- 博客(23)
- 收藏
- 关注
原创 ctfshow——54-57(命令执行)
但是这里给出提示 flag在36.php文件里,但是这里用不了数字,我们要用到无数字构造,按位取反。被选中的是37个-1 外面有一层把里面包裹了,然后就等于把里面37个-1再次取反得到36。echo $(($((~$(())))$((~$(())))))的结果是-2。~是按位取反,这里要先取反得到-37然后再次取反得到36,取反的时候会加一。这里过滤的比较多了,可以用文件上传,自己制作一个文件上传的表单。echo $((~$(())))的结果是-1。echo $(())的结果是0。
2025-12-24 16:29:06
191
原创 ctfshow web40(命令执行)
scandir():列出该文件夹下所有文件/文件夹,形成正序数组。array_reverse():把数组倒叙,让新增文件排到前面。print_r():直接显示flag文件名,无需查看完整数组。dirname(__FILE__):拿到当前文件的路径。先看看我们的这个文件夹里有没有flag.php。next():第二个元素,跳过第一个。过滤的有点多了,使用无参RCE。下面解释一下上面用到的php。__FILE__:当前文件。
2025-12-21 14:46:06
124
原创 ctfshow php特性——web98
第五行:现在$_GET就是$_SERVER,只要你$_SERVER里的HTTP_FLAG等于flag,就输出$FLAG,否则只显示代码文件。第四行:哪怕你cookie也传flag=flag,$_GET也会变成$_SERVER。第三行:哪怕你传flag=flag,$_GET也会变成$_COOKIE。第二行:判断有没有GET传参,如果有,不管你传什么都会变成POST。第一行:代码先拿到flag.php。
2025-12-19 18:12:26
128
原创 bugku——sqli-0x1
'空格][空格']["][`][空格`][`空格][>][<]然后中间,连接数据库,漏洞就出在这里,直接拼接$user。我们先构造password就是sha256(密码+盐)$盐。发现不行,查看源码。只能存在 [数字或字母'数字或字母]的格式。这里是先判断user和pass是不是非空的。这里的%09是空格,不然会被第一部分过滤掉。将password用$分开,然后第一部分。pls_help高亮的。是密码+盐的哈希值,第二部分是。我们需要创造一个新的记录。然后重点是下面的部分。
2025-12-17 18:39:18
246
原创 bugku——cookies(cookies欺骗)
啥也没有啊,不应该,因此我们可以看到前面还有一个line=,但是=后面没有内容,line是行的意思,我们不难猜测line就是后面文件的第几行,我们现在改变它的值访问一下。是keys.txt文件,如果是这样我们就知道了,想要访问某个文件必须是base64编码之后的,那么我们去index.php看看。然后还要访问keys.php文件,那么我们只需要base64编码keys.php文件和设置cookie就行了。一共十九行,关键的地方就在下面,要我们设置cookie属性是margin然后还要等于margin。
2025-12-16 22:12:41
184
原创 bugku——成绩查询(sqlmap工具的使用)
摘要:通过BurpSuite抓包分析发现目标网站存在POST请求漏洞。使用sqlmap工具对1.txt文件中的请求进行注入测试,确认存在高危SQL注入漏洞。依次执行爆表、爆列操作,最终从skctf数据库的fl4g表中提取出flag数据:7bc17ff3453fef76f405bf3fb68cc9a9。整个过程展示了完整的SQL注入利用流程。(99字)
2025-12-16 21:47:36
188
原创 bugku ——各种绕过哟
uname 的sha1加密结果和passwd的sha1的加密结果必须完全相等(===),同时GET参数id必须等于margin;uname(GET)和password(POST)不能相等,否则会返回“passwd can not be uname”必须传入GET参数uname,还要传入POST参数passwd;这个时候sha1(uname) === sha1(passwd)就成立了。例如 uname[]=123和 passwd[]=456。NULL === NULL是严格相等的。
