04 2024 档案

[WUSTCTF2020]颜值成绩查询
摘要:[WUSTCTF2020]颜值成绩查询 打开环境是一个成绩查询的页面 1.手工注入 输入1发现有admin的账号和得分 输入1'会提示学号不存在 1/**/or/**/1=1# 过滤了空格 1/**/order/**/by/**/3# 存在 1/**/order/**/by/**/4# 不存在 由此 阅读全文

posted @ 2024-04-30 17:04 跳河离去的鱼 阅读(318) 评论(0) 推荐(0) 编辑

[FBCTF2019]RCEService
摘要:[FBCTF2019]RCEService 打开环境,提示输入JSON格式 输入 {"cmd":"ls"},只有一个index,php,而且不能读取 到这卡住了,找了师傅们的WP发现源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_ 阅读全文

posted @ 2024-04-29 08:46 跳河离去的鱼 阅读(151) 评论(0) 推荐(0) 编辑

[GYCTF2020]FlaskApp
摘要:[GYCTF2020]FlaskApp 打开环境是一个base64编解码的网站 提示里是一张图片 源码提示PIN 尝试输入错误字符看看页面结果,于是在解码页面输入123 有源码泄露 @app.route('/decode',methods=['POST','GET']) def decode(): 阅读全文

posted @ 2024-04-28 09:43 跳河离去的鱼 阅读(381) 评论(0) 推荐(0) 编辑

[SUCTF 2019]Pythonginx
摘要:[SUCTF 2019]Pythonginx 打开环境 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).host 阅读全文

posted @ 2024-04-27 15:13 跳河离去的鱼 阅读(137) 评论(0) 推荐(0) 编辑

[BJDCTF2020]EasySearch
摘要:[BJDCTF2020]EasySearch 打开环境 页面中与源代码没有发现什么有用的信息,通过扫描工具扫描,看看有没有什么有用的文件 结果发现无论是dirsearch、dirmap还是御剑,通通扫描不出来什么有用的东西,查了师傅们的WP才知道,这里的文件名是index.php.swp <?php 阅读全文

posted @ 2024-04-26 15:54 跳河离去的鱼 阅读(41) 评论(0) 推荐(0) 编辑

[De1CTF 2019]SSRF Me
摘要:[De1CTF 2019]SSRF Me 整理代码 #!/usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import 阅读全文

posted @ 2024-04-25 18:50 跳河离去的鱼 阅读(214) 评论(0) 推荐(0) 编辑

[BSidesCF 2019]Futurella
摘要:[BSidesCF 2019]Futurella 打开题目没看太懂是什么东西 检查源代码发现flag 阅读全文

posted @ 2024-04-25 16:31 跳河离去的鱼 阅读(22) 评论(0) 推荐(0) 编辑

[BSidesCF 2019]Kookie
摘要:[BSidesCF 2019]Kookie 提示我们使用admin账户登录,并且明示了当前存在一个cookie账户其密码为monster 登录并抓包,可以观察到设置了一个Cookie,内容为username=cookie的键值对。 显然这里Cookie中的键值对的值作为了服务端在用户通过账户密码登录 阅读全文

posted @ 2024-04-17 08:57 跳河离去的鱼 阅读(71) 评论(0) 推荐(0) 编辑

[CISCN 2019 初赛]Love Math
摘要:[CISCN 2019 初赛]Love Math <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $conte 阅读全文

posted @ 2024-04-16 15:20 跳河离去的鱼 阅读(66) 评论(0) 推荐(0) 编辑

[极客大挑战 2019]FinalSQL
摘要:[极客大挑战 2019]FinalSQL 提示很明显,需要SQL盲注 这道题的注入点不是登录框,而是上面的数字按钮 但是很多符号被过滤了,在id的位置输入^的时候可以触发Error 用脚本跑出 import requests import time url = 'http://c1fea2ea-aa 阅读全文

