摘要: MySQL流量 将附件下载之后用wireshark打开过滤搜索ctfhub 然后我们就找到了这一行双击打开 于是我们便找到了flag Redis流量 将附件下载之后用wireshark打开过滤搜索ctfhub 可是我们发现这个flag只有一半所以我们接着向后找 我们在第70行找到了flag的后半段 阅读全文
posted @ 2022-03-20 19:33 听梦外雪花飞 阅读(149) 评论(0) 推荐(0)
摘要: Vim缓存 进入环境由于不懂得vim是什么借鉴大佬的博客 网页提示flag在index.php中我们按着这个思路去找 将文件保存下来因为是swp文件我们用kail进行打开 使用vim -r index.php.swp我们即可得到flag Ds-Store 打开环境按照题目意思下载ds_store 保 阅读全文
posted @ 2022-03-20 19:33 听梦外雪花飞 阅读(175) 评论(0) 推荐(0)
摘要: 双写绕过 进入环境 上传一句话木马 上传路径感觉不对检查源代码 从此处可以看出需要双写绕过 使用bp抓包 此处这样修改即可双写绕过 使用蚁剑连接 即可找到flag 文件头检查 进入环境 上传一句话木马发现 ‘ 使用bp抓包更改放包 使用这串代码制作图片木马 用winhex在最后加上一句话木马 再抓包 阅读全文
posted @ 2022-03-20 19:33 听梦外雪花飞 阅读(113) 评论(0) 推荐(0)
摘要: 第一题:请求方式 打开环境分析题目发现当前请求方式为GET 查看源码发现需要将请求方式改为CTFHUB就可以 使用bp抓包 发送到repeater模块修改请求方式 即可得到flag 第二题:302跳转 打开环境发现flag不在这儿然后点击give me flag 返回当前页面 查看代码发现flag在 阅读全文
posted @ 2022-03-20 19:33 听梦外雪花飞 阅读(318) 评论(0) 推荐(0)
摘要: 网站源码 进入环境,首先我们用bp抓一下包 在HTTP请求方式GET/后添加两个负载,一个用于爆破文件名,一个用于爆破后缀名 得知网页源码的备份形式为www.zip,下载网页源码 打开记事本文件 发现是这个东西 通过url访问即可得到flag Bak文件 打开环境我们查看源码发现备份文件为bak,并 阅读全文
posted @ 2022-03-20 19:33 听梦外雪花飞 阅读(517) 评论(0) 推荐(0)
摘要: 弱口令 进入环境 使用burpsuit抓包爆破 密码长度不一样应该密码就为他 即可找到 默认口令 进入环境一开始不懂百度借鉴原来是要看常见设备默认口令 很快就找到了 一个一个的试 即可获得答案 阅读全文
posted @ 2022-03-20 19:33 听梦外雪花飞 阅读(83) 评论(0) 推荐(0)
摘要: 迷路的魔法少女 进入环境给出源码 <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { if($data == '') return array(); 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(107) 评论(0) 推荐(0)
摘要: 流量附件提取 链接:https://pan.baidu.com/s/1oHSbIFiqs6ENmqykzFkEKg 提取码:do7s 1、 使用Wireshark查看并分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(798) 评论(0) 推荐(0)
摘要: 过滤运算符 过滤了\和&那么尝试; 成功那么将flag cat出来 127.0.0.1;cat flag_27249269530391.php 得到flag 综合过滤练习 这次过滤有点多过滤了&;空格flag,cat,ctfhub 但是没有过滤%0a,%0d,用 I F S 取 代 空 格 , 用 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(248) 评论(0) 推荐(0)
摘要: 命令注入 源码直接给了出来尝试127.0.0.1;ls 发现一串数字的php文件cat查看 127.0.0.1|cat 233382768628619.php 查看源码发现flag 过滤cat 这题和上一题差不多只不过把cat给过滤掉了,过滤了cat我们可以用一下几种方法绕过 tac 从最后一行倒序 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(456) 评论(0) 推荐(0)
摘要: Git泄露 Log 首先介绍下.git:Git泄露:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。 首先使用disarch工具扫描url,发现存在敏感文件git 命令格式: 工具介绍: GitHack:.gi 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(1082) 评论(0) 推荐(0)
摘要: mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -sV 192.168.20 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(102) 评论(0) 推荐(0)
摘要: easytornado 进入环境就这样子 我们逐一访问看看 进入flag.txt提示flag in /fllllllllllllag我们访问fllllllllllllag看看 报了一个error,且在浏览器有回显,莫非是模板注入,我们试一试,把error换成456看看浏览器回显 确定有模板注入了但是 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(66) 评论(0) 推荐(0)
摘要: shrine import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file_ 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(112) 评论(0) 推荐(0)
摘要: baby_web 题目提示想想初始页,但我们一访问就会跳转到1.php我们使用bp抓包分析,我们发送到repeater模块修改请求访问1.php内容看看 发现flag隐藏了我们去hex中看看 这样我们就发现了flag 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(48) 评论(0) 推荐(0)
摘要: 靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ kali ip 信息收集 先使用nmap收集目标的ip地址 nmap -sP 192.168.101.0/24 扫描开放端口 nmap -A -p- 192.168.101.20 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(125) 评论(0) 推荐(0)
