摘要: 页面显示“管理员系统”,猜测是弱口令相关题 随便输入后显示: 应该用Burp修改请求头,伪装成本地访问,在请求头中添加: X-Forwarded-For: 127.0.0.1 (一定要注意格式,否则读取不出来这一行) 这回再放行,显示: 此时可以上字典爆破了,但…… . . . . . . 你也可以 阅读全文
posted @ 2020-04-26 16:00 AFJ1923 阅读(247) 评论(0) 推荐(0)
摘要: 既然说了“网站被黑”那就扫后台吧 老师没给御剑我也不敢到网上乱下,就用dirsearch扫,同样的配方: 1 python dirsearch.py -u <url> -e * 扫出来这些东西: 访问/shell.php,试了下密码: “不是自己的马不要乱骑”……好吧,上Burp暴破(用的是Burp 阅读全文
posted @ 2020-04-26 14:35 AFJ1923 阅读(459) 评论(0) 推荐(0)
摘要: 题目来源 运行题目,发现是很经典的关灯游戏: 有一行N行N列的灯,开始时全部是灭的,当你点击其中一盏灯是他的上下左右状态全部改变,现在要求你在限定的时间内以最少地步数,将全制部的灯点亮。 本题中降低了难度,变成一排8盏灯 直接这么玩下去我是做不到的……还是放到IDA看一下吧 查找字符串信息找到了这个 阅读全文
posted @ 2020-04-26 11:57 AFJ1923 阅读(341) 评论(0) 推荐(0)
摘要: 题目来源 运行程序 找到main函数,如下: 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 int v3; // eax 4 __int128 v5; // [esp+0h] [ebp-44h] 5 阅读全文
posted @ 2020-04-26 11:24 AFJ1923 阅读(287) 评论(0) 推荐(0)
摘要: 题目来源 运行程序,发现密码为8位数字 拖到IDA中打开,研究了半天没看明白,看来wp才知道直接搜索flag就可以(已加入逆向套路) 把得到的flag头从MCTF替换到flag就是最终的答案 阅读全文
posted @ 2020-04-26 10:54 AFJ1923 阅读(187) 评论(0) 推荐(0)
摘要: Step 1: 运行程序 看看眼前的程序是个什么形式 Step 2: 直接查找字符串 在IDA中,Alt(Option)+T查找关键词,flag/CTF…… 阅读全文
posted @ 2020-04-26 10:48 AFJ1923 阅读(209) 评论(0) 推荐(0)
摘要: 题目来源 首先在powershell中打开看一下 输出了一行字符,把程序拖进IDA看一下,Shift+F12找到这串字符,x定位到所在函数(其实就是main了): 这段函数看起来很短,但它的IDA view里有这样一段东西: 根据经验可能与flag有关,用r键转成字符串一下: 得到flag:flag 阅读全文
posted @ 2020-04-26 10:30 AFJ1923 阅读(240) 评论(0) 推荐(0)
摘要: 弱口令 “弱口令(weak password) ,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 打开页面 根据题目“弱口令”,到burp中抓包使用字典进行爆破,payload为name和password 这里使用的字典是somd5的top1w(跑起来挺慢的,而且 阅读全文
posted @ 2020-04-26 10:11 AFJ1923 阅读(1203) 评论(0) 推荐(0)
摘要: MIME绕过 随意上传php文件会显示文件类型不正确: 在本地写一个一句话木马: 1 <?php 2 passthru("ls /var/www/html");//执行外部程序并且显示原始输出 3 ?> 上传,Submit后通过Burp抓包,修改请求头中的Content-Type为image/jpe 阅读全文
posted @ 2020-04-24 16:49 AFJ1923 阅读(331) 评论(0) 推荐(0)
摘要: * 刚参加完集训队最后一次考试,把里面涉及到的逆向题(已获得授权)写一个Writeup 题目下载地址:逆向 方法1 运行后发现是个弹窗 拖到IDA里打开,Shift+F12查找字符串,发现"Congratulation"字样 双击进去看是哪里调用了这段字符 跟进,F5查看伪代码 可知最终利用Mess 阅读全文
posted @ 2020-04-24 13:35 AFJ1923 阅读(120) 评论(0) 推荐(1)