梦~醒🍇
Moectf-week1-wp
[TOC] Misc signin 登录网站,是个签到的题,根据提示直接让luo缺勤,其他全补签就可以了。(我第一次的时候还专门给其他人缺勤了,真是个好老师了。) 罗小黑战记 考点:动态图片 下载文件,是个116张图组成的动图,一帧一帧看,看到一个二维码,扫一扫出flag。 杂项入门指北 考点:摩斯密码 这个下载后是群里的入门文件和海报,线索在海报上,仔细观察就能看到摩斯密码。(找了好久才看到) 放进工具里解码。 不知道哪里出了点小问题,多了个‘T1’,要删除前面的,删后面的不行(恼火) ez-F5 考点:F5隐写 下载文件,是一个jpg文件,根据题目可知,应该是F5隐写工具。 在属性里找到备注信息 是base64,解码后得到no_password,盲猜是F5的密码。 使用工具拿到flag。 web Web渗透测试与审计入门指北 就用他给的文件搭建个环境,然后进网站就拿到flag。 弗拉格之地的入口 考点:爬虫管理 关键词“爬虫”,马上想到/robots.txt。 访问出flag。 ez_http 考点:http基础 考察http基础知识(不难但复杂)。打开网站, ...
第四届山石ctf训练营结营(招新)赛wp
[TOC] 签到题 根据提示关注公众号,发flag。 play4fun 下载压缩包后打开flag.txt文件 是一串0和1的码,直接解码出flag。 dog 下载压缩包,解压发现是一条狗的图片。根据题目提示“狗狗的下巴呢?” ,猜测图片要修改高度,放进010editor里修改。 最后看到图片里面的flag。 timestamp 打开文件发现一个txt文件和压缩包,解压缩需要密码,使用要从txt文件入手。 仔细查看txt文件,发现是空白格隐藏,需要用到工具SNOW。 拿到密码后解压缩。 发现文件大小等全部一样,只有修改时间不一样,这就想到时间戳了。 使用获取时间戳的代码获取时间戳,发现后三位不一样,提取后三位出来。 ascll码进行解码,得到flag。
SSTI漏洞
SSTI漏洞: 超详细SSTI模板注入漏洞原理讲解_ssti注入-CSDN博客:https://blog.csdn.net/qq_61955196/article/details/132237648 焚靖工具安装:https://blog.csdn.net/m0_73683234/article/details/136789243 判断方法: 变量名=49 #如果正常回显,说明存在SSTI漏洞 python中的特殊属性: 常用的解题payload: 1234567891011code={{config.__class__.__init__.globals__['os'].popen('ls').read()}}code={{lipsum.__globals__.__builtins__.__import__('os').popen('ls').read()}}code={{url_for.__glob ...
刷题2024.8.6
[TOC] 算力超群 考点:抓包,eval()函数利用,漏洞利用 打开发现是个计算器。一般碰到计算器就很容易和命令执行扯到一块。 随便计算下然后抓个包 发现是get方法,改参数让它报错。发现eval()函数。 python语言,用危险函数eval()进行运算。这里我们使用沙箱逃逸,执行命令反弹shell。 payload 1_calculate?number1=&operator=&number2=__import__('os').popen('cat /f*').read() 算力升级 考点:python库,拼接绕过,漏洞利用 打开,查看源码。 code是输入框提交的内容,下面这段代码是将code中由字母、数字、下划线组成的字符串取出 12pattern=re.compile(r'\w+')for item in pattern.findall(code): 如果取出的不是数字就判断是否为gmpy2库(高精度算术运算库)的函数名,如果最后都是就eval(code)代码执行 那么我们可以看一下gmpy2库 ...
flask中的session伪造
flask中的session伪造 使用 密钥SECRET_KEY 和 经过解码原session篡改后的字典 可以重新加密生成一个session。 有一个开源脚本可以帮我们自动生成:https://github.com/noraj/flask-session-cookie-manager(kali机上已下载) 现在流行两种方式登录认证方式:Session和JWT,无论是哪种方式其原理都是保存凭证: 1.前端发起登录认证请求 2.后端登录验证通过,返回给前端一个凭证 3.前端发起新的请求时携带凭证 只不过session的重点是会在服务端存储凭证;而JWT不会在服务端存储凭证,而是会将返回的凭证根据签名和加密方式来校验其是否被篡改。 session安全问题: flask框架的session是存储在客户端的,那么就需要解决session是否会被恶意纂改的问题,而flask通过一个secret_key,也就是密钥对数据进行签名来 防止session被纂改,在我上面写的例子就定义有密钥(app.config[‘SECRET_KEY’] = ‘tanji_is_A_boy_Yoooooooooooo ...
