- 博客(28)
- 收藏
- 关注
原创 3. VulnUpload-CTF01实战
靶机下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova.torrent要求:找到四个flag攻击机:Kali攻击机ip:192.168.56.102主机发现nmap -sn 192.168.56.1/24端口扫描nmap -sS 192.168.56.101服务版本识别以及操作系统识别nm...
2020-03-26 10:53:32
319
原创 2.Bulldog渗透实战
攻击机:Kali攻击机ip:192.168.56.102主机发现端口扫描版本侦测访问80,8080端口是一样的网站在http://192.168.56.101:8080界面没有发现有价值的信息进行目录爆破访问http://192.168.56.101:8080/admin/发现用户登录界面访问http://192.168.56.101:8080/dev/新的网站将完...
2020-03-25 16:48:57
385
原创 1. Lazysadmin渗透实战
攻击机:Kali攻击机ip:192.168.1.120靶机发现:nmap -sn 192.168.1.1/24开放端口扫描nmap -sS 192.168.1.117操作系统以及端口上的服务版本nmap -sV -p22,80,139,445,3306,6667 -O 192.168.1.117可以尝试对ssh服务进行暴力破解medusa -M ssh -h 192.16...
2020-03-24 17:03:37
387
原创 CG CTF file_get_contents
题目链接<!--$file = $_GET['file'];if(@file_get_contents($file) == "meizijiu"){ echo $nctf;}-->file_get_contents存在变量覆盖漏洞
2020-02-24 12:59:50
1610
原创 CG CTF 变量覆盖2
题目链接<!--foreach($_GET as $key => $value){ $$key = $value; } if($name == "meizijiu233"){ echo $flag;}-->变量覆盖漏洞关键第3行,KaTeX parse error: Expected '}', got 'EOF' at end of ...
2020-02-24 12:48:13
301
原创 CG CTF 密码重找2
题目链接TIPS:1.管理员邮箱观察一下就可以找到2.linux下一般使用vi编辑器,并且异常退出会留下备份文件3.弱类型bypass查看源代码<meta charset="utf-8" /> <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1" /> <meta name="re...
2020-02-23 21:40:17
218
原创 CG CTF 综合题
题目链接打开界面,emm…JSFuck丢到解析器里边跑访问 1bc29b36f623ba82aaf6724fd3b16718.php重新访问拿brupsuite抓一下包.bash_history 记录Linux输入命令 可以尝试访问这个文件访问flagbak.zip,下载文件可得flagnctf{bash_history_means_what}...
2020-02-23 21:22:05
898
原创 CG CTF 密码重置
题目链接使用brupsuite抓包修改user=admin,越权修改密码,提交结果发现error在referer后面发现user1=Y3RmdXNlcg==,base64解码传入的参数是user1=ctfuser一起修改user1=nctf{reset_password_often_have_vuln}...
2020-02-23 21:00:35
858
原创 CG CTF 起名字真难
题目链接<?phpfunction noother_says_correct($number){ $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($number); $i++) { $digit = ord($numb...
2020-02-23 20:49:54
745
原创 CG CTF pass check
添加链接描述$pass=@$_POST['pass'];$pass1=***********;//被隐藏起来的密码if(isset($pass)){if(@!strcmp($pass,$pass1)){echo "flag:nctf{*}";}else{echo "the pass is wrong!";}}else{echo "please input pass!";}...
2020-02-23 20:38:47
328
原创 CG CTF SQL注入1
题目链接源代码<?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = trim($...
2020-02-23 20:32:03
258
原创 CG CTF 上传绕过
题目链接上传jpg文件显示Array ( [0] => .jpg [1] => jpg ) Upload: 1.jpgType: image/jpegSize: 0.0263671875 KbStored in: ./uploads/8a9e5f6a7a789acb.phparray(4) { ["dirname"]=> string(9) "./uploads" ["...
2020-02-23 20:27:51
546
原创 CG CTF 变量覆盖
题目链接打开源码<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php extract($_POST); if ($pass == $thepassword_123) { ...
2020-02-23 20:15:52
357
原创 CG CTF bypass again
题目链接看源码判断a和b存不存在当a和b的md5值相等时输出flag典型的md5碰撞http://chinalover.sinaapp.com/web17/index.php?a=QNKCDZO&b=s155964671anctf{php_is_so_cool}
2020-02-23 19:42:51
227
原创 CG CTF /x00
题目链接ereg()函数用指定的模式搜索一个字符串中指定的字符串,如果匹配成功返回true,否则,则返回false。搜索字母的字符是大小写敏感的。可选的输入参数规则包含一个数组的所有匹配表达式,他们被正则表达式的括号分组。这里ereg有两个漏洞:ereg函数存在NULL截断漏洞,导致了正则过滤被绕过,所以可以使用%00截断正则匹配http://teamxlc.sinaapp.com/we...
2020-02-23 19:30:30
203
原创 CG CTF GBK Injection
题目链接GBK Injection想到宽字节注入,首先了解宽字节注入的原理http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order by 2#发现#被过滤掉了,遂使用%23(url编码)http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order b...
2020-02-23 18:56:00
225
原创 CG CTF MYSQL
题目链接 robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访...
2020-02-23 18:24:52
242
原创 CG CTF COOKIE
题目链接TIP: 0==not对访问请求进行抓包将login=0改为login=1nctf{cookie_is_different_from_session}
2020-02-23 18:11:27
238
原创 CG CTF 你单身一百年也没有用
题目链接点开到这里找key,发现什么都没有,使用brupsuite抓包并将抓到的包放到Repeater模块在response里边得到flagnctf{this_is_302_redirect}
2020-02-23 17:17:53
332
原创 CG CTF 文件包含
题目链接点击click me?no,跳转到添加链接描述发现file=show.php肯定是一个包含漏洞了,关于包含漏洞:尝试了一下file=…/ 和test123.php发现没有用。。想到可以包含index.php来读取他自身的,也错了翻书发现可以用php内置协议来读取php文件:http://4.chinalover.sinaapp.com/web7/index.php?file=...
2020-02-23 17:14:01
325
原创 CG CTF php decode
这道题是解码,先将这段代码保存到本地<?phpfunction CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i])...
2020-02-23 16:53:34
359
原创 CG CTF 单身二十年
题目链接点开到这里找key发现什么东西都没有,所以用brupsuite抓包试试将抓到的包发到Repeater模块nctf{yougotit_script_now}
2020-02-23 16:47:25
127
原创 CG CTF AAencode
题目链接打开题目可能会有编码问题火狐浏览器按F10-查看-文字编码改成Unicode编码゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,...
2020-02-23 16:42:31
466
原创 CG CTF 层层递进
题目链接打开页面源代码发现有S0.html和http://www.lunzhiyu.com依次打开后发现http://www.lunzhiyu.com是存放script代码和css样式的在S0.html发现又有一个S0.html打开他发现里面还有一个S0.html ps:这是套娃娃吗继续打开发现404.html打开404.htmlnctf{this_is_a_fl4g}...
2020-02-23 16:33:36
164
原创 CG CTF 这题真不是Web
题目链接查看页面源代码,发现也只有这张图片,问题肯定出在图片上将图片下载到本地以txt的方式打开题目ctrl + f 搜索nctfnctf{photo_can_also_hid3_msg}
2020-02-23 16:24:12
167
原创 CG CTF 签到题2
题目链接直接输入zhimakaimen显示尚未登录或口令错误brupsuite抓包发现zhimakaimen变成了zhimakaime,改回来Content-Length也要加一改成17提交得flag is:nctf{follow_me_to_exploit}...
2020-02-23 16:17:35
470
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人