
CTF
文章平均质量分 58
shao65308
这个作者很懒,什么都没留下…
展开
-
i春秋NewStar CTF2024解题记录
2、利用data协议生成shell文件,提交前生成进行url编码,=号可去掉。1、利用data协议直接读flag。知识点:PHP伪协议,文件包含。知识点:ssti,八进制绕过。原创 2024-10-15 09:14:59 · 486 阅读 · 0 评论 -
山河SHCTF 2024 ctf赛题
python hash_ext_attack.pypython3 flask_session_cookie_manager3.py encode -s 'Th1s_is_5ecr3t_k3y' -t "{'msg': b'student\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xb8原创 2024-10-09 16:57:29 · 1506 阅读 · 0 评论 -
WgpSec CTF 刷题记录
命令拼接,过滤了很多字符,最后通过 |tac$IFS`dir` 读出目录中文件内容,查看源码有flag。原创 2024-09-25 08:04:51 · 408 阅读 · 0 评论 -
极客大挑战Geek Challenge-2023 Web_Akane!
思路就是可以通过glob://协议利用匹配符号进行猜解, glob协议能够查找匹配的文件路径模式,当目标匹配不存在时会返回⻓度为0的数组,因此在这个地方能够通过不同的回显进行盲注,利用脚本和通配符逐个猜解,若正常页面会显示“Kurokawa Akane”,接着爆下一个,直到找到正确文件名。POP链很简单:Hoshino::__destruct(调用Idol类中不存在的方法)=>Idol::__call。其中通过修改属性绕过 __wakeup。原创 2023-11-21 08:31:26 · 199 阅读 · 0 评论 -
RCE赛题(目录限制、函数禁用、数字字母过滤、SUID提权)
题目源码:index.phpwaf.php,暂时未知,后面传马了可以看到,先通地fuzz看过虑了哪些数字、字母过滤了,取反也过滤了,那么就用异或^来构造个phpinfo();看下信息?成功执行,这两个地方需要突破open_basedir只允许网站根目录和/tmpdisable_fuctions函数禁用比较多file_put_contents函数没有禁用,可以通过构造这个函数写马?>");成功写马cmd.php,用蚁剑连接,https://改成http://才能连接成功。原创 2023-11-12 23:13:59 · 226 阅读 · 0 评论 -
flask session伪造
修改为:{'is_admin': True, 'name': 'admin', 'user_id': 1}生成所有可能的secre_key文件。爆破是用了哪个secre_key。把生成的字符串替换Cookie值。原创 2023-11-10 11:07:00 · 313 阅读 · 0 评论 -
记三道大学生CTF竞赛web题
为什么要这样改,原因分析:在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、.、[则会被转化为_,但php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。POST传参读取文件:c=SplFileObject&n=/flag,或者:c=SplFileObject&n=php://filter/read=convert.base64-encode/resource=/flag。最后的python代码,里面有解释。主要考察原生类反序列化应用。原创 2023-11-09 17:03:44 · 410 阅读 · 0 评论 -
php get或post变量名中非法字符转化规则
diao_s.i ==》diao_s_i(也就是PHP网页用diao_s_i可以正常接收diao_s.i传递过来的值,中间会有个自动转换的过程。在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、.、[则会被转化为_,但。如果传递的参数变量名中含有非法字符点。按理说构造这咱变量名不规范,要避免。php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。diao[s.i ==> diao_s.i,利上面的[经过一次转换后可以正常接收。原创 2023-11-09 15:09:52 · 583 阅读 · 2 评论 -
流量包NTLMv2的Net-NTLM Hash破解
客户端接收到Type2消息后,使用用户的NTLM Hash对Challenge进行加密得到Net-NTLM Hash(不能直接用来进行PTH,但可以通过暴力破解来获取明文密码),封装到Type3 消息中,发给服务端.服务端接收到Type3消息后,用自己的密码对NTLM-Hash对Challenge进行加密,并比较自己计算出的Net NTLM Hash与客户端发送的是否匹配,如果匹配则认证成功,否则认证失败.首先客户端向服务端发送Type1消息去协商需要认证的主体,用户,机器以及需要使用安全服务等信息.原创 2023-11-07 09:22:32 · 1365 阅读 · 0 评论 -
看雪 KCTF GMAE 闯关记
用010editor打开,修改压缩文件加密标志位为00,保存后就没有密码了。如果不能识别把 / 替换成空格。原创 2023-08-29 09:03:27 · 4752 阅读 · 10 评论