- 博客(16)
- 收藏
- 关注
原创 HackMyVM Gigachad.
把文件保存到本地,原本以为是图片隐写,尝试后发现不对,放到谷歌识图上,得知是图寻题,塔名为少女塔。发现了一个s-nail(CVE-2017-5899),用exploit进行搜索,得到了下面的内容。因为是个条件竞争的脚本,存在一定的运气,运气好的运行脚本的次数就少,运气不好的,次数就多。一个用户名chad,还有一个png路径,接着前往web页面查看内容。因为一开始扫描靶机ip时发现了有ssh服务,接着用ssh进行连接。接着用kali将脚本保存下来,并开启kali的http服务。
2025-04-16 20:17:39
201
原创 SQCTF 部分题目wp
访问/atc1acrd.html看到source,打开bp进行source认证得到了碎片1,并且给出了下一关的路径看到了曲奇想到了cookie,接着用bp修改,将weak修改为strong给出了碎片2,来到了第三关给出了这个提示,将网页翻了一遍没找到东西,试试用dirsearch扫目录,结果扫到了robots.txt给出了碎片4和下一关的路径要求对这个php代码进行一次rce,给出payload:?hhh=%0a123,进行绕过给出了碎片5和下一关的路径。
2025-04-15 11:00:00
1635
原创 [NSSRound#28 Team]ez_ssrf
这道题是一个典型的服务端请求伪造(SSRF)题目。代码的主要功能是接收一个。然后用hackbar进行一个get传参就可以得到flag了。),并且还要我们读取127.0.0.1中的flag。使用0.0.0.0来代替127.0.0.1。路由,可以利用域名解析的一些特性。开头,并且禁止访问本地地址(要绕过这个限制并访问。
2025-03-23 20:05:22
218
原创 Vulnyx Lower4靶机复现
进入到了一个命令行界面,它提示我们要按F1来执行,按完F1后出现了一个使用手册,发现可以按一下a,可以添加内容,可以是一个文件或者是命令,既然可以上传一个命令,那就先用本机nc一下,再通过命令传入。利用arp-scan -l来扫描靶机IP,扫到192.168.38.238为靶机IP。发现额外开放了一个113的端口,服务是ident,并且扫除了用户名为lucifer。靶机出现红框内容可以随意按一个键,然后直接传入空就行了。接着用nmap来扫一下这个IP开放的端口有哪些。,用sudo来执行一下这个文件。
2025-03-17 20:29:55
367
原创 Buuctf misc 部分题目wp
data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex。根据题目描述得知密码为4位纯数字密码,接着用winhex打开这个图片,Ctrl+F搜索PK,,发现存在这pk字样。附件是一个压缩包,是一个tmp文件夹,打开后有得到了一个压缩包,打开压缩包后得到了一个jpg图片和txt文件。
2025-03-12 21:01:52
978
原创 DC-4靶机渗透实战
查看其他人的wp后发现可以在用这个命令往一个文件追加内容,因此可以在向/etc/passwd写入内容,增加一个root用户。是一个登陆界面,利用bp进行抓包爆破,爆破后发现当用户名为admin密码为happy时长度最大,猜测是登录界面的登录密码。这封信是charles给jim的信,大概内容是老板要charles将密码给jim,并且密码是:^xHhA&hvim0y。发现权限不够,接着返回到 home中查看相关内容,并在home这个目录中发现了三个用户,先访问一下jim的目录。
2024-12-11 19:02:07
349
原创 DC-1靶场渗透
其中-l表示指定爆破的用户,-P表示指定使用哪个密码字典,ip为DC1的ip,因为flag4可以进行ssh连接,所以利用ssh协议做爆破。发现是一个drupal site,进过信息搜集,发现这是一个通过php编写的开源内容管理框架,是一个附带cms的php开发框架。发现这个表中的pass都是经过hash加密的,很难破解,可以尝试自己生成一个经过hash加密的密码,再进行登陆。进行读取后,说每个cms都需要一个配置文件,因此,要查看配置文件,在一遍遍的目录遍历中看到了配置文件。您可以使用这些凭据做什么?
