10 2020 档案

摘要:打开题目,让我们看看about这个链接是什么,我们看到了这个 他说他写这个站点用了git、php、bootstrap这很容易就能让我们想到,git源码泄露,这我们直接掏出githack, python GitHack.py http://220.249.52.133:46599/.git 运行完之后 阅读全文
posted @ 2020-10-25 23:01 junlebao 阅读(1533) 评论(0) 推荐(2)
摘要:下载压缩包,打开发现有一个10.xls打开一乱码,发现不了头绪,但是发现了pk开头 那我们能不能将这个.xls改成.zip 说干就干,于是我们改成zip解压 打开xl,然后再打开 在chars中发现flag.txt,然后获得flag flag{M9eVfi2Pcs#} 阅读全文
posted @ 2020-10-23 23:36 junlebao 阅读(892) 评论(0) 推荐(0)
摘要:打开题目一看,问我Can you anthenticate to this website? 我们先掏出来御剑扫它一下, 打开一看,发现源码泄露,我们打开网页f12查看源码 这里让我们get方式传入一个id值需要绕过,先看第一个"admin" $_get[id] 需要为假,那我们将'a' urlde 阅读全文
posted @ 2020-10-23 23:16 junlebao 阅读(1659) 评论(0) 推荐(0)
摘要:打开题目直接一梭子代码,给我们了个加密的密文,然我们解出flag 审计一波 先时将flag字符串逆序,然后每一个ascii码数值+1,然后base64加密,然后逆序,然后再rot13加密 得到加密的密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmM 阅读全文
posted @ 2020-10-23 22:19 junlebao 阅读(403) 评论(0) 推荐(0)
摘要:解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 z1的值拿去解码得到 后面跟 阅读全文
posted @ 2020-10-23 20:08 junlebao 阅读(2464) 评论(2) 推荐(0)
摘要:北京时间3月12日,针对最新披露的SMB远程代码执行漏洞(CVE-2020-0796),微软官方发布了针对Windows 10/Server禁用SMBv3(SMB 3.1.1版本)协议压缩的安全指南公告,旨在缓解该漏洞所造成的威胁。随即,腾讯安全网络资产风险监测系统给出了预测数据——目前全球范围可能 阅读全文
posted @ 2020-10-23 13:42 junlebao 阅读(874) 评论(0) 推荐(0)
摘要:这个属实不太难,我们看到页面,直接小脚本一把锁 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } $a=new xctf() echo serialize($a); //得到 阅读全文
posted @ 2020-10-22 17:20 junlebao 阅读(368) 评论(0) 推荐(0)
摘要:babysqli 注入题,打开一个简易的登录框,觉得出题人好像不是个完美主义者,登录框做的很烂,但是我是个弟弟,还是要说出题人牛逼 好了,废话不多说,我们填写账号密码,先用 username:admin password:admin 告诉我,wrong pass! 然后我们再试试万能密码, user 阅读全文
posted @ 2020-10-22 17:02 junlebao 阅读(5442) 评论(0) 推荐(3)
摘要:开局一张图片,flag全靠猜,那这个是不是和outguess工具有关呢?于是我们显示查看了图片的详细信息 看到是新佛曰,于是我们用新佛曰论禅解密:http://hi.pcmoe.net/buddha.html 解密出来是: 于是我们将com去掉,然后再kali中用outguess工具解密 如果我们k 阅读全文
posted @ 2020-10-20 12:41 junlebao 阅读(2358) 评论(0) 推荐(0)
摘要:打开压缩包,里面一张蛇的图片,看的我是真恶心,看了看详细信息,没什么,然后我用formstlrb分离,然后有一个压缩包 以为还像往常一样,有伪加密或者简单加密,但是居然啥也没有,里面有两个文件,key和cipher文件,于是我们将key拉进hxd中 发现一段base64编码 然后解密: 问 What 阅读全文
posted @ 2020-10-19 23:04 junlebao 阅读(2684) 评论(0) 推荐(0)
摘要:知识点:F5隐写 kali中安装F5-steganography 工具 git clone https://github.com/matthewgao/F5-steganography 解密的时候输入: java Extract /图片的绝对路径 [-p 密码] [-e 输出文件] 本题就是利用ka 阅读全文
