上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页

HTB-Meow

摘要: HTB-Meow 一、连接HTB 1.点击右上角的connect to HTB,使用openvpn的方式连接HTB。 2.选择下载的VPN配置文件,两个协议都可以,据说TCP会更稳定点,我这里使用的是UDP 3.下载完成后将文件复制到kali中,打开终端输入命令连接 连接了半天没连上,怀疑可能是权限 阅读全文
posted @ 2024-03-05 18:23 跳河离去的鱼 阅读(343) 评论(0) 推荐(1)

[GKCTF 2021]签到

摘要: [GKCTF 2021]签到 附件是一个流量包,追踪TCP流发现编码过的信息 首先是十六进制转字符 发现是base64编码,然后对其进行解码发现是倒序的文件名 将http数据全部导出,找到2KB的tmpshell(19).php打开 64306c455357644251306c6e51554e4a5 阅读全文
posted @ 2024-02-14 22:52 跳河离去的鱼 阅读(658) 评论(0) 推荐(0)

[BJDCTF2020]Cookie is so stable

摘要: [BJDCTF2020]Cookie is so stable 打开环境,在页面源代码中发现提示查看cookies cookie里的user的值会显示到页面中 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 回显49 阅读全文
posted @ 2024-02-13 21:21 跳河离去的鱼 阅读(145) 评论(0) 推荐(0)

[WUSTCTF2020]朴实无华

摘要: [WUSTCTF2020]朴实无华 robots.txt里发现提示 打开这个页面,虽然页面里没有有用的信息,但是在响应头里发现了另一个页面提示 打开发现代码 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0 阅读全文
posted @ 2024-02-12 21:07 跳河离去的鱼 阅读(41) 评论(0) 推荐(0)

[MRCTF2020]Hello_ misc

摘要: [MRCTF2020]Hello_ misc 压缩包里有1个压缩包和png图片 压缩包有密码,先对图片进行解析 发现红色通道里还藏有一张图片 得到zip压缩包密码:!@#$%67*()-+ 这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件 127 255 63 191 12 阅读全文
posted @ 2024-02-12 20:07 跳河离去的鱼 阅读(340) 评论(0) 推荐(0)

[SWPU2019]Network

摘要: [SWPU2019]Network 附件是一个txt文件,打开看到都是些数字 每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。 TTL加密: 简单来说就是,图中63,127,191,255转化为二进制的值分别为 00111111,01111 阅读全文
posted @ 2024-02-11 21:52 跳河离去的鱼 阅读(288) 评论(0) 推荐(0)

[BJDCTF2020]Mark loves cat

摘要: [BJDCTF2020]Mark loves cat 打开环境,在网页端没发现什么提示,通过dirsearch发现有git源码泄露 通过githack下载下来 flag.php里的内容是读取flag文件内容并赋值给$flag <?php $flag = file_get_contents('/fla 阅读全文
posted @ 2024-02-11 21:22 跳河离去的鱼 阅读(45) 评论(0) 推荐(1)

[GWCTF 2019]我有一个数据库

摘要: [GWCTF 2019]我有一个数据库 打开环境是乱码,用dirsearch扫描发现phpmyadmin 进入链接发现版本是4.8.1 这里找了几篇参考资料进行学习: https://www.freebuf.com/column/207707.html https://mp.weixin.qq.co 阅读全文
posted @ 2024-02-09 13:04 跳河离去的鱼 阅读(78) 评论(0) 推荐(0)

[NCTF2019]Fake XML cookbook

摘要: [NCTF2019]Fake XML cookbook 打卡环境是一个登录页面,根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 发现username和password是xml格式,尝试XML外部实体注入得到flag <?xml version="1. 阅读全文
posted @ 2024-02-08 10:56 跳河离去的鱼 阅读(139) 评论(0) 推荐(0)

[GXYCTF2019]禁止套娃

摘要: [GXYCTF2019]禁止套娃 打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。 通过githack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!pre 阅读全文
posted @ 2024-02-07 13:49 跳河离去的鱼 阅读(159) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页