- 博客(15)
- 收藏
- 关注
原创 适合新手小白的本地构建Tomcat源码环境并复现CVE-2024-21733漏洞
之前复现漏洞用到Tomcat环境的时候总是从官网下载安装直接启动,第一次尝试IDEA+Tomcat结合的方式。这里以Tomcat 9.4.43为例,展示Tomcat环境搭建以及复现漏洞CVE-2024-21733。
2025-02-17 15:54:35
1108
原创 【玄机】第二章日志分析-apache日志分析WP
uniq -c命令要求输入的数据是已经排序过的,因为它只能统计连续重复的行。假如黑客访问了一个名为“testindex.php”的文件,命令中不加“/”符号就去筛选,那这个文件也会被筛选进去,算一次。使用命令筛选一下,发现还有一个IP为“192.168.200.211”,如果IP地址后面没有任何东西,那这个IP也会被筛选进去。我们发现提取出来的次数是多的。最开始我输入的命令里是没有“/”的,得到的结果是32,提交flag显示错误。第一题得到了黑客的IP后,可以直接提取和黑客IP相关的内容。
2025-02-07 17:35:00
728
原创 NSSCTF靶场刷题(WEB)
尝试了几个绕过都无果,而且对空格还有flag字样作了限制,详细的不清楚怎么回事,决定先去看看index.php。于是打算动手去闯关,玩了两下寄了,想到有个js文件,去看一下,然后发现了flag。打开题目后查看网页源代码,得到提示信息,需要分数高于65才能拿到flag。看到了flag.php,想办法获取内容。很多符号都作了过滤了。
2024-11-05 14:45:15
359
原创 【玄机】第一章 应急响应-Linux入侵排查
题目:1.web目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交。
2024-07-21 16:01:27
776
原创 【PolarD&N】刷题记录5
除此之外需要注意的是,在代码中使用了正则表达式,并且出现了.*,这个时候可以利用正则匹配回溯机制,不断地进行回溯。(这个地方一开始没看出来,看了WP才发现原来是这样,长芝士辣!1.打开实例发现是小游戏,玩了半天才意识到我是来找flag的(bushi)。3.这个题目把一些关键字都过滤掉了,并且需要闭合前面的单引号。注:这里有正则匹配,所以cat flag时需要使用flag*。除此之外,还有命令执行函数,所以我们可以利用它拿到flag。3.查看网页源代码,在main.js中有所发现。2抓包没返回的内容,难搞。
2024-05-07 16:58:51
439
原创 【WEB】PHP反序列化刷题记录
2.典型的反序列化题目,可以让lt为system,lly为cat /flag,这样就能构成system("cat /flag")拿到flag啦!根据代码可知,需要让admin=admin,passwd为ctf才能拿到flag。3.进入robots.txt中,发现提示了一个/cl45s.php。给了一个提示,flag在fllllllag.php中。4.进入/cl45s.php,查看代码。6.get传参得到flag,拿下!纯小白刷题,如有错误欢迎大家指正!1.查看网页,显示的是一张动图。3.传参,拿flag!
2024-04-28 21:01:41
437
3
原创 【PolarD&N】刷题记录4
但是在这里我们可以从504_SYS.COM中的_入手,传递时改成[,上传后就变成_,这样又能变成原来的样子,而且后续的符号都不会被替换掉了!$strContent则是根据$strFlag中的内容过滤后的结果,也就是说\r和\n都被去除了,只剩下了制表符和其中的内容。2.根据题目名称,再来ping一波,所以ip为127.0.0.1,之后再拼接绕过,查看有什么内容。根据代码可以看到,GET或者POST传flag1和flag2是不可以的。3.查看附件shell.txt的内容,发现是加密后的PHP代码。
2024-04-24 17:59:17
1036
6
原创 【PolarD&N】刷题记录3
输入的pass进行了MD5加密,然后检查密码的第2、15、18位字符是否相等,接下来计算密码的第2、15、18位字符的整数值,并判断它们的和是否等于密码的第32位字符的整数值。1.打开实例,提示了flag所在的位置,直接访问看不到内容。除此之外还给了phpinfo,点击查看,注意到libxml版本为2.8.0,该版本存在xxe漏洞。2.查看网页源代码,发现注释部分给了提示,给一个UA,也就是user-agent。1.查看实例,发现是代码审计,简单分析一下。2.根据题目给的提示,抓包修改IP,拿下!
2024-04-16 15:47:56
418
1
原创 【PolarD&N】刷题记录2
当通过POST方式传递name变量的值,会被存入到session中,会在/tmp目录下存储session的值。第二个file是文件包含,php文件会被执行,然后file那边过滤了base加密等方式。1.查看代码,提取精华:get请求让id=1,post请求jljcxy=flag。2.随便输入点东西,然后提交查询,发现没有东西。6.开始攻击,等待完成后按照长度排序,然后查看内容,获得flag。2.抓个包看看,发现了base32,解码发现是一个目录。1.查看页面,很经典的上传页面,上传个一句话木马看看。
2024-04-02 20:14:04
835
1
原创 【PolarD&N】刷题记录
空格绕过:<,<>,${IFS},$IFS,%20(space),%09(tab),$IFS$9,$IFS$1。所以需要先输入a=flag,这样就有了$a=$flag,再输入flag=a,把flag值拿回来。3.保存修改后的id,再去点击id修改为9的那款奶茶,获得flag。2.根据代码尝试绕过,查看根目录下的内容,发现了flag。明面上给的flag是一个虚假的flag,提交发现是错误的。看到了一个didi,联想到给的提示,改成yes后放包。前一个输入三个.一个/过滤后剩一个.与后面的./拼接。
2024-03-26 15:22:15
952
1
原创 输入学生的学习成绩,学习成绩>=90分的同学用A表示,60-89分之间的用B表示,60分以下的用C表示。
输入学生的学习成绩,学习成绩>=90分的同学用A表示,60-89分之间的用B表示,60分以下的用C表示。
2022-08-29 15:54:59
3810
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人