posted @ 2020-10-18 23:37 junlebao 阅读(1164) 评论(0) 推荐(0)
摘要:buuctf杂项题,又收集一波工具 routerpasswordview工具,可以查看账号和密码 我们下载好这个工具,然后将conf.bin拖进去,搜索账号Username和password 然后我们发现账户名是flag,工具用倒是没有什么操作难度,主要是收集到这个骚工具,舒服。 阅读全文
posted @ 2020-10-18 21:40 junlebao 阅读(1440) 评论(0) 推荐(0)
摘要:解压文件,我们发现了一张图片,我们看了看详细信息,发现没什么值得可利用的东西 然后我们用formostlrb工具分解图片,出现了一个zip文件,解压提示需要密码,我们先拉进hxd 看是否为伪加密,搜索50480102 伪加密实锤了,我们将09改为00,然后保存,就可以解压了,出来了一个flag.vm 阅读全文
posted @ 2020-10-18 20:46 junlebao 阅读(735) 评论(0) 推荐(1)
摘要:来到sql注入骚姿势,我们一点一点开始学 我们来到这道题,然后尝试注入,结果发现 拼接'or '1'='1 'or '1'='2如果是字符型注入则会报错,然而并没有而是显示的页面一样, 通过常规注入,回显的页面都是 最后,我们发现这道题是xpath报错注入,函数注入 extractvalue() e 阅读全文
posted @ 2020-10-18 19:04 junlebao 阅读(5077) 评论(0) 推荐(3)
摘要:这个没什么玄学,我们解压出来一张照片,放到hxd中搂一眼,最后结尾的那几行中看到了zip压缩包的结尾标识符,难道这里面还有压缩包,于是我们就formostlrb 果然有图片有压缩包 我们打开压缩包看到asd文件下还有图片和qwe压缩包,难道这真的是九连环啊 于是我们想要看图片时,需要密码,我也二话没 阅读全文
posted @ 2020-10-16 22:19 junlebao 阅读(5587) 评论(2) 推荐(1)
摘要:打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, 于是我们看到了base64编码 于是我们拿着base64去解密成图片,https://the-x.cn/base64 然后我们将 阅读全文
posted @ 2020-10-16 19:51 junlebao 阅读(3189) 评论(0) 推荐(1)
摘要:下载好文件,将其拉到kali下然后使用john工具就行破解 john pass.hash john --show --format=LM pass.hash 一些参数,供参考,居然还有这号工具,慢慢积累吧 Kali(渗透工具):22 John破解密码的神器 阅读全文
posted @ 2020-10-16 18:50 junlebao 阅读(1275) 评论(0) 推荐(1)
摘要:打开题目, 我们开始尝试注入, 输入0回显Error Occured When Fetch Result. 输入1回显Hello, glzjin wants a girlfriend. 输入2回显Do you want to be my girlfriend? 输入大于2的数回显:Error Occ 阅读全文
posted @ 2020-10-16 11:11 junlebao 阅读(938) 评论(0) 推荐(1)
摘要:知识点: data:// 写入数据 php://input 执行php //filter 查看源码 下面我们来看题吧,打开题目一看,直接是源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["passwor 阅读全文
posted @ 2020-10-15 17:39 junlebao 阅读(4365) 评论(1) 推荐(8)
摘要:搞了好久,这道题,知识点 (1) md5(passwrod,true) 返回得时字符串得原始数据 (2) php弱类型匹配或数组绕过 打开题目,我也是很懵逼,看上去像sql注入,但是注入半天也没什么反应,于是我们去看源码,在响应头得地方看到了提示 果然是sql注入, select * from 'a 阅读全文
posted @ 2020-10-15 15:00 junlebao 阅读(7325) 评论(1) 推荐(5)
摘要:时隔多天,刷了一些web题之后,再回来看着到easy_tornado 1这道题,刚开始也是惧怕用代码跑flag吧。下面我们回归正题 首先,打开题目里面有三个链接 里面得代码也给贴上吧 /flag.txt flag in /fllllllllllllag /welcome.txt render /hi 阅读全文
posted @ 2020-10-15 11:04 junlebao 阅读(3783) 评论(2) 推荐(4)
摘要:turtle库的基本使用 turtle.setup(width,height,startx,starty) setup():设置窗体大小及位置,四个参数,后两个可选 如果没有指定后两个参数,则再屏幕中心 turtle.goto(x,y) goto():到达某一个坐标位置 turtle.fd(d):正 阅读全文