刷题2024.7.29
[TOC] 化零为整 考点:代码审计,url编码 打开网站,分析代码 其中就是把“大牛”二字用url编码后,分别传参就行。 传说之下(雾) 考点:控制台运行 打开链接,是一个贪吃蛇游戏,根据提示,要得到2077分才能出现flag。 调试器查看文件,发现本地变量是Game。 在控制台输入Game,查看发现其中有个score变量,应该是存储分数的。 输入Game.score=2077,然后开始游戏得一分即可出现flag。
刷题2024.7.26
[TOC] 一言既出(笔记KEY:intval绕过) 考点:弱类型比较,intval()函数,注释 123456789<?phphighlight_file(__FILE__); include "flag.php"; if (isset($_GET['num'])){ if ($_GET['num'] == 114514){ assert("intval($_GET[num])==1919810") or die("一言既出,驷马难追!"); echo $flag; } } 分析代码,传入num,要使num的值等于114514,经过intval()函数后要等于1919810。因此有两种思路: 1.让num的值同时满足这两个条件。比如可以构造num=114514+1919810-114514,传入时进行url编码。 由于是弱类型比较,提取开头数字就等于114514,满足条件1,而经过intval() ...
刷题2024.7.25
我吐了你随意 0宽隐写,使用在线工具,将文本复制进去直接得到flag 迅疾响应 二维码,先用toolfxs里的工具,发现扫不出来,然后用qrazybox在线工具解出。 打不开的图片 图片损坏,扔进010editor看看。发现png格式前缀不对,用工具里的求反,然后保存,图片就恢复正常了。
http协议
请求头部 响应信息 状态码 403状态码表示服务请求被禁止,这一类返回码并不代表目标目录真的 无法访问,很多时候是因为攻击者没有命中正确的资源名称。例如, 通常情况下,上传文件往往存储在upload目录下(具体名称并不绝 对),如果直接访问upload目录,会返回403错误;但如果访问upload 目录下的具体文件,且该文件确实存在,那么返回的HTTP状态码为 200。此外,403错误也可能是因为参数错误而导致的。因此,如果 HTTP返回码为403,并不意味着该文件不存在,还需要进一步处理, 例如在该目录下继续进行目录探测,或者进行参数爆破。 请求方法(put方法上传一句话木马) put方法上传一句话木马,然后用蚁剑链接。 补充:http的请求方法: 在 HTTP/1.1 中提供了一系列方法以便我们向服务器发送不同类型的请求,需要注意的是这些方法名称都是区分大小写的,而且必需使用大写字母。具体的方法名称和说明如下表所示: GET方法 GET 方法可以根据请求行中 URL 部分的参数从服务器中获取数据。例如我们在浏览器中打开一个连接,然后就会在浏览器看到相应的页面,这一过程 ...
伪造ip
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657Forwarded-For:localhostForwarded:127.0.0.1Forwarded:localhostTrue-Client-IP:127.0.0.1X-Client-IP:127.0.0.1X-Custom-IP-Authorization:127.0.0.1X-Forwarded-For:127.0.0.1X-Forward:127.0.0.1X-Forward:localhostX-Forwarded-Host:127.0.0.1X-Forwarded-Host:localhostX-HTTP-Host-Override:127.0.0.1X-Oriainatina-IP:127.0.0.1X-Forwarded-Host:127.0.0.1X-remote-IP:127.0.0.1X-remote-addr:127.0.0.1True-Client- ...
刷题2024.7.25
[TOC] web签到 考点:代码审计,http请求 先传Cookie,即 1CTFshow-QQ%E7%BE%A4:=a ​ (中文要进行url编码) 接下来传post[‘a’],即a=b 然后传get[‘b’],即?b=c 最后的request,传GET或者POST方法都可以,即 1&c[6][0][7][5][8][0][9][4][4]=system('cat /f*'); web2 c0me_t0_s1gn 考点:查看源代码,使用控制台 我的眼里只有¥ 考点:代码审计,脚本利用 _=a,即$__=a,后面就是$a,$a=b,就变成$b,以此类推,用python脚本连续传参可解。 抽老婆 考点:查看源代码,代码审计,flask中的session构造 打开链接,发现可以下载“老婆“。查看代码,发现一串下载的可以代码。(/download?file=a) 用GET方法下载一个文件,发现不成功,页面跳转。 发现”flag“,怀疑/app/app.py文件。下载此文件。 报错,仔细分析,发现可以用…/退级,改为 …/…/app ...
刷题2024.7.24
你会异或吗 将文件下载解压放进010editor,发现格式不对,根据题目提示“你会异或吗”和“0x50”,在010editor中对每个字节与0x50进行异或运算,得到完整图片。 flag一分为二 解压文件是一张png图片,放进010editor,运行模板中的png,在模板结果中找到宽高并修改。之后再用隐形水印工具提取盲水印。 you_and_me 两张图,猜测you.png是原图,you_and_me是加了盲水印的图,需要原图的提取盲水印想到blind watermark。(watermark解不出来) 黑丝白丝还有什么丝 视频里按照黑丝白丝出现的顺序和转场变化,依次记录,(白黑黑、白白白白黑、黑白、黑、黑、黑黑黑黑黑、黑白白白、白白白黑黑、黑黑、黑黑黑、白黑白、白、黑白黑白、白白黑、黑、白、白白。最后两个白白应该是拜拜的意思)然后放进 摩斯密码解密。(多来点这种题(手动滑稽))
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
100
本站总字数 :
10.5w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面