文章分类 - CyberSpace Security
摘要:很好的一道题目 整体思路没问题 只是没反应到用 filter查看 useless.php(...) 分析源码:  开头第二排两个字母对应的 xx xx 便是长和宽的值 慢
阅读全文
posted @ 2023-09-01 16:46
N0zoM1z0
摘要:主要是第二张GIF格式损坏 对照 第一张GIF的文件头  用winhex进行修补后分帧即可查看到flag
阅读全文
posted @ 2023-09-01 16:25
N0zoM1z0
摘要:# eval执行 用法 ?cmd=system("cmd") 这样传入的字符串就会被解析成系统命令 尝试 "ls"发现index.php 进入下级目录没用 #### 构造 "cd ../;ls"尝试多次发现 "cd ../../../;ls"后出现flag  命令格式: ``` python3 sqlmap.py -u ... --dbs --tamper "space2comment.py" ``` 然后还是选择 sqli 库 只是这次得到的 column就很离谱了  而我们的XSS语句原始是这样的: ``` '"> `
阅读全文
posted @ 2023-09-01 11:12
N0zoM1z0
摘要:### 内网访问 直接访问 127.0.0.1/flag.php 即可 ### 伪协议读取文件 ``` ?url=file:///var/www/html/flag.php ``` ### 302跳转bypass 所谓的302就是 ?url=... 后面的网址 等价于 ?path=... 访问网站源
阅读全文
posted @ 2023-09-01 10:34
N0zoM1z0
摘要:### 存储型XSS  在 XSS平台生成一个项目后 将XSS注入语句填入 name 复制该题网址到ur
阅读全文
posted @ 2023-09-01 10:21
N0zoM1z0
摘要:wireshark分析后能找到 flag.rar 相关的流量 同foremost将其分离后 会得到一个 含有flag.txt的zip 但是它不是伪加密。。。 用AAPR四位数爆破得到密码 解压即可得到flag{}
阅读全文
posted @ 2023-09-01 09:02
N0zoM1z0
摘要:结合题目判断是 F5隐写 利用工具 F5-steganography-master 用法 ``` cmd : java Extract 图片路径 ``` 打开 output.txt 可以发现是一个zip文件 里面有 flag.txt 改成 .zip后缀后发现是一个伪加密 直接修改标志位后解压即可得到
阅读全文
posted @ 2023-09-01 08:34
N0zoM1z0
摘要:BUUCTF的Windows靶场不行 Linux好像可以 ## Pass-01 这是采取的前端过滤 #### 1.  ##
阅读全文
posted @ 2023-08-31 16:08
N0zoM1z0
摘要:观察challenge.php可知我们要通过访问本地 来获取flag.php 文件 源码就是一堆过滤 + curl命令执行 直接构造 ``` ?url=http://127.0.0.1/flag.php ``` 或 ``` ?url=http://localhost.flag.php ``` 即可获
阅读全文
posted @ 2023-08-31 11:46
N0zoM1z0
摘要:XXE漏洞: 再 XML语句中利用 ENTITY 的方式 来使解析器执行系统命令 诸如 file:// php://filter/ 来获取信息 打开靶机 发现是一个登陆提交页面 随便输入后 burpsuite抓包:  发现开头是 PK!!! 说明是一个
阅读全文
posted @ 2023-08-30 20:25
N0zoM1z0

浙公网安备 33010602011771号