要:MISC 签到题 八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flag flag: flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a} RE re693 直接下载附件用golang打开 看main函数可以发现 阅读全文
posted @ 2022-08-29 11:20 渗透测试中心 阅读(3560) 评论(0) 推荐(0) 编辑