摘要: 使用Ansible部署openstack平台 本周没啥博客水了,就放个云计算的作业上来吧(偷个懒) 案例描述 1、了解高可用OpenStack平台架构 2、了解Ansible部署工具的使用 3、使用Ansible工具部署OpenStack平台 案例目标 1、部署架构 Dashboard访问采用负载均 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(534) 评论(0) 推荐(0)
摘要: Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信息收集 首先通过nmap扫描靶机ip地址 nmap -sP 192.168.20.0/24 确定靶机 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(240) 评论(0) 推荐(0)
摘要: 关于题目附件 链接:https://pan.baidu.com/s/1PRshlizSndkgxkslnqJrHA 提取码:p76e zip三连击 下载附件得到题目 手机号码一般是11位,那么我们设置暴力破解范围为19900000000-19999999999,破解得到密码 在第一个压缩包成功解压后 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(639) 评论(0) 推荐(0)
摘要: [GYCTF2020]Blacklist(堆叠注入) 补充知识点 desc查看表结构的详细信息 desc table_name; PS:此处desc是describe的缩写,用法: desc 表名/查询语句 desc降序排列数据 select ename,sal from emp order by 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(218) 评论(0) 推荐(0)
摘要: PHP2 进入环境就一个英文其他啥都没有,英文也没啥提示信息 我们使用dirsearch扫描一下,一开始确实没扫到什么东西,到最后看了wp发现原来源码是在index.phps中,这里只提供一个思路,不必深究 <?php if("admin" $_GET[id]) { echo("<p>not all 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(152) 评论(0) 推荐(0)
摘要: NaNNaNNaNNaN-Batman 下载出一个文件我们一开始不知道是个啥,我们拉入到sublime中看一下 我们可以发现在最开始的位置有一个_是一段函数变量,最后的eva()那个是执行函数代码,但这个还是有点乱,我们试试能不能将eval转换为alert看看能不能将源码给搞出来,当然这个文件也基本 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(100) 评论(0) 推荐(0)
摘要: NewsCenter 打开题目是一个搜索框我们首先尝试一下sql注入 判断了一下是使用’'进行包裹的字符型sql注入 然后我们需要判断数据库列数 1' order by 3# 回显正常但by4的时候回显就不正常了 所以判断数据库有三列 下面就是一些常规操作了,首先看看回显位 -1' union se 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(108) 评论(0) 推荐(0)
摘要: ics-06 进入题目有点吓人,不过我都点了一下发现只有报表中心可以进去 进入报表中心在url中发现?id=1,一开始以为是sql注入结果啥也没探测到,这题脑洞有点,没有任何提示直接爆破id即可获得flag 看了一下当id=2333的 时候包的长度比较长,我们看一下返回包 就发现了flag 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(90) 评论(0) 推荐(0)
摘要: Web_php_include 进入题目源码直接出来了 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(79) 评论(0) 推荐(0)
摘要: php_rce 进入题目提示为ThinkPHP V5 遇到这种题我们一般去找一下框架的rce漏洞即可,搜索到这样一篇文章 https://www.freebuf.com/articles/web/289860.html 然后我们直接使用这里面的payload ?s=index/\think\app/ 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(207) 评论(0) 推荐(0)
摘要: Weevely 写在前面 由于比赛不确定会不会提供菜刀或者蚁剑,这里我稍微对weevely进行简单介绍一下,具体还是请看官方文档,官方文档讲的很详细(前提你英语嘚不错) 官方文档:https://github.com/epinna/weevely3/wiki/Getting-Started 一般几个 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(186) 评论(0) 推荐(0)
摘要: unserialize3 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } ?code= 进入题目给出部分代码,注意发现到有个wakeup()函数,我们要想办法绕过这个函数, 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(66) 评论(0) 推荐(0)
摘要: SDNISC2020_过去和现在 打开附件就一张图片 根据题意感觉是图片中隐藏了什么信息 使用binwalk -e分离这里foremost不行 三个文件查看在第一个中发现flag 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(68) 评论(0) 推荐(0)
摘要: upload1 进入环境就一个上传,我们先上传一个普通的木马文件看看 木马内容 <?php @eval($_POST["cmd"]); ?> 估计是前端校验我们查看源码 只能上传jpg和png图片,那我们将木马后缀改为.jpg然后使用bp抓包并把后缀改为.php即可 然后访问木马文件执行指令即可 执 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(148) 评论(0) 推荐(0)
摘要: web_php_unserialize 进入环境给出源码 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __de 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(101) 评论(0) 推荐(0)
摘要: 前段时间学习了一下c++的socket通信,但发现那玩意儿比较复杂还是转向python了,下面就是一个简单的udpsocket通信程序,欢迎大佬前来指正 udp聊天 import socket # 创建套接字 udp_socket = socket.socket(socket.AF_INET,soc 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(135) 评论(0) 推荐(0)
