Tranquility
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

【HDCTF】YamiYami

YamiYami进入题目: 当我们点击 Read somethings时: 1http://node2.anna.nssctf.cn:28523/read?url=https://baidu.com 我们发现可以读取到百度首页的内容,这是SSRF(突然忘记了) python中我们可以使用 file伪协议读取文件内容 我们尝试一下读取 /etc/passwd 成功读取 非预期解:(直接读取环境
2023-08-24
wp
#【HDCTF】YamiYami

【GYCTF2020】EasyThinking

[GYCTF2020]EasyThinking使用御剑扫描发现了 www.zip,我们直接把源码下载下来 访问一个不存在的目录,发现是 thinkphp6.0.0 网上搜一下,发现有很多漏洞复现文章: thinkphp6.0存在任意文件写入漏洞 简单的说就是会根据 PHPSESSID的值来创建对应值的文件(需要长度等于32) 我们先注册一个账号,然后登录的时候修改PHPSESSID=0123
2023-08-24
wp
#【GYCTF2020】EasyThinking

【GWCTF 2019】mypassword

[GWCTF 2019]mypassword主页发现js文件 12345678910111213if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {};
2023-08-24
wp
#【GWCTF 2019】mypassword

【GKCTF 2021】easycms

[GKCTF 2021]easycms 后台密码5位弱口令 进去发现是蝉知cms,并且版本是7.7 网上搜一下发现蝉知cms7.7命令执行漏洞 扫描可以知道admin.php,是一个登录页面,密码提示5位弱密码。 于是我们猜测,账号:admin,密码:12345,成功登录。 然后我们找到:设计->高级 我们写入命令执行代码,发现不能保存:(记住这个文件名) 我们进入: 先随便注
2023-08-24
wp
#【GKCTF 2021】easycms

【GDOUCTF2023】

【GDOUCTF2023】WEBhate eat snakejs小游戏,玩游戏得到flag,修改一下js源码 EZ WEB访问 /super-secret-route-nobody-will-guess 发送PUT请求: 受不了一点12345678910111213141516171819202122232425262728293031323334353637383940414243444546
2023-08-24
wp
#【GDOUCTF2023】

【DASCTF7月赛】

[TOC] [DASCTF7月赛]miscCoffee desu! hint1: Strange Protocol 经过搜索,发现这个是一种恶搞协议: 自定义了一些请求方式 结合首页英文: 1You should add the milktea before getting the coffee! 我们需要使用BREW向服务器添加milktea 返回: 1The resource ide
2023-08-24
wp
#【DASCTF7月赛】

【ctfshow】代码审计

[TOC] 【ctfshow】代码审计web301 审计一下,存在sql注入漏洞,我们使用union: 让输入的密码与查询出来的密码相等即可 web302 修改的地方: if(!strcasecmp(sds_decode($userpwd),$row['sds_password'])){ 123function sds_decode($str){ retu
2023-08-24
ctfshow
#【ctfshow】代码审计

【ctfshow】web

【ctfshow】webweb签到题右键源代码,base64解密 web2 直接使用联合查询union进行注入,查到表flag中存在flag字段 web3直接使用php伪协议 web4由于服务器是nginx,所以我们直接包含nginx日志文件 1/var/log/nginx/access.log 然后在浏览器UA中加上一句话木马,然后使用蚁剑连接 web512345678910111213
2023-08-24
ctfshow
#【ctfshow】web

【CISCN2023】被加密的生产流量

[CISCN2023]被加密的生产流量 某安全部门发现某涉密工厂生产人员偷偷通过生产网络传输数据给不明人员,通过技术手段截获出一段通讯流量,但是其中的关键信息被进行了加密,请你根据流量包的内容,找出被加密的信息。(得到的字符串需要以flag{xxx}形式提交) 得到一个modbus.pcap流量包 该开始我们先根据modbus进行分析,参考文章:Modbus协议分析 使用脚本: 12345678
2023-08-24
wp
#【CISCN2023】被加密的生产流量

【CISCN2023】unzip

[CISCN2023]unzip环境搭建1.html 12345678910111213<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</title></head>
2023-08-24
wp
#【CISCN2023】unzip
1…910111213…22

搜索

Hexo Fluid
赣ICP备2022008842号