摘要:
开头 首先谈谈awdplus吧。个人觉得其实有点像今年的ciscn,其实就是ctf多了一个修题的环节。与awd差别还是挺大的,全程不会接触靶机,不需要ssh连,所以也不存在什么准备各种牛鬼蛇神的脚本,还是比较轻松的,每轮到了时间,拿到flag了,提交,平台会自动攻击未成功防御的选手 上图是其中一道题 阅读全文
摘要:
靶场搭建 靶场地址 网络拓扑图 网络搭建 如图所示,我们有三台虚拟机,一台vm1即win7与外网连接,另外两台vm2即win2k3,vm3即winserver08R2是内网环境,只能通过vm1进行访问。所以这里我们要搭建的环境: vm1,vm2,vm3三台主机在一个内网环境中,即将三台主机设置为仅主 阅读全文
摘要:
记一次awd线下经历 文末附湖湘杯源码 全程体验 这次湖湘杯的形式还算挺新颖的吧,早上是渗透,只告诉了一个ip,渗透资产,找到6个flag,由于我们太菜了,pwn在内网里,我们打不进内网,pwn爷爷回去睡觉了。 上午 上午给的是一个tp5框架的cms,我的payload也很拉跨,打了一下发现没打进去 阅读全文
摘要:
写在开头 有幸参加今年的部级hw和省级hw,多多少少也算对这其中有一定了解了,从之前什么都不懂,提交简历做的特别差,过了面试,简历被甲方刷下来,到做“牛逼的简历”(主要是看着经验丰富一点的,华丽一点),多多少少也算有一些经验了,如果有师弟师妹愿意问我,hw相关事项,可以聊一聊。 备战 部级hw,安恒 阅读全文
摘要:
解题思路 信息收集 打开发现是这样的登陆框,信息泄露,弱口令什么的尝试一下,无果,正常注册登陆 发现需要通过admin用户登陆,并且发现有/flag这样的路由,猜测后台为python编写 抓包发现有看不懂的三段cookie,还有三个参数,猜测有可能是jwt,测试了一下也无果,猜测思路应该是找到提示, 阅读全文
摘要:
解题思路 查看源码,发现注释中存在代码 //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are S 阅读全文
摘要:
安恒大学 注入点在邮箱注册那里,无法复现了,提一下 ezflask 源代码 #!/usr/bin/env python # -*- coding: utf-8 -*- from flask import Flask, render_template, render_template_string, 阅读全文
摘要:
解题思路 打开有一个链接,那先点击一下 发现url处,很像命令执行,试一试。发现无论是什么都是no response,又是各种尝试 发现直接传?url=/etc/passwwd可以爆出回显,难道不是命令执行,是代码执行 先尝试一下目录穿越,发现flag被禁了 又是一波各种尝试,最后发现app/app 阅读全文
摘要:
解题思路 打开网站,登陆框。注册一个用户后再登陆 看样子是注入了,在feedback.php中发现注释 <!-- if(is_array($feedback)){ echo "<script>alert('反馈不合法');</script>"; return false; } $blacklist 阅读全文
摘要:
解题思路 打开发现需要输入名字,猜测会有sql注入漏洞,测试一下发现单引号被过滤了,再fuzs下看看过滤了哪些 长度为1518和1519的都有过滤,测试一下,感觉不是sql注入了。那还有什么呢,考虑了ssti 使用{{7*7}},我直接傻了,怎么python的后端会报php的错,这里直接思路断了,找 阅读全文