10 2020 档案
摘要:打开题目,让我们看看about这个链接是什么,我们看到了这个 他说他写这个站点用了git、php、bootstrap这很容易就能让我们想到,git源码泄露,这我们直接掏出githack, python GitHack.py http://220.249.52.133:46599/.git 运行完之后
阅读全文
摘要:下载压缩包,打开发现有一个10.xls打开一乱码,发现不了头绪,但是发现了pk开头 那我们能不能将这个.xls改成.zip 说干就干,于是我们改成zip解压 打开xl,然后再打开 在chars中发现flag.txt,然后获得flag flag{M9eVfi2Pcs#}
阅读全文
摘要:打开题目一看,问我Can you anthenticate to this website? 我们先掏出来御剑扫它一下, 打开一看,发现源码泄露,我们打开网页f12查看源码 这里让我们get方式传入一个id值需要绕过,先看第一个"admin" $_get[id] 需要为假,那我们将'a' urlde
阅读全文
摘要:打开题目直接一梭子代码,给我们了个加密的密文,然我们解出flag 审计一波 先时将flag字符串逆序,然后每一个ascii码数值+1,然后base64加密,然后逆序,然后再rot13加密 得到加密的密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmM
阅读全文
摘要:解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 z1的值拿去解码得到 后面跟
阅读全文
摘要:北京时间3月12日,针对最新披露的SMB远程代码执行漏洞(CVE-2020-0796),微软官方发布了针对Windows 10/Server禁用SMBv3(SMB 3.1.1版本)协议压缩的安全指南公告,旨在缓解该漏洞所造成的威胁。随即,腾讯安全网络资产风险监测系统给出了预测数据——目前全球范围可能
阅读全文
摘要:这个属实不太难,我们看到页面,直接小脚本一把锁 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } $a=new xctf() echo serialize($a); //得到
阅读全文
摘要:babysqli 注入题,打开一个简易的登录框,觉得出题人好像不是个完美主义者,登录框做的很烂,但是我是个弟弟,还是要说出题人牛逼 好了,废话不多说,我们填写账号密码,先用 username:admin password:admin 告诉我,wrong pass! 然后我们再试试万能密码, user
阅读全文
摘要:开局一张图片,flag全靠猜,那这个是不是和outguess工具有关呢?于是我们显示查看了图片的详细信息 看到是新佛曰,于是我们用新佛曰论禅解密:http://hi.pcmoe.net/buddha.html 解密出来是: 于是我们将com去掉,然后再kali中用outguess工具解密 如果我们k
阅读全文
摘要:打开压缩包,里面一张蛇的图片,看的我是真恶心,看了看详细信息,没什么,然后我用formstlrb分离,然后有一个压缩包 以为还像往常一样,有伪加密或者简单加密,但是居然啥也没有,里面有两个文件,key和cipher文件,于是我们将key拉进hxd中 发现一段base64编码 然后解密: 问 What
阅读全文
摘要:知识点:F5隐写 kali中安装F5-steganography 工具 git clone https://github.com/matthewgao/F5-steganography 解密的时候输入: java Extract /图片的绝对路径 [-p 密码] [-e 输出文件] 本题就是利用ka
阅读全文
摘要:buuctf杂项题,又收集一波工具 routerpasswordview工具,可以查看账号和密码 我们下载好这个工具,然后将conf.bin拖进去,搜索账号Username和password 然后我们发现账户名是flag,工具用倒是没有什么操作难度,主要是收集到这个骚工具,舒服。
阅读全文
摘要:解压文件,我们发现了一张图片,我们看了看详细信息,发现没什么值得可利用的东西 然后我们用formostlrb工具分解图片,出现了一个zip文件,解压提示需要密码,我们先拉进hxd 看是否为伪加密,搜索50480102 伪加密实锤了,我们将09改为00,然后保存,就可以解压了,出来了一个flag.vm
阅读全文
摘要:来到sql注入骚姿势,我们一点一点开始学 我们来到这道题,然后尝试注入,结果发现 拼接'or '1'='1 'or '1'='2如果是字符型注入则会报错,然而并没有而是显示的页面一样, 通过常规注入,回显的页面都是 最后,我们发现这道题是xpath报错注入,函数注入 extractvalue() e
阅读全文
摘要:这个没什么玄学,我们解压出来一张照片,放到hxd中搂一眼,最后结尾的那几行中看到了zip压缩包的结尾标识符,难道这里面还有压缩包,于是我们就formostlrb 果然有图片有压缩包 我们打开压缩包看到asd文件下还有图片和qwe压缩包,难道这真的是九连环啊 于是我们想要看图片时,需要密码,我也二话没
阅读全文
摘要:打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, 于是我们看到了base64编码 于是我们拿着base64去解密成图片,https://the-x.cn/base64 然后我们将
阅读全文
