文章分类 -  CTFer

WP
摘要:看题目,摩丝=莫斯 .. .-.. ...- . -.-- ..- 密文直接用http://www.ctftools.com/down/down/passwd/解密,得到明文 小写不行全改为大写试试 成功 阅读全文
posted @ 2021-10-15 17:00 Dixk-BXy 阅读(165) 评论(0) 推荐(0)
摘要:下载附件 得到txt文件 WTF?synt是啥,百度搜一下 原来是ROT13...,凯撒密码的变种 只要看到synt先考虑rot13的解密 解码,得到flag 阅读全文
posted @ 2021-10-15 16:56 Dixk-BXy 阅读(142) 评论(0) 推荐(0)
摘要:打开靶机 一开始很懵,以为要用 | 来拼接命令,研究了一会之后发现居然是利用nmap的功能来写入木马... 先猜执行语句 nmap xxx.xxx.xxx.xxx 关于nmap保存文件的方式,有几种主流方式 -oG:grep保存 -oN:正常保存 -oX:xml格式保存 -oA:将扫描结果以标准格式 阅读全文
posted @ 2021-09-27 16:22 Dixk-BXy 阅读(672) 评论(0) 推荐(0)
摘要:SSTI模板注入类型的判断方法 打开靶机: 获得源码 import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open( 阅读全文
posted @ 2021-09-15 17:04 Dixk-BXy 阅读(178) 评论(0) 推荐(0)
摘要:打开靶机 扫到robots.txt,得到后台 访问,仍然没什么发现 数据包里面还包含了另外一个后台 访问,得到源码 Warning: Cannot modify header information - headers already sent by (output started at /var/ 阅读全文
posted @ 2021-09-12 17:11 Dixk-BXy 阅读(79) 评论(0) 推荐(0)
摘要:打开靶机,审计代码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c'] 阅读全文
posted @ 2021-09-03 17:29 Dixk-BXy 阅读(69) 评论(0) 推荐(0)
摘要:打开靶机 买马网站看题目应该是暗示是用unicode,先买一下第一匹马 ?奇奇怪怪的报错,看了一下wp原来是平台搭建不完全 输入价格为10,有回显,说明只能输入1位字符,且unicode之后要大于1266 https://www.compart.com/en/unicode/ 用单个字符代替数字 0 阅读全文
posted @ 2021-08-30 16:24 Dixk-BXy 阅读(97) 评论(0) 推荐(0)
摘要:打开靶机 点击按钮,是猫猫 试试sql注入,输个 ' 进去试试,报错,有include,判断为文件包含 用php://filter/convert.base64-encode/resource=index,因为它会自动补全.php,所以这里就不输入了 base64解码之后 <?php $file = 阅读全文
posted @ 2021-08-24 17:38 Dixk-BXy 阅读(159) 评论(0) 推荐(0)
摘要:打开靶机,注入题,先构造简单注入语句 1‘ or 1=1# 通过尝试多几次,用括号包含()代替空格,and被过滤了,那就用异或符^链接 admin'/**/ununionion/**/seselectlect/**/1,group_concat(flag),3/**/from/**/flag%25 阅读全文
posted @ 2021-07-26 23:13 Dixk-BXy 阅读(126) 评论(0) 推荐(0)

Live2D