12 2021 档案
摘要:一、事情的起因 这位兄弟找到我,告诉我被骗了很多钱,我们这些正义的白帽子当然能帮则帮啦. 当然,毕竟是杀猪盘,即便是拿下也不能把钱追回 二、信息收集 二、信息收集 拿到目标网站,可见是一个很常规的bc站,而且做的有点low逼。 先进行简单的信息收集 通过Wappalyzer插件可见php版本与win
阅读全文
摘要:确定目标收集信息x.x.x.x首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上。。。。随手加个路径,报错了,当看到这个界面我瞬间就有思路了为什么这么说呢,因为之前我就碰见过这样的网站报错, 这是一个php集成环境,叫upupw,跟phpstudy是一样的upup
阅读全文
摘要:0x01 信息搜集 首先给定的目标为 xxx 大学官网:www.xxx.edu.cn,但是不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf 1.子域名采集 可以通过 subdomain3,fuzzdomain,subDo
阅读全文
摘要:最近接到任务,调查一个诈骗团伙上面有一个注册接口,直接先注册一个用户看看他们怎么诈骗的好家伙,用户赚了8个亿,充值过的用户直呼内行。这种站点一看就是那种诈骗团伙的杀猪盘,使用的那种tp5的框架一键搭建,方便又省事。后来根据报错信息的确是tp5.0.10的框架还开了debug模式,老杀猪盘了。直接先用
阅读全文
摘要:Web 1.esay_eval <?php class A{ public $code = ""; function __call($method,$args){ eval($this->code); } function __wakeup(){ $this->code = ""; } } clas
阅读全文
摘要:Web1.[强网先锋]寻宝下发赛题,访问链接如下:该题需要你通过信息 1 和信息 2 分别获取两段 Key 值,输入 Key1 和 Key2 然后解密。Key1之代码审计点击“信息1”,发现是代码审计:完整源码如下:<?phpheader('Content-type:text/html;charse
阅读全文
摘要:WEB 1.middle_magic%0a绕过第一关最后加%23是#数组绕过第二关json 弱类型比较http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23POST:admin[]=1&root_pwd[]=2&level_3={"result"
阅读全文
摘要:签到 题目内容是一个 pdf 文件,用 Adobe Acrobat 打开,看到其中包含一些特殊符号。 在编辑模式下,查看得到其字体为 Wingdings,这是一个装饰字体,文本内容其实是 ASCII 码。文本范围是超出页面的,resize 之后复制出其内容,给出了两行文字: 这是栅栏密码,得到 fl
阅读全文
摘要:Web easywill 解题思路 变量覆盖 http://eci-2zej1goyn9jh8hty6ton.cloudeci1.ichunqiu.com/?name=cfile&value=/etc/passwd P神博客最近的文章利用pearcmd:https://tttang.com/arch
阅读全文
摘要:1.Checkin flag{67317c21-32f6-42c2-b04b-8b328a5f33ae} 2.eaaasyphp 本地写shell 但是远程不通 之后发现题目环境不能写shell,所以考虑使用file_put_contents攻击php-fpm 然后在 VPS 上运行以下脚本,搭建一
阅读全文
摘要:WEBmmmmd5d5d5d5链接打开页面绕过?a[]=1&b[]=2 构造md5<?php for($i = 0 ; $i <= 100000 ; $i ++) { if (substr(md5($i) , 5, 5) "3ddc6") { echo $i; break; } } ?> 进入到下一
阅读全文
摘要:WebX1cT34m_API_SystemAuthor:wh1sper题目描述:在API安全的新时代,安全圈迎来风云变幻。掀起巨浪的你?只手遮天的你?选择保护还是放弃你的曾经的伙伴?target: http://129.211.173.64:58082/附件链接:https://wwn.lanzou
阅读全文
摘要:Crypto Vigenere 在https://www.boxentriq.com/code-breaking/vigenere-cipher 网站爆破得到为key:asterism 解密得到falg。 或者 根据题目Vigenere可看出是维吉尼亚密码 使用在线解码工具破解 https://gu
阅读全文
摘要:WebHackMe开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。PwnbabyropDEBUG# _*_ coding:utf-8 _*_ from pwn import * import numpy as
阅读全文
摘要:0x00 Misc 一、应该算是签到 访问视频半天没找到flag,眼看几分钟都十几解了,我想到了村霸的一句名言:钓不到鱼我就用抽水机来抽( 直接用jjdown下载该视频的XML弹幕文件,然后直接搜索D0g3 二、Cthulhu Mythos 首先听一下音频文件,1min后有SSTV的声音(但把头部挖
阅读全文
摘要:MISC1 签到难度 签到复制给出的flag输入即可2 range_download难度 中等flag{6095B134-5437-4B21-BE52-EDC46A276297}0x01分析dns流量,发现dns && ip.addr=1.1.1.1存在dns隧道数据,整理后得到base64:cGF
阅读全文
摘要:一、客户端程序安全测试1.检查apk的信息java -jar GetApkInfo.jar tfkj.apk2.数字签名检查C:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe -verify C:\Users\bk\Desktop\天府科技云AP
阅读全文
摘要:0x00 初识splunk 一、公司: 美国Splunk公司,成立于2004年,2012年纳斯达克上市,第一家大数据上市公司,荣获众多奖项和殊荣。 总部位于美国旧金山,伦敦为国际总部,香港设有亚太支持中心,上海设有海外第一个研发中心。目前国内最大的客户许可是800GB/天。 产品:Splunk En
阅读全文
摘要:0x00 堆叠注入定义 Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 s
阅读全文
摘要:题目名称:Simple_SSTI_2 题目名称:Simple_SSTI_2 题目wirteup: 题目wirteup: 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 http:/
阅读全文
摘要:题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目wirteup: 启动题目场景,获得题目靶场,访问网站,发现是一个文件上传漏洞,
阅读全文
摘要:一、查找备份文件 1.通过https://github.com/maurosoria/dirsearch进行目录扫描 python3 dirsearch.py -u http://10.10.10.175:32770 -e * 2.最终获得index.php.bk备份文件,然后下载下来查看源码,即可
阅读全文
摘要:DES弱加密之easy_BlockCipher 下载附件得到2个文件: https://adworld.xctf.org.cn/media/task/attachments/5b8bcb28546b4423b481b13149abc99f.zip 分析题目,题目中给出了加密时的代码。 des-ofb
阅读全文
摘要:0x00 漏洞描述Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控
阅读全文
摘要:0X00 域渗透-Kerberos1.Kerberos简介在Kerberos认证中,最主要的问题是如何证明“你是你”的问题,如当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务,同时保证在这个过程中的通讯内容即使被拦截或篡改也不影
阅读全文