摘要:下载好文件,将其拉到kali下然后使用john工具就行破解 john pass.hash john --show --format=LM pass.hash 一些参数,供参考,居然还有这号工具,慢慢积累吧 Kali(渗透工具):22 John破解密码的神器
阅读全文
摘要:打开题目, 我们开始尝试注入, 输入0回显Error Occured When Fetch Result. 输入1回显Hello, glzjin wants a girlfriend. 输入2回显Do you want to be my girlfriend? 输入大于2的数回显:Error Occ
阅读全文
摘要:知识点: data:// 写入数据 php://input 执行php //filter 查看源码 下面我们来看题吧,打开题目一看,直接是源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["passwor
阅读全文
摘要:搞了好久,这道题,知识点 (1) md5(passwrod,true) 返回得时字符串得原始数据 (2) php弱类型匹配或数组绕过 打开题目,我也是很懵逼,看上去像sql注入,但是注入半天也没什么反应,于是我们去看源码,在响应头得地方看到了提示 果然是sql注入, select * from 'a
阅读全文
摘要:时隔多天,刷了一些web题之后,再回来看着到easy_tornado 1这道题,刚开始也是惧怕用代码跑flag吧。下面我们回归正题 首先,打开题目里面有三个链接 里面得代码也给贴上吧 /flag.txt flag in /fllllllllllllag /welcome.txt render /hi
阅读全文
摘要:turtle库的基本使用 turtle.setup(width,height,startx,starty) setup():设置窗体大小及位置,四个参数,后两个可选 如果没有指定后两个参数,则再屏幕中心 turtle.goto(x,y) goto():到达某一个坐标位置 turtle.fd(d):正
阅读全文
摘要:利用.user.ini进行文件上传,今天又学到的新知识 SUCTF 2019 Check浅谈.user.ini利用 上传这样一个ini文件 GIF89a auto_prepend_file=a.jpg 再上传一个a.jpg文件 GIF89a <script language='php'>system
阅读全文
摘要:打开题目,就可以审计代码,是一个反序列化的题目 我们先贴源码吧 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function _
阅读全文
摘要:打开题目一看,有点黑色主题,中间有个灯泡,然后鼠标移上去,显示可以上传文件 于是我们查看下源码,发现有个前端验证 删除之后我们再上传,发现过滤了很多文件,最终我们尝试phtml成功上传此文件 于是用蚁剑连接,来到根目录,得到flag
阅读全文
摘要:做完了baby sql来到了love sql发现这个注入相比baby sql容易的多 我们还是像baby sql中注入方式一样 于是构造pyload: ?username=admin&password=admin' union select 1,2,3%23 两个回显位 于是就爆数据表:?usern
阅读全文
摘要:打开靶机 应该是love sql惹的事吧,来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应 整一手万能密码,闭合双引号?username=admin&password=admin' or '1'='1 然后报错了,说密码错误,然后我们重新构造pyload:?username=admin
阅读全文
摘要:打开题目,我们就看到这个猫,先是用鼠标晃了晃,还跟着我的光标摇脑袋。我是来做题的。前端工程师肯定也对这个下功夫了。 有一个良好的备份网站的习惯很好啊,我们首先根据题目的提示,用dirsearch扫目录 如果没有这个工具的可以去github上下载就可以了。 最终,我们扫到这个备份文件 www.zip这
阅读全文
摘要:先打开第五关,我们尝试sql盲注 先看一个例子吧 某公司有一个站点,有一个showProduct.php页面,该页面接受名为ID的参数,该参数可唯一标识web站点上的每一件商品。访客可以按下列方式请求页面: http://showProduct.php?id=1 http://showProduct
阅读全文
摘要:通过第二关,来到第三关 我们用了前两种方法,都报错,然后自己也不太会别的注入,然后莫名的小知识又增加了。这居然是一个带括号的字符型注入, 这里我们需要闭合前面的括号。 $sql=select * from users where id=("$id"); 但我们传入的id为5')然后我们的语句就变成了
阅读全文
摘要:学会了第一关,时隔多天来到了第二关,怎么说了没有看wp就给做出来了。 首先,我是自己先判断了下,这个是什么注入 ?id=1' 不行 ?id=1' or '1'='1--+ 也不行 然后又尝试了下 ?id=1 and 1=1 页面显示正常 ?id=1 and 1=2 页面又错误回显 然后这就是数字注入
阅读全文
摘要:sqli-labs第一关 方法一:手工注入 方法二:sqlmap工具 两种方式,都可以学学,顺便学会用sqlmap,也是不错的。不多说,我们开始吧 方法一: 来到第一关,图上说我们需要一个数字的参数 于是我们先手工注入?id=1 and 1=1 跟?id=1 and 1=2发现页面没有报错 每张截图
阅读全文

浙公网安备 33010602011771号