posted @ 2024-04-15 10:55 跳河离去的鱼 阅读(179) 评论(0) 推荐(0) 编辑

[SWPU2019]Web1
摘要:[SWPU2019]Web1 打开网页是一个登录页面 源代码中没有发现什么有用的信息,注册个账号进行尝试 发现admin已经被使用了,换了个用户名注册成功 点击“申请发布广告”,需要填写广告名和内容 使用1'测试 广告详情里发现报错 说明此处存在SQL注入点 进行测试时发现空格、or、#、--+、a 阅读全文

posted @ 2024-04-13 16:51 跳河离去的鱼 阅读(384) 评论(0) 推荐(0) 编辑

[CISCN2019 华东南赛区]Web11
摘要:[CISCN2019 华东南赛区]Web11 网页右上角有个Current IP,并且有提到XFF,因此使用BP抓包尝试修改XFF IP可以修改了。接着在页面底部发现一行字:Build With Smarty ! 猜测可能是SSTI 确实是smarty 得到版本号为3.1.30 常用利用方式如下: 阅读全文

posted @ 2024-04-12 09:28 跳河离去的鱼 阅读(67) 评论(0) 推荐(0) 编辑

HTB-Vaccine
摘要:HTB-Vaccine 1.TASK1 问题:除了SSH和HTTP,这个盒子上还托管了什么服务? 一、端口扫描 nmap -sV -sC 10.129.172.3 可以发现目标主机开发了ftp、ssh和http三个端口,其中ftp支持匿名模式登录,并且存在一个backup.zip文件 同时在网页中访 阅读全文

posted @ 2024-04-11 15:57 跳河离去的鱼 阅读(70) 评论(0) 推荐(0) 编辑

[网鼎杯 2020 朱雀组]Nmap
摘要:[网鼎杯 2020 朱雀组]Nmap 类似Nmap的功能,一个输入命令行,提示输入ip地址,尝试输入正常内容:127.0.0.1 nmap 命令将扫描结果保存在文件里面: 例如:将nmap 127.0.0.1的结果保存在test.txt里面 nmap 127.0.0.1 -oN test.txt n 阅读全文

posted @ 2024-04-10 09:43 跳河离去的鱼 阅读(194) 评论(0) 推荐(0) 编辑

HTB-Oopsie
摘要:HTB-Oopsie 1.TASK1 问题:使用什么样的工具可以拦截网络流量? 答案:proxy 2.TASK2 问题:返回登录页面的Web服务器上的目录路径是什么? nmap扫描发现开启了22和80端口 nmap -sC -sV 10.129.115.190 F12中发现登录路径 答案:/cdn- 阅读全文

posted @ 2024-04-08 16:45 跳河离去的鱼 阅读(45) 评论(0) 推荐(0) 编辑

[ASIS 2019]Unicorn shop
摘要:[ASIS 2019]Unicorn shop 打开环境是一个购买独角兽的页面 按照表格里的内容输入前三个独角兽的ID和价格,都会操作失败 只有输入第4个的时候,提示只能输入一个字符 这里利用的漏洞是unicode安全问题,是关于Unionde等价性的漏洞 这里由于只能输入一个字符,所以这里利用了u 阅读全文

posted @ 2024-04-08 08:54 跳河离去的鱼 阅读(96) 评论(0) 推荐(0) 编辑

[WUSTCTF2020]spaceclub
摘要:[WUSTCTF2020]spaceclub 附件是一个txt文件,打开发现是空白的 ctrl+a全选下发现还是有内容的 通过脚本进行替换,长的替换为1,短的替换为0 import binascii f = open("attachment.txt","r") content = f.readlin 阅读全文

posted @ 2024-04-07 15:31 跳河离去的鱼 阅读(41) 评论(0) 推荐(0) 编辑

[UTCTF2020]zero
摘要:[UTCTF2020]zero 附件是一个txt文件,打开来看文字好像有重影 放入kali中发现是零宽字符隐写 网站在线解码下得到flag utflag{whyNOT@sc11_4927aajbqk14} 阅读全文

