- 博客(15)
- 资源 (4)
- 收藏
- 关注
原创 中学生CTF 平台Ping Write Up
地址:http://198.13.45.199:5005/明显是一道命令执行的题目。来说一下被ban的内容都有啥。ls、cat、flag、php、>、| 以及数字点和空格通过反引号包裹whoami后成功执行。此时需要通过a="l";b="s";c=$a$b;$c来执行ls命令。同时还需要包含在反引号内127.0.0.1;`...
2019-04-05 18:59:16
3409
原创 中学生CTF平台 Easy RCE write up
题目地址:http://ctf.klmyssn.com/challenges#Easy RCEhttp://198.13.45.199:5006/查看一下源代码果断向name传值。报错,发现eval函数。然后来看一下题目的hint。哦~果然如我所想的。后面被拼接了三个!,就是为了阻止你正常的执行。破解方法很简单。加入//进行注释。成功执行...
2019-04-05 17:48:10
3083
转载 SSRF、URL跳转Bypass
http://google.com:80+&@127.88.23.245:22/#+@google.com:80/http://127.88.23.245:22/+&@google.com:80#+@google.com:80/http://google.com:80+&@google.com:80#+@127.88.23.245:22/http://1...
2018-12-05 21:42:04
2277
转载 Bash漏洞分析溯源
漏洞编号:CVE-2014-6271漏洞名称:Linux Bash远程可执行漏洞漏洞影响范围:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统漏洞检测:使用以下命令检测是否存在此漏洞:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果返回显示有“vulnera...
2018-11-24 15:49:00
536
原创 SVN信息泄露漏洞分析(第1题)墨者学院
这一题的SVN版本貌似已经超过了1.7使用Seay的工具已经不起作用了。 那么我们就要换一种方式了。访问下载了一个数据库。http://219.153.49.228:47204/.svn/wc.db 然后使用SQLiteStudio读取数据库。工具下载地址:http://666dx.pc6.com/xhj3/sqlitestudio311.zip载入数据库之...
2018-11-21 20:43:41
1867
3
转载 涉及URL二次编码的CTF题目
萌新的线索发现之旅 首先打开连接发现这个想必大家都能找到线索吧,没错,在url后面加上.txt 会发现进入到一个有php代码的网页作为一个萌新表示这里花费了我大量的时间去理解这段代码,给大家说一下思路,这里很显然就是解题的关键了,我们可以很明显的看到hackerDJ是GET[id]里id的值,也就是id=hackerDJ 代码的意思大概就是如果输入正确的id的话就可以得...
2018-11-18 00:16:08
3533
转载 墨者学院 - 零基础学习手工SQL注入
零基础学习手工SQL注入SQL注入介绍 SQL注入,其实就是用户浏览器提交的变量内容,应用程序(代码可能是asp、aspx、php、jsp等)对浏览器提交过来的数据未过滤,直接去数据库查询,导致把数据库里面其他内容(如管理账户和密码)查询返回到页面上。先看个《墨者学院故事会》的一个小故事:某个镇子里,银行保险柜做为一个公共区域帮居民存储贵重物品,为了防止错拿、多拿他人物品,银行规...
2018-11-17 21:32:33
353
1
转载 PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题
1、判等类型1.1、”==”与”===”比较漏洞/switch如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否相等,“===”则是判断数值和类型是否相等,那就错了,这并没有说到最核心的一个关键点,要知道“==”最可怕的一点是,如果类型不同的进行比较,其会将类型转换成相同的再进行比较<?php var_dump("admin" ==0);var_dum...
2018-11-15 18:50:08
388
转载 遇到一个有趣的逻辑漏洞
原文链接:https://www.leavesongs.com/PENETRATION/findpwd-funny-logic-vul.html遇到个有趣的逻辑漏洞,和大家分享一下。 某系统数据库是mysql。user表有个code字段,类型是int(11),这个字段是保存一个随机数,用来找回密码的时候做验证,默认值是0。 找回密码时候的步骤是,首先填写自己邮箱,接收重置密码的邮件,点...
2018-11-04 15:48:36
383
原创 CTF隐写题目-stegas 300
分析音频波形格式:flag{xxx}解题链接: http://ctf5.shiyanbar.com/stega/siri_audio/siri_audio.zip 下载之后 分析一下 一般,这种音频文件可以被我们转换为摩斯密码、或者是数字0和1这个是每八个之间空一格,有可能是八个二进制数字排在一起,先上再下,先下再上,某一个可能是0,另外一个是1实际答案...
2018-11-03 12:36:34
1322
原创 CTF隐写题目-FIVE1
玛德。。。写了一半把网页关掉了。。。图片内藏有5位数密码,你能找出来吗?flag格式:flag{xxx}解题链接: http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg 保存jpg之后,就是最正常的操作,binwalk分析有zip,foremost分离,zip有密码。然后注意到图片名称是11111100000...
2018-11-03 12:17:02
1445
原创 CTF隐写题目-九连环
解题链接: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 首先下载之后,binwalk分析 果然是有猫腻的,直接更改后缀为zip。 一个zip一张jpg,jpg显示是有密码的。zip文件可以直接拖出来。我们拖出来看一下。 带有密码的一个txt,flag应该就在里面了,显然是不会有弱口令,否则那...
2018-11-03 12:06:00
2693
2
转载 Steghide使用教程及其密码爆破
Steghide使用教程及其密码爆破工具介绍Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。这是一个命令行软件。因此,你需要学习使用这个工具的命令。你需要通过命令来实现将秘密文件嵌入至图片或音频文件之中。除此之外,你还需要使用其他的命令来提取你隐藏...
2018-11-02 14:27:16
3535
转载 zip伪加密原理及操作
原理:一个zip文件由三部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。具体含义请参照大佬的博客,解释的很详细。http://blog.youkuaiyun.com/wclxyn/article/details/7288994实例压缩源文件数据区: 50 4B 03 04:这是头文件标记(0x04034b50) 14 00:解压文件所需 pkware 版本 00 00:全...
2018-11-02 14:03:40
56122
10
原创 欢迎来到地狱-一道CTF隐写题
http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zip下载后得到一个zip。解压后是三个文件根据字面意思来理解,我们先打开这个叫做地狱伊始的jpg吧。按照惯例应该是头部缺了东西, 使用winhex打开。需要知道jpg文件开头应该是FF D8 FF E0 00 10 可见文件头部少了FF D8 FF E0。我们补齐...
2018-11-01 21:25:34
2346
1
F5-steganography-master,F5隐写破解,CTF,隐写
2018-11-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