比赛题目总结
文章平均质量分 83
。
天问_Herbert555
努力把人生变成自己所期待的样子!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
迷攻赛后总结
文章目录前言yapiwaf绕过Openssl 反弹 shell前言这次比赛认识到了自己的菜,绕waf能力非常弱,同时也认识到了自己在实战中的不足,这次比赛防守和攻击方大佬那里学习到了很多姿势。哪些思路局限:密码复用,以前没有收集密码的习惯没有绕waf的习惯,也是因为自己这方面积累的知识太少内网出网测试也没有做,没有考虑到只开放了哪些端口,或者协议yapiwaf绕过方法一,添加冗余字符# 第一行添加//qaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqa原创 2021-10-18 00:04:22 · 357 阅读 · 0 评论 -
i2s 第二次比赛总结
文章目录流量包流量分析协议分析流量分析逆向类流量包2019工业信息安全技能大赛个人线上赛第一场(前5道)writeup流量分析过滤s7comm协议,第二个数据包找到flag,需要base64解码协议分析题目提示公开协议,在协议过滤规则中过滤 modbus 协议:题目提示正常业务的异常内容,modbus 协议正常业务常用的功能码为 0-16,于是再对功能码进行一个一个的过滤,直到过滤到功能码 15:Modbus/TCP报文格式modbus功能码位置:功能码作用功能码向服务器指示原创 2021-06-21 12:16:36 · 911 阅读 · 1 评论 -
第一次awd线下赛总结
这周参加了领航杯的线下赛,我负责防守,其他两个队友负责攻击,记录下这次的不足吧。文章目录0x01未准备批量脚本0x02 日志分析0x03 都不会pwn导致pwn服务器裸奔0x04 补洞速度太慢0x04 总结0x01未准备批量脚本因为没有准备批量脚本,所以两个攻击队友几乎全程都在手动提交flag,没时间分析漏洞,第一次打awd不知道批量脚本的重要性吃了大亏!!0x02 日志分析我准备的流量分析脚本这次失效了,没法分析别人打我们的payload,最后一小时才想起还能看服务器的日志文件,用别人打我们的三原创 2020-09-06 18:11:38 · 4607 阅读 · 0 评论 -
ciscn2020复现-web-Easytrick
文章目录0x01 INF绕过0x02 php精度绕过源码如下: <?phpclass trick{ public $trick1; public $trick2; public function __destruct(){ $this->trick1 = (string)$this->trick1; if(strlen($this->trick1) > 5 || strlen($this->trick2) &g原创 2020-08-24 20:52:55 · 1033 阅读 · 0 评论 -
ctfshow萌新赛web
文章目录萌新赛web_给她萌新赛web_给她首先由题目给她可以联想出git源码泄露。得到的源码如下:<?php$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));$sql=sprintf("select * from user where name='%s' $pass",addslashes($_GET['name']));?>这里有个sprintf()函数没有看到过,搜了搜它的作用和漏洞,看到一个和本题很像的例子原创 2020-08-17 23:24:04 · 4126 阅读 · 1 评论 -
ctfshow-WEB_AK赛
签到_观己(日志包含)文件包含一般下面几种协议,不过这些协议这道题都用不起:除了猜,还有日志包含。首先访问file=/var/log/nginx/access.log看日志文件是否存在。然后访问aaaaaaaaaaa,再查看日志文件,已经被记录到了日志文件中。因为url中会被编码,所以在UA中加入一句话木马<?php @eval($_GET['pass']);?>,成功写入日志。随后蚁剑链接:http://0bb8f2b6-74cb-4fd9-860d-a4d246c8aa1原创 2020-08-01 22:51:52 · 5658 阅读 · 1 评论 -
高校战“疫”网络安全分享赛-总结
ez_mem&usb提取出来:00:00:09:00:00:00:00:0000:00:0F:00:00:00:00:0000:00:04:00:00:00:00:0000:00:0A:00:00:00:00:0000:00:2F:00:00:00:00:0000:00:23:00:00:00:00:0000:00:26:00:00:00:00:0000:00:1F:00...原创 2020-03-21 18:44:11 · 1768 阅读 · 0 评论 -
i春秋新春战疫公益赛复现
blaklist以前做过BUU的强网杯随便注,不过当时的两种解法都不行,做了这道题算是又学会了一种方法,直接记录在BUU的博客里了:https://blog.youkuaiyun.com/qq_44657899/article/details/103239145Flaskapp在decode界面可以进行进行注入,提交payload的base64编码即可。{{ [].__class__.__base_...原创 2020-02-26 00:03:16 · 1625 阅读 · 0 评论 -
2019领航杯-恢复与解密
恢复与解密这道题做了很久都没做出来,下面是看别人的writeup写的,学到了很多知识。题目描述:公安人员在犯罪分子的电脑中发现一些磁盘文件,但是发现关键信息已经被删除,现需要你对磁盘进行恢复,并对恢复出来的一些秘密文件里面的加密信息进行解密。 注意:通过strings获取到的yc4pl0fvjs2k1t7T为假flag,请尝试使用其他正确的做题方式获取flag。附件是xty.img,在ka...原创 2019-11-27 20:30:04 · 2192 阅读 · 0 评论
分享