文章分类 -  ctf

摘要:comment出的还可以,里面有很多小细节的坑,学习一下。HCoin就比较难受,对此类型题目无思路。 NoWafUpload 这个题目是我以前出在 "SCTF2018" 上面的简版,不过被一些地方坑了一下。 当时一直在用 然后进入管道,然后再用linux的md5命令 这个时候会多出一个 ,导致一直算 阅读全文
posted @ 2018-08-30 12:06 l3m0n 阅读(4455) 评论(0) 推荐(0) 编辑
摘要:题目描述: 简单的php题目,来挑战一下吧 ~ http://116.62.71.206:52872/?f=login.php 前言 毕业前留下一点微小的贡献吧,此题主要是围绕php加密插件来出题的,其它的算是点缀,不过好像很多人在第二步上传卡死了。本来想第二早放提示,结果wupco师傅早上5点用了 阅读全文
posted @ 2018-06-20 21:01 l3m0n 阅读(5073) 评论(0) 推荐(0) 编辑
摘要:对内网渗透的题目挺感兴趣的,所以做了一发。  先给个拓扑图 1. wordpress http://192.168.1.2/是一个wordpress 文件上传: http://192.168.1.2/wp content/uploads/ 后台可admin/admin登录 ssh可root/adm 阅读全文
posted @ 2018-05-12 17:32 l3m0n 阅读(6831) 评论(0) 推荐(1) 编辑
摘要:注入很明显,更多的是考技巧。 sleep? 常见延时函数被禁用了,但是还是可以通过大量运算来导致mysql运行缓慢。 1、[重查询,笛卡尔积](http://www.cnblogs.com/iamstudy/articles/heavy_sql_query.html ) 2、高计算量 看到pwnhu 阅读全文
posted @ 2018-04-02 20:42 l3m0n 阅读(667) 评论(0) 推荐(0) 编辑
摘要:By: l3m0n@Syclover WEB 签到 http://39.107.33.96:10000 右键源码可获得提示 第一层用数组 第二层依旧是用数组 第三层参考文章 https://crypto.stackexchange.com/questions/1434/are there two k 阅读全文
posted @ 2018-03-27 00:42 l3m0n 阅读(10564) 评论(7) 推荐(0) 编辑
摘要:也是一个超高质量的题目,rpo获取网页信息,不过有一个非预期,nginx没有配置好,导致可以读取文件然后拿到flag。 如果对rpo攻击不熟悉的话,可以先看看这 "RPO攻击" 几个信息点 1、csrf,个人的url地址保存的时候是可以进行csrf的 结合网页加载的css,可导致rpo漏洞. 2、t 阅读全文
posted @ 2018-01-04 15:20 l3m0n 阅读(2876) 评论(0) 推荐(0) 编辑
摘要:boring website 先通过扫描得到: http://106.15.53.124:38324/www.zip 从注释来看,这里说了 ,sqlserver里面有几个函数可以外连远程数据库再执行sql语句,比如 函数 然后再通过dns通道将查询的结果传出来。 这里有一个非预期的另类解法: 可以通 阅读全文
posted @ 2017-11-14 11:14 l3m0n 阅读(4096) 评论(0) 推荐(0) 编辑
摘要:cat 很棒的一个题目,前台是一个php,然后输入域名是会返回ping命令的结果,但是域名限制的很死,经过fuzz的时候发现出现报错,里面有一个django写了一个ping的api http://120.55.42.243:20010/index.php?url=%dfloli.club /opt/ 阅读全文
posted @ 2017-09-19 22:43 l3m0n 阅读(792) 评论(0) 推荐(0) 编辑
摘要:前言 还比较忙,还有题目得明天跟一下。 orange 系列 v1 http://web.chal.csaw.io:7311/?path=orange.txt v3 http://web.chal.csaw.io:7312/?path=orange.txt 说实话是比较迷的,因为有意外解,导致他开始是 阅读全文
posted @ 2017-09-18 20:44 l3m0n 阅读(997) 评论(0) 推荐(1) 编辑
摘要:Linux权限设置三部曲: 1、chmod 2、chattr 3、setfacl 简单介绍 前面仅是铺垫,可省略 1、chmod 750 test rwxr x 1 root l3m0n 4 Sep 1 01:15 test 其中文件所属者为root,权限为7(rwx) 用户组为l3m0n,权限为5 阅读全文
posted @ 2017-09-01 12:44 l3m0n 阅读(1484) 评论(0) 推荐(0) 编辑