posted @ 2024-04-07 15:08 跳河离去的鱼 阅读(32) 评论(0) 推荐(0) 编辑

[WesternCTF2018]shrine
摘要:[WesternCTF2018]shrine 代码整理后得到 import flask <!-- more --> import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route 阅读全文

posted @ 2024-04-07 14:41 跳河离去的鱼 阅读(101) 评论(0) 推荐(0) 编辑

HTB-Archetype
摘要:HTB-Archetype 1.TASK1 问题: 哪个TCP端口托管着数据库服务器? 识别运行数据库服务的端口,通常通过端口扫描(如使用nmap)来完成。 nmap -sV 10.129.57.230 答案:1433 2.TASK2 问题: 通过SMB共享的非管理员共享的名称是什么? smbcli 阅读全文

posted @ 2024-04-07 12:05 跳河离去的鱼 阅读(55) 评论(0) 推荐(0) 编辑

[强网杯 2019]高明的黑客
摘要:[强网杯 2019]高明的黑客 按照提示下载了www.tar.gz这个文件,解压后发现有三千多个php文件 打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。 编写 p 阅读全文

posted @ 2024-04-06 23:51 跳河离去的鱼 阅读(110) 评论(0) 推荐(0) 编辑

HTB-Three
摘要:HTB-Three 1.TASK1 输入命令: nmap -sS -sV 10.129.247.144 -sC 使用默认脚本扫描 -sV 探测服务/版本信息 答案:2 2.TASK2 问题:网站“联系人”部分提供的电子邮件地址的域是什么? 答案:thetoppers.htb 3.TASK3 问题:在 阅读全文

posted @ 2024-04-05 13:31 跳河离去的鱼 阅读(53) 评论(0) 推荐(0) 编辑

HTB-Responder
摘要:HTB-Responder 1.TASK1 问题:使用 IP 地址访问 Web 服务时,我们要重定向到的域是什么? 答案:unika.htb 2.TASK2 由于网站无法打开,需要在/etc/hosts里把域名加入 注意这里得用root帐号修改,否则无法修改 修改完成后可正常打开 用Wappalyz 阅读全文

posted @ 2024-04-03 16:48 跳河离去的鱼 阅读(81) 评论(0) 推荐(0) 编辑

HTB-Crocodile(FTP)
摘要:HTB-Crocodile(FTP) 1.TASK1 问题:哪个nmap扫描参数表示在扫描过程中使用默认脚本? 使用以下命令,查看帮助信息即可得到答案: nmap -h 由图可知,答案为:-sC 2.TASK2 问题:在端口21上运行的服务版本是什么? 使用命令: nmap -Pn -A -p 21 阅读全文

posted @ 2024-04-02 18:35 跳河离去的鱼 阅读(22) 评论(0) 推荐(0) 编辑

[MRCTF2020]PYWebsite
摘要:[MRCTF2020]PYWebsite 查看源代码发现验证成功后跳转flag页面 <script> function enc(code){ hash = hex_md5(code); return hash; } function validate(){ var code = document.g 阅读全文

posted @ 2024-04-02 10:19 跳河离去的鱼 阅读(96) 评论(0) 推荐(0) 编辑

HTB-Sequel(SQL)
摘要:HTB-Sequel(SQL) 1.TASK1 问题:在我们的扫描里,哪个端口运行着我们找到的mysql? nmap -Pn -T4 -sV 10.129.119.235 答案:3306 2.TASK2 问题:目标正在运行哪个社区开发的 MySQL 版本? nmap -Pn -A -p3306 10 阅读全文

posted @ 2024-04-01 10:56 跳河离去的鱼 阅读(14) 评论(0) 推荐(0) 编辑

< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

统计

点击右上角即可分享
微信分享提示