
CTF
Bravo!!!
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
攻防世界 | php_rce
进入网页后是这样的,现根据题目rce了解了主要是远程命令代码执行漏洞,就去GitHub上搜索了一下think PHPV5不成想真被我搜到了,如下图:点击进去之后,发现了许多远程代码执行漏洞不妨先来一个试试:http://220.249.52.133:41485/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]..原创 2020-10-19 21:30:32 · 364 阅读 · 0 评论 -
攻防世界 | unserialize
<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { .转载 2020-10-15 19:49:31 · 326 阅读 · 0 评论 -
攻防世界 | WEB2
先来看一下代码<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1); //substr()函数返回原创 2020-10-14 17:35:00 · 300 阅读 · 0 评论 -
WEB | 文件上传漏洞
今天在攻防世界做了一道关于文件上传的webCTF题,就想着系统地把文件上传漏洞的知识点整理一下,方便日后查阅。什么是文件上传?文件上传包括了上传头像,上传相册,上传附件,添加新闻图片,自定义主题背景,新闻投稿等等,一个很简单的栗子就是微信或者QQ的头像上传功能,或者上传到百度云这种什么是文件上传漏洞?文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这原创 2020-10-13 19:44:05 · 1062 阅读 · 0 评论 -
攻防世界 | upload1
打开网页后,发现是一个文件上传的网站(其实从名字就能看出来)看一下源代码,了解网站的上传文件的要求——要求上传图片,且文件后缀名为jpg或者pngArray.prototype.contains = function (obj) { var i = this.length; while (i--) { if (this[i] === obj) { return true; } } r原创 2020-10-07 19:20:05 · 299 阅读 · 0 评论 -
BugkuCTF | 中国菜刀
菜刀这一类型的题真的逃避了好久了,幸好有我的好儿子会督促我,终于成功了一道题!!!!!谨以此博客纪念我的第一道菜刀,和我那勤勤恳恳的好大儿!!!!原创 2020-10-06 18:24:55 · 394 阅读 · 0 评论 -
网络安全实验室 | 就不让你访问
通关地址:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php题目描述:小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!首先看题目描述里面提到了后台,打开网址后如下:那就先用御剑工具扫描一下后台:发现隐藏的后台信息名字为.原创 2020-09-21 19:26:40 · 643 阅读 · 0 评论 -
攻防世界 | 坚持60s
拿到文件,是个jar类型的,首先用jd_gui反编译在一堆class文件中找到flag,里面明显是base64拿去base64解码,拿到flag:flag{DajiDali_JinwanChiji}原创 2020-09-17 17:20:50 · 207 阅读 · 0 评论 -
攻防世界 | PHP2
版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。本文链接:http://blog.youkuaiyun.com/wyj_1216/article/details/95235159转载 2020-09-17 17:04:41 · 113 阅读 · 0 评论 -
攻防世界 | 幂数加密
先看一下什么是幂数加密二进制幂数加密法,由于英文字母只有26个字母。只要2的0、1、2、3、4、5次幂就可以表示31个单元。通过用二进制幂数表示字母序号数来加密。二进制幂数加密法就是应用这个原理,由于英文字母只有26个字母,由公式可知,只要2的0、1、2、3、4、5次幂就可以表示31个单元。通过用二进制幂数表示字母序号数来加密。例如明文: d o n o t p u l l a l l y o u r e g g s i n o n e b a s k e t字母序号:4 15 14.原创 2020-09-15 18:30:06 · 3569 阅读 · 1 评论 -
攻防世界 | gif
参考链接:https://www.cnblogs.com/Hunter-01001100/articles/11937426.html打开看到一堆尺寸一样的黑白图片,想到二进制,于是写一段python代码解析为二进制一段python代码搞定flag_dic=""white = open(r"F:\AAArain\CTF\20200914\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg","rb").read()black = open(r"F:\AA.原创 2020-09-15 18:14:52 · 611 阅读 · 0 评论 -
攻防世界 | 不仅仅是Morse
打开附件看一下是下面一串摩斯电码解个码——去网上找了一下,知道是培根密码。然后找到网站工具解码:http://rumkin.com/tools/cipher/baconian.php把他换成小写就好了,拿到flag:cyberpeace{attackanddefenceworldisinteresting}...原创 2020-09-13 22:30:15 · 2593 阅读 · 0 评论 -
攻防世界 | webshell WP
转载自http://blog.youkuaiyun.com/zouchengzhi1021/article/details/104074674转载 2020-09-13 11:45:50 · 266 阅读 · 0 评论 -
攻防世界 | xff_referer WP
题目描述:X老师告诉小宁其实xff和referer是可以伪造的。先了解XFF和referer——X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,就是浏览器访问网站的IP。一般格式:X-Forwarded-For: client1, proxy1, proxy2, proxy3左边第一个是浏览器IP,依次往右为第一个代理服务器IP,第二个,第三个(使用逗号+空格进行分割)..原创 2020-09-13 11:22:07 · 473 阅读 · 0 评论 -
攻防世界 | command_execution WP
题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。首先去了解一下waf是个啥——Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。按我现有的知识储备量,先ping一个本地试试,发现可以ping通(如下图)ping 127.0.0...原创 2020-09-13 10:43:04 · 263 阅读 · 0 评论 -
BUUCTF | crypto-password
我觉得我自己真的是天才吧!!!!首先拿到压缩包解压以后里面的内容如下图:数了一下key{xxxxxxxxxx}里面一共有是个x,猜想花括号里面应该是十个字符组成的字符串姓名首字母加生日正好是十个字符,拿去试一下正确,所以flag:flag{zs19900315}...原创 2020-09-02 20:39:51 · 1335 阅读 · 2 评论 -
BUUCTF | 强网杯2019随便注
版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。本文链接:https://blog.youkuaiyun.com/qq_26406447/article/details/90643951转载 2020-09-01 20:55:17 · 260 阅读 · 0 评论 -
BUUCTF | ACTF2020新生赛 include
http://ee2ad130-7749-4957-b7b2-838f88b2bdd7.node3.buuoj.cn/其实看题目include我就先猜测也许是文件包含???点击tips,然后看到url栏如下图看到?file=flag.php十有八九就是文件包含啦,于是构造payload读取文件源码:?file=php://filter/read=convert.base64-encode/resource=flag.php看到一串base64编码,拿去解码成功拿到原创 2020-08-29 21:05:31 · 325 阅读 · 0 评论 -
BugkuCTF | WEB(题1---题10)
WEB2直接F12查看源码<!--flag KEY{Web-2-bugKssNNikls9100}-->计算器先按下F12 改掉最长长度,保证可以输出结果,输入计算结果后拿到flag:flag{CTF-bugku-0032}web基础$_GET$what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}';上述代码给出一个what变量(get请求),要求该变量等于flag于是,在u.原创 2020-07-13 20:04:42 · 583 阅读 · 0 评论 -
BugKuCTF | WEB (题11---题20)
WEB5上图给了提示JSPFUCK原创 2020-08-20 22:44:48 · 457 阅读 · 0 评论