2024-12-10 19:47:26
548
原创 bugkuCTF web
这个是主要的操作步骤,对大部分常用的字符进行了过滤,如果没有绕过会回显一个forbid,绕过之后会进行下一步的比较,要求我们传入两个Post参数a和b;回显了上一级目录,并发现了flag,由于cat,tac被过滤,利用其他字符来代替,又发现more,less也被过滤了,再另寻其他字符。盲猜用户名是admin,经过测试后,发现是正确的,但直接输入却是错误的,再次 通过伪造IP地址后得到了flag。当用户名为admin,密码为bugkuctf时,长度比其他的长,猜测是正确的内容,输入一下。
2024-12-08 19:57:16
819
原创 PolartCTF web
php的双写绕过是从左往右来计算的,以pphphp为例,从左往右来查找php后缀,将中间的php过滤后,停止了对php后缀的过滤,然后留下来开头的p和结尾的hp,再次从新组合后成为了php,以此绕过对php的过滤。访问后得到了第一段flag,并获得了一个disallow路径,用dirsearch扫一下,扫描后得到flag.php,然后得到了一半的flag。点击click me后,直接出现end,接着查看源代码,发现在click me这里存在着disable函数,将其删除,再次点击。
2024-09-26 15:59:05
875
原创 http类web
又要求我们对secret赋值而且还是POST传参,而且赋的值还得是他指定的,在右下有一串base64加密的字符串,对其进行解码后,得到了一个值,猜测是他指定的那个值。添加XFF后,发现没有回应,尝试其他伪造ip的方式,发现当X-Real-ip时有回应,并出现了flag。添加之后,提示我们要从Syclover这个浏览器内打开,继续抓包修改UA值。又提示我们对key赋值,而且赋值为他给定的值,在源码里发现了key值。根据提示,修改cookie值,将hacker修改为ctfer。修改后,给出了flag。
2024-08-17 09:51:21
442
1
原创 PolarCTF Web 中等难度 你的马呢?
不让上传php脚本,说明对php后缀存在过滤,因此先对一句话木马进行base64加密,并将文件格式修改为jpg类型,再次上传。发现是一片空白,说明已经传入进去了,接着用蚁剑进行连接。上传成功,接着用php伪协议读取文件。在根目录下发现了flag.txt。
2024-07-23 14:16:48
355
原创 NSSCTF WEB 部分upload类型
上传一个文件,并用bp抓包上传失败,根据提示内容将content-type后的内容进行修改改为image/jpeg成功,尝试用蚁剑连接这个题的flag在env内。
2024-05-29 11:15:00
805
3
原创 BUUCTF 部分web wp
又要求我们对secret赋值而且还是POST传参,而且赋的值还得是他指定的,在右下有一串base64加密的字符串,对其进行解码后,得到了一个值,猜测是他指定的那个值。添加XFF后,发现没有回应,尝试其他伪造ip的方式,发现当X-Real-ip时有回应,并出现了flag。查询结果出来了flag字符,对这个flag,没有办法查看,只能借助别人的wp了,对大佬膜拜!访问index.pgp.bak,得到了一个文件,打开后是一串代码,进行审计。又提示我们对key赋值,而且赋值为他给定的值,在源码里发现了key值。
2024-05-21 08:59:21
1729
原创 catf1agCTF WEB部分(write up)
首先查看hint查一下这个hintPHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的get_headers()函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。点击题目链接F12查看源代码,在响应头里发现了hint这里提示我们flag在本地地址,使用bp抓包弄完之后,有要求我们的本地地址必须是以123结尾的,再次更改。
2024-05-05 20:43:29
1776
2
原创 web wp
综上所述,flag为:FSCTF{Tell_y0U_noT_To_poInT_oUt_tH@t_y000u_Don't_believe_it!得到了get_flag_in_there_!
2024-04-24 19:01:56
1745
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人