2025-12-14 17:45:37
153
原创 2023第二届陇剑杯网络安全大赛一HD部分
查看第一个流量包,有AES加密密钥是:l36DoqKUYQP0N7e1加密模式是:CBC填充方式:Pkcs7加下来找登陆成功的密文。57成功了,看第五十六个。解这个:KGM7NI0/WvKswK+PlmFIhO4gqe8jJzRdOi02GQ0wZoo=记得把from base64选上。
2025-12-05 15:19:19
334
1
原创 2023第二届陇剑杯网络安全大赛——EW&TP部分
后门文件肯定是上传上去的,用POST请求,所以过滤这里有两个敏感的文件ViewMore.php和d00r.php这里有一串a=file_put_contents%28%27d00r.php%27%2C+base64_decode%28%27PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs%2FPg%3D%3D%27%29%29%3Burl解码后是所以d00r.php是上传的,而ViewMore.php是服务器自带的,所以答案就是ViewMore.php。
2025-12-04 21:08:12
737
原创 2023第二届陇剑杯网络安全大赛——WS&SSW部分
统计里就 192.168.246.1和192.168.246.28活跃,整个流量包内容过少。所以我们直接顺着看就行了。第一行是192.168.246.1问内网谁有Dropbox,用来传文件的。第2-4行是广播,询问84.17.53.155,50.7.252.138,104.194.8.134的mac地址5-7行进行了握手,192.168.246.1向192.168.246.28发送了SYN请求192.168.246.28返回了SYN+ACK192.168.246.1回复了ACK。
2025-12-03 23:20:28
673
原创 2023第二届陇剑杯网络安全大赛——SS&HW部分
直接过滤tcp.flags.syn==1&&tcp.flags.ack==1这是代表TCP连接真正建立了。
2025-12-02 21:37:46
544
原创 流量分析-attack.pcapng
A 集团的⽹络安全监控系统发现恶意份⼦正在实施⾼级可持续攻击(APT),并抓取了部分可疑流 量包。请您根据捕捉到的流量包,搜寻出⽹络攻击线索,分解出隐藏的恶意程序,并分析恶意程序 的⾏为。
2025-12-01 20:40:38
129
原创 buuctf [极客大挑战 2019]BabySQL1
再尝试了很多遍后,这个语句成功了,from information where被过滤了。1' uniunionon selselectect 1,2,3# 查回显。发现只有1=1 前面的or没了,所以or应该是被过滤了,所以我们用双写绕过。buuctf [极客大挑战 2019]BabySQL1。这里我们就可以用双写绕过进行正常注入了。输入万能密码1' or 1=1 #但这里不是,所以用下面的注入点。正常应该返回''1'''
2025-11-30 15:51:07
265
1
原创 流量分析赛题——Alpha-1.pcapng
摘要:通过分析Alpha-1.pcapng数据包文件,发现恶意用户IP为192.168.1.25。该用户首先通过12号数据包访问服务器,扫描了21-3389等多个端口,使用"万能密码"登录后台。在954-971号数据包间利用MIME漏洞上传恶意文件,通过密码"Q"连接一句话木马,并在不同路径写入木马文件。最后用户下载了一个zip压缩文件,解压后获得最终文件内容。整个攻击过程涉及端口扫描、漏洞利用、木马植入等多个环节。
2025-11-30 01:05:51
749
1
原创 24年湖南流量分析web.pcap
摘要:通过分析web.pcap数据包,发现攻击源IP为10.0.0.120。攻击者利用8080端口访问Tomcat管理面板,使用Gobuster工具枚举目录后,通过暴力破解获取了管理员凭据。成功登录后上传了恶意文件JXQOZY.war,利用自动解压特性实施反向shell攻击。整个攻击过程展示了从端口扫描、目录爆破到最终植入后门的完整APT攻击链。
2025-11-29 20:49:06
274