摘要: [GXYCTF2019]Ping Ping Ping 进入环境输个ip发现就是在ping这个ip地址,我们尝试使用分号来执行命令 发现flag.php可惜不能直接cat flag.php估计绊掉了,那我们cat index.php看看还是不行,尝试绕过了一下空格,原来空格也过滤了,这样一来源码就出来 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(203) 评论(0) 推荐(0)
摘要: Web_python_template_injection 根据题目意思有点像python的ssti模板注入 我们来测试一下 果真存在那么我们就用ssti的基本方法了 我们先来看看全局变量 我们先来寻找一下基类 http://111.200.241.244:62377/{{''.__class__. 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(141) 评论(1) 推荐(0)
摘要: supersqli 补充知识点 rename 命令格式: rename table 原表名 to 新表名 例如,在表myclass名字更改为youclass: mysql>rename table myclass to youclass; alter和change,使用change子句,语法有很大的 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(253) 评论(0) 推荐(0)
摘要: SCTF 2018_Simple PHP Web 进入环境注意观察url http://www.bmzclub.cn:23627/?f=login.php 有点像是文件读取我们尝试读一下/etc/passwd,直接读发现不行我们尝试使用伪协议 http://www.bmzclub.cn:23627/ 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(52) 评论(0) 推荐(0)
摘要: MISCall 下载下来是一个附件但是不清楚他是个什么东西我先拉入kali看看 发现是一个tar包不过这个包我们需要使用以下的指令来解压 tar -xjvf d02f31b893164d56b7a8e5edb47d9be5 解压下来有个新的目录ctf里面有个flag.txt不过是个假的flag,我们 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(138) 评论(0) 推荐(0)
摘要: Ditf 附件下载下来就是一张图片,我们拉到hxd中发现应该有隐藏的压缩包 我们拉入到kali里面分析 意外发现图片高度被修改过我们先用binwalk分析图片看看 我们先尝试分离一下分离出一个压缩包但是需要密码想到高度有问题我们用hxd修改一下 得出密码解压出一个流量包 发现一些http流量我们过滤 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(338) 评论(0) 推荐(0)
摘要: simple_pop 打开题目得到源码 这边是php伪协议的考点,需要去读取useless.php 解码获得源码 <?php class Modifier { protected $var; public function append($value){ include($value);//flag 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(98) 评论(0) 推荐(0)
摘要: 荷兰带宽数据泄露 下载附件得一个conf.bin文件,这个文件是路由信息文件,题目并没有任何提示,我们先来测试一下最简单的,找username或password然后当作flag交上去,我们使用RouterPassView打开搜索username 然后我们套上flag{}就对了 flag{053700 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(138) 评论(0) 推荐(0)
摘要: djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali ip地址 当打开这台靶机的时候我们就知道ip地址 由于我们已经确定了靶机的ip所以我们直接扫描开放端口 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(388) 评论(0) 推荐(0)
摘要: hackgame2018_签到 进入题目得到如下提示 尝试提交 发现这个输入框长度做了限制我们将前端js修改一下 然后提交以下这样就发现了flag这题比较简单…… 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(27) 评论(0) 推荐(0)
摘要: 2020祥云杯到点了 下载附件得到三个word文档,我们打开第一个文档然后将隐藏文字显示出来 得到提示 我们查看属性应该就是日期了我们先把他记录下来 然后打开第二个文档 输入刚刚的密码 在第二个word最下面发现疑似培根加密的字符 我们去解密 也暂时先记录下来 第三个word打开时我电脑跳出了个提示 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(68) 评论(0) 推荐(0)
摘要: WEB_ezeval 进入环境,源码给出 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','serve 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(49) 评论(0) 推荐(0)
摘要: 2018 warmup 进入题目一张滑稽脸查看源代码发现source.php 之后我们访问source.php发现源代码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $ 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(90) 评论(0) 推荐(0)
摘要: hitcon_2017_ssrfme 进入环境给出源码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_S 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(62) 评论(0) 推荐(0)
摘要: 欢迎来到我的友链小屋 展示本站所有友情站点,排列不分先后,均匀打乱算法随机渲染的喔! 友链信息 博客名称:听门外雪花飞博客网址:https://www.cnblogs.com/haohao1/博客头像:https://images.cnblogs.com/cnblogs_com/blogs/7421 阅读全文
posted @ 2022-03-20 18:19 听梦外雪花飞 阅读(146) 评论(0) 推荐(0)