摘要:膜M师傅!!! 挑战说明地址:https://xianzhi.aliyun.com/forum/read/1990.html Writeup已投稿到先知:https://mp.weixin.qq.com/s/d_UCJusUdWCRTo3Vutsk_A 源码下载: http://t.cn/RNG8t 阅读全文
posted @ 2017-08-24 11:39 l3m0n 阅读(2245) 评论(0) 推荐(0) 编辑
摘要:国家保卫者 详情 Phith0n作为一个国家保卫者,最近发现国际网络中有一些奇怪的数据包,他取了一个最简单的(神秘代码 123456 ),希望能分析出有趣的东西来。 https://pwnhub.cn/attachments/170812_okKJICF5RDsF/package.pcapng 更新 阅读全文
posted @ 2017-08-14 11:04 l3m0n 阅读(1005) 评论(0) 推荐(0) 编辑
摘要:前言 伏地膜,已经撸了三天两夜,玩ctf思路就僵化,导致有些点不存在漏洞也花了点时间. 总结两点: 1、Oracle padding attack得到明文后,还可以再构造任意长度的自己想要的内容。一般脚本是直接去爆破iv,但是此题存在中间值第一位无法得出,这时候可以通过已知明文去爆破得到中间值。 2 阅读全文
posted @ 2017-07-18 19:26 l3m0n 阅读(1982) 评论(0) 推荐(0) 编辑
摘要:PHP execise 输入点是能够执行php代码的,看了一下disabled_function 对很多文件操作,目录操作函数禁用了,但是当然还是有些没用过滤完整,导致可以列目录,以及对文件的其他操作 列目录 copy flag文件为txt文件 flag是 ,从flag内容来看,感觉这个题目是被非预 阅读全文
posted @ 2017-07-11 20:22 l3m0n 阅读(10107) 评论(0) 推荐(1) 编辑
摘要:springcss https://github.com/ilmila/springcss cve 2014 3625 可以这样获取到flag:http://218.2.197.232:18015/spring css/resources/file:/etc/flag php序列化 http://w 阅读全文
posted @ 2017-06-12 20:58 l3m0n 阅读(1846) 评论(0) 推荐(0) 编辑
摘要:此题是一个短域名生成工具,某次使用google短域名的时候,发现居然还会请求域名!后面发现挺多短域名工具也会这样做,所以以此为契机。 非预期解法绕过 这个题目,我是做了严格的过滤的,302跳转后的地址也是验证的,另外对内网地址限制,是先经过解析为ip,然后再进行ip限制。但是当时没仔细看ip的限制, 阅读全文
posted @ 2017-05-29 15:45 l3m0n 阅读(2623) 评论(0) 推荐(0) 编辑
摘要:这大概是我搭建最大的环境吧,贴近实战。回路有点多,按ctf思路套路来做,还是有点麻烦。 总共用了7台服务器,虽然不需要这么多。但是还是怕搅💩被穿。 前言 膜rr大佬,被rr大佬一直非预期,不过还是很开心,非预期的也能这么精彩!感谢rr大佬教我做人。[苦笑] https://ricterz.me/p 阅读全文
posted @ 2017-05-29 14:25 l3m0n 阅读(1627) 评论(0) 推荐(0) 编辑
摘要:忙乎了两天 捡吗(web100) tip已经说明过程 web100 ssrtf过程 http://120.132.21.19/ 10.23.173.190/news.php ftp://172.17.0.2 协议名对大小写不敏感,所以可以利用FTP这样大写绕过过滤。 此攻击链略复杂,加上总多选手的 阅读全文
posted @ 2017-05-08 11:42 l3m0n 阅读(1206) 评论(0) 推荐(0) 编辑
摘要:心明表哥的一个提问,大概就是一个文件后缀名可命令执行,但是没法用 ,不然会被误处理。 类似的栋栋师傅的姿势 阅读全文
posted @ 2017-04-03 21:53 l3m0n 阅读(3975) 评论(1) 推荐(2) 编辑
摘要:xss搞的很爽... complicated xss 题目描述: 两个xss点。 1、 存储型xss,未做过滤,管理员会触发此xss 2、 输入点在cookie中的username 现在出现的问题就是:因为同源政策的原因,肯定是不能利用government.vip的xss直接去获取到admin域下的 阅读全文
posted @ 2017-03-20 15:43 l3m0n 阅读(2965) 评论(0) 推荐(1) 编辑

L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
点击右上角即可分享
微信分享提示