文章分类 - ctf
摘要:comment出的还可以,里面有很多小细节的坑,学习一下。HCoin就比较难受,对此类型题目无思路。 NoWafUpload 这个题目是我以前出在 "SCTF2018" 上面的简版,不过被一些地方坑了一下。 当时一直在用 然后进入管道,然后再用linux的md5命令 这个时候会多出一个 ,导致一直算
阅读全文
摘要:题目描述: 简单的php题目,来挑战一下吧 ~ http://116.62.71.206:52872/?f=login.php 前言 毕业前留下一点微小的贡献吧,此题主要是围绕php加密插件来出题的,其它的算是点缀,不过好像很多人在第二步上传卡死了。本来想第二早放提示,结果wupco师傅早上5点用了
阅读全文
摘要:对内网渗透的题目挺感兴趣的,所以做了一发。 先给个拓扑图 1. wordpress http://192.168.1.2/是一个wordpress 文件上传: http://192.168.1.2/wp content/uploads/ 后台可admin/admin登录 ssh可root/adm
阅读全文
摘要:注入很明显,更多的是考技巧。 sleep? 常见延时函数被禁用了,但是还是可以通过大量运算来导致mysql运行缓慢。 1、[重查询,笛卡尔积](http://www.cnblogs.com/iamstudy/articles/heavy_sql_query.html ) 2、高计算量 看到pwnhu
阅读全文
摘要:By: l3m0n@Syclover WEB 签到 http://39.107.33.96:10000 右键源码可获得提示 第一层用数组 第二层依旧是用数组 第三层参考文章 https://crypto.stackexchange.com/questions/1434/are there two k
阅读全文
摘要:也是一个超高质量的题目,rpo获取网页信息,不过有一个非预期,nginx没有配置好,导致可以读取文件然后拿到flag。 如果对rpo攻击不熟悉的话,可以先看看这 "RPO攻击" 几个信息点 1、csrf,个人的url地址保存的时候是可以进行csrf的 结合网页加载的css,可导致rpo漏洞. 2、t
阅读全文
摘要:boring website 先通过扫描得到: http://106.15.53.124:38324/www.zip 从注释来看,这里说了 ,sqlserver里面有几个函数可以外连远程数据库再执行sql语句,比如 函数 然后再通过dns通道将查询的结果传出来。 这里有一个非预期的另类解法: 可以通
阅读全文
摘要:cat 很棒的一个题目,前台是一个php,然后输入域名是会返回ping命令的结果,但是域名限制的很死,经过fuzz的时候发现出现报错,里面有一个django写了一个ping的api http://120.55.42.243:20010/index.php?url=%dfloli.club /opt/
阅读全文
摘要:前言 还比较忙,还有题目得明天跟一下。 orange 系列 v1 http://web.chal.csaw.io:7311/?path=orange.txt v3 http://web.chal.csaw.io:7312/?path=orange.txt 说实话是比较迷的,因为有意外解,导致他开始是
阅读全文
摘要:Linux权限设置三部曲: 1、chmod 2、chattr 3、setfacl 简单介绍 前面仅是铺垫,可省略 1、chmod 750 test rwxr x 1 root l3m0n 4 Sep 1 01:15 test 其中文件所属者为root,权限为7(rwx) 用户组为l3m0n,权限为5
阅读全文
摘要:膜M师傅!!! 挑战说明地址:https://xianzhi.aliyun.com/forum/read/1990.html Writeup已投稿到先知:https://mp.weixin.qq.com/s/d_UCJusUdWCRTo3Vutsk_A 源码下载: http://t.cn/RNG8t
阅读全文
摘要:国家保卫者 详情 Phith0n作为一个国家保卫者,最近发现国际网络中有一些奇怪的数据包,他取了一个最简单的(神秘代码 123456 ),希望能分析出有趣的东西来。 https://pwnhub.cn/attachments/170812_okKJICF5RDsF/package.pcapng 更新
阅读全文
摘要:前言 伏地膜,已经撸了三天两夜,玩ctf思路就僵化,导致有些点不存在漏洞也花了点时间. 总结两点: 1、Oracle padding attack得到明文后,还可以再构造任意长度的自己想要的内容。一般脚本是直接去爆破iv,但是此题存在中间值第一位无法得出,这时候可以通过已知明文去爆破得到中间值。 2
阅读全文
摘要:PHP execise 输入点是能够执行php代码的,看了一下disabled_function 对很多文件操作,目录操作函数禁用了,但是当然还是有些没用过滤完整,导致可以列目录,以及对文件的其他操作 列目录 copy flag文件为txt文件 flag是 ,从flag内容来看,感觉这个题目是被非预
阅读全文
摘要:springcss https://github.com/ilmila/springcss cve 2014 3625 可以这样获取到flag:http://218.2.197.232:18015/spring css/resources/file:/etc/flag php序列化 http://w
阅读全文
摘要:此题是一个短域名生成工具,某次使用google短域名的时候,发现居然还会请求域名!后面发现挺多短域名工具也会这样做,所以以此为契机。 非预期解法绕过 这个题目,我是做了严格的过滤的,302跳转后的地址也是验证的,另外对内网地址限制,是先经过解析为ip,然后再进行ip限制。但是当时没仔细看ip的限制,
阅读全文
摘要:这大概是我搭建最大的环境吧,贴近实战。回路有点多,按ctf思路套路来做,还是有点麻烦。 总共用了7台服务器,虽然不需要这么多。但是还是怕搅💩被穿。 前言 膜rr大佬,被rr大佬一直非预期,不过还是很开心,非预期的也能这么精彩!感谢rr大佬教我做人。[苦笑] https://ricterz.me/p
阅读全文
摘要:忙乎了两天 捡吗(web100) tip已经说明过程 web100 ssrtf过程 http://120.132.21.19/ 10.23.173.190/news.php ftp://172.17.0.2 协议名对大小写不敏感,所以可以利用FTP这样大写绕过过滤。 此攻击链略复杂,加上总多选手的
阅读全文
摘要:心明表哥的一个提问,大概就是一个文件后缀名可命令执行,但是没法用 ,不然会被误处理。 类似的栋栋师傅的姿势
阅读全文
摘要:xss搞的很爽... complicated xss 题目描述: 两个xss点。 1、 存储型xss,未做过滤,管理员会触发此xss 2、 输入点在cookie中的username 现在出现的问题就是:因为同源政策的原因,肯定是不能利用government.vip的xss直接去获取到admin域下的
阅读全文