posted @ 2020-10-14 23:35 junlebao 阅读(151) 评论(0) 推荐(1)
摘要:利用.user.ini进行文件上传,今天又学到的新知识 SUCTF 2019 Check浅谈.user.ini利用 上传这样一个ini文件 GIF89a auto_prepend_file=a.jpg 再上传一个a.jpg文件 GIF89a <script language='php'>system 阅读全文
posted @ 2020-10-14 22:35 junlebao 阅读(151) 评论(0) 推荐(1)
摘要:打开题目,就可以审计代码,是一个反序列化的题目 我们先贴源码吧 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function _ 阅读全文
posted @ 2020-10-14 20:57 junlebao 阅读(430) 评论(0) 推荐(0)
摘要:打开题目一看,有点黑色主题,中间有个灯泡,然后鼠标移上去,显示可以上传文件 于是我们查看下源码,发现有个前端验证 删除之后我们再上传,发现过滤了很多文件,最终我们尝试phtml成功上传此文件 于是用蚁剑连接,来到根目录,得到flag 阅读全文
posted @ 2020-10-13 00:41 junlebao 阅读(2617) 评论(0) 推荐(0)
摘要:做完了baby sql来到了love sql发现这个注入相比baby sql容易的多 我们还是像baby sql中注入方式一样 于是构造pyload: ?username=admin&password=admin' union select 1,2,3%23 两个回显位 于是就爆数据表:?usern 阅读全文
posted @ 2020-10-12 17:30 junlebao 阅读(2009) 评论(0) 推荐(0)
摘要:打开靶机 应该是love sql惹的事吧,来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应 整一手万能密码,闭合双引号?username=admin&password=admin' or '1'='1 然后报错了,说密码错误,然后我们重新构造pyload:?username=admin 阅读全文
posted @ 2020-10-12 17:05 junlebao 阅读(10584) 评论(3) 推荐(7)
摘要:打开题目,我们就看到这个猫,先是用鼠标晃了晃,还跟着我的光标摇脑袋。我是来做题的。前端工程师肯定也对这个下功夫了。 有一个良好的备份网站的习惯很好啊,我们首先根据题目的提示,用dirsearch扫目录 如果没有这个工具的可以去github上下载就可以了。 最终,我们扫到这个备份文件 www.zip这 阅读全文
posted @ 2020-10-11 22:13 junlebao 阅读(8844) 评论(1) 推荐(1)
摘要:先打开第五关,我们尝试sql盲注 先看一个例子吧 某公司有一个站点,有一个showProduct.php页面,该页面接受名为ID的参数,该参数可唯一标识web站点上的每一件商品。访客可以按下列方式请求页面: http://showProduct.php?id=1 http://showProduct 阅读全文
posted @ 2020-10-09 23:57 junlebao 阅读(965) 评论(0) 推荐(1)
摘要:通过第二关,来到第三关 我们用了前两种方法,都报错,然后自己也不太会别的注入,然后莫名的小知识又增加了。这居然是一个带括号的字符型注入, 这里我们需要闭合前面的括号。 $sql=select * from users where id=("$id"); 但我们传入的id为5')然后我们的语句就变成了 阅读全文
posted @ 2020-10-07 23:06 junlebao 阅读(1098) 评论(0) 推荐(1)
摘要:学会了第一关,时隔多天来到了第二关,怎么说了没有看wp就给做出来了。 首先,我是自己先判断了下,这个是什么注入 ?id=1' 不行 ?id=1' or '1'='1--+ 也不行 然后又尝试了下 ?id=1 and 1=1 页面显示正常 ?id=1 and 1=2 页面又错误回显 然后这就是数字注入 阅读全文
posted @ 2020-10-05 23:49 junlebao 阅读(2327) 评论(0) 推荐(1)
摘要:sqli-labs第一关 方法一:手工注入 方法二:sqlmap工具 两种方式,都可以学学,顺便学会用sqlmap,也是不错的。不多说,我们开始吧 方法一: 来到第一关,图上说我们需要一个数字的参数 于是我们先手工注入?id=1 and 1=1 跟?id=1 and 1=2发现页面没有报错 每张截图 阅读全文
posted @ 2020-10-01 20:02 junlebao 阅读(9323) 评论(0) 推荐(3)