原创 buuctf——[ACTF新生赛2020]easyre1
格式必须是ACTF{}的,中间的部分在__data_start__放入虚拟机,upx -d 脱壳。这里记得把27h换成‘
2025-11-29 16:20:33
145
原创 中职网络安全2021年国赛Wireshark流量分析
通过分析网络流量发现黑客IP(172.16.1.110)对目标服务器(172.16.1.18)进行多端口暴力破解,主要针对FTP(21)、SSH(22)、Telnet(23)和MySQL(3306)端口。其中MySQL服务版本为5.7.26,黑客成功植入名为"horse"的PHP木马(连接密码lqsym),并通过木马查看了/etc/passwd文件。在Telnet交互中还发现服务器主机名为SecTestLabs,且从FTP流量中提取出一张包含英文单词的图片。
2025-11-28 22:27:06
987
1
原创 buuctf reverse——刮开有奖
所以我们对这两个字符串解密就知道了string的后六位了,为什么是base64解密呢,直接用插件寻找加密,或者你跟进sub_401000再跟进里面的byte_407830,就知道了是base64了。2的是一个能让等式成立的字符4 * String[2] - 141 == 3 * v8 v8是83(s),但是v8也被处理了。0的String[0] == v7[0] + 34 但是v7[0]会被处理,v7[0]初Z)去看这个v7,此时的v7里的是我们处理完了的了,好了又变成这个闪了,可以看到jnz。
2025-11-27 22:58:11
274
1
原创 buuctf [BJDCTF2020]JustRE
意思就是,这一行灰色的就是flag,为什么呢,sprintf函数和printf函数不同,printf函数是直接输出到屏幕,是给你呈现的,但是是sprintf是存到内存里,sprintf的用法是。为什么知道要填到%d里,因为%d是c语言中的一个起到占位符的作用,就是告诉函数,这个位置给我留着,之后会有整数填到里面。那么就对应到了后面的19999和0,放进去就行了。sprintf(目标缓冲区, 格式化字符串, 要填充的值1, 要填充的值2, ...)我们双击跟进,然后选中这段,按ctrl + x寻找交互。
2025-11-27 20:18:56
118
1
原创 buuctf reverse luck_guy
关键来了,get_flag会进行五次随机,并尝试打印flag,要想得到flag必须有一次随机到了case1,但是你即使抽到了case1,但是case4和case5会动态的修改,所以你还是得不到flag。根据分析得到顺序就是case4——case5——case1,case1是最后一步,对case1分析得到。将s先初始化,然后把f1拼接到s末尾,然后再把f2拼接到s里,此时s已经有f1了,所以s=f1+f2。我们看看f1和f2里面有啥没,GXY{do_not_这是f1的,icug`ofF7x是f2的。
2025-11-26 22:08:25
145
1
原创 buuctf 你传你[特殊字符]呢
此时我们需要访问一下我们刚刚的上传成功的图片路径激活一下,然后用蚁剑连接,访问根目录。但是此时还是不行因为服务器不会把图片当作php执行。它的作用是指定1jh.png由php解释器处理。就可以看到flag文件了,打开就是flag。有个上传页面,我们上传一个然后抓包。此时是不行的,我们尝试绕过。所以现在我们需要上传一个。
2025-11-24 23:12:06
189
原创 buuctf reverse 1-10(持续更新)
复制到str2里,然后用户输入str1,对比,所以这就是答案。这里遍历了str2 并且将所有字符o替换成0 (ASCII码)加壳了,upx.exe,直接到kali里用自带的工具脱壳。用IDA64位打开,搜索main函数(在逆向工程中,(Entry Point),也是分析的起点和核心。少了个大括号就是前面的7Bh,按r解码就行了。老样子搜索main函数按tab查看伪代码。这里将flag遍历并且将i和r替换成1。跟进flag看看是多少然后修改。查壳,64位无壳直接分析。先看一下,64位无壳。
2025-11-23 18:40:47
235
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