Tranquility
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

ctfshow【misc】

ctfshow【misc】杂项签到zip伪加密 misc2 偶然发现我竟然还有个软盘,勾起了我的回忆。 软盘也可以用来存储信息,现在一般都不用了。 我们可以使用vmware去挂载软盘 我们在这里添加一个软盘,然后再选择一下路径 打开虚拟机,得到flag: miscx打开zip压缩包,里面有一个png图片和一个doc加密文档: 图片的crc不对,我们可以修复它(然并卵) 我们猜测压缩
2023-08-24
ctfshow
#ctfshow【misc】

create_function匿名函数也有名字

[TOC] [SUCTF 2018]annonymous(12345678910111213<?php$MY = create_function("","die(`cat flag.php`);");$hash = bin2hex(openssl_random_pseudo_bytes(32));eval("function SUCTF_$h
2023-08-24
#create_function匿名函数也有名字

【星CTF2023】wp

[TOC] [*CTF2023]wpWEBjwt2struts提示我们以管理员身份登录 抓包发现:JWT_key.php 访问一下:JWT_key.php: 123456789101112131415161718192021<?phphighlight_file(__FILE__);include "./secret_key.php";include "./
2023-08-24
wp
#【星CTF2023】wp

【网鼎杯2018】Unfinish

[网鼎杯2018]Unfinish登录进去,发现login.php,然后目录扫描发现 register.php 注册后登陆进去,发现显示出来了我们的用户名username,这个是二次注入 我们猜测插入数据库的语句为: 1insert into xxx values(email,username,password); 这里又学到一个新的东西: 1select ''+
2023-08-24
wp
#【网鼎杯2018】Unfinish

【网鼎杯 2018】Comment

[TOC] [网鼎杯 2018]Comment进去发现一个留言板,测试了一下好像没什么东西 然后目录扫描一下,发现了git泄露,用GitHack获取 发现没什么东西,然后我们使用 git log --all查看所有分支的git提交记录: 切换到第一个: 1git reset --hard e5b2a2443c2b6d395d06960123142bc91123148c 获取到完整php文件
2023-08-24
wp
#【网鼎杯 2018】Comment

【强网杯 2019】高明的黑客

[强网杯 2019]高明的黑客我们下载网页源码: 发现里面居然有3000个文件,这只能脚本来找了。 我们先随便进一个文件: 我们发现有些传递进去的参数会被赋值为空,这样就不能够命令执行了,我们需要通过脚本找出传递进行的参数能够进行命令执行并且回显在页面的参数。 因此我们编写脚本。 脚本: 123456789101112131415161718192021222324252627282930
2023-08-24
wp
#【强网杯 2019】高明的黑客

【内网渗透】SUID提权

[TOC] [内网渗透]SUID提权0x01.什么是SUID?suid(set uid)是linux中的一种特殊权限,suid可以让调用者以文件拥有者身份运行该文件,所以利用suid提权的核心就是运行root用户所拥有的suid的文件,那么运行该文件的时候就得获得root用户的身份了。 但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没有任何意义. 在执行过程中,调用者会
2023-08-24
内网渗透
#SUID提权

【内网渗透】CFS三层靶机渗透

[TOC] [内网渗透]CFS三层靶机渗透网络拓扑图 三个Target主机的拓扑图如图,攻击机的网段在192.168.1.1/24 Target1 Centos7 Target2 Ubuntu Target3 Win7 该靶机的渗透流程如下: 通过攻击机kaili192.168.1.129攻击target1的192.168.1.132,target2、3不能连通外网,只能在内网通信。所以需要先
2023-08-24
内网渗透
#CFS三层靶机渗透

【闽盾杯】复赛

签到好难战队wp威胁情报分析212345678910111213141516171819202122232425262728293031323334353637383940414243# -*- coding = utf-8 -*-# @Time : 2023/5/26 9:40# @Author : Leekos# @File : 威胁情报分析2.py# @Software : PyCharmi
2023-08-24
wp
#【闽盾杯】复赛

【闽盾杯】初赛

【闽盾杯】wpdns流量分析 流量包里全是dns协议,但是观察一下请求包: 这里是zip压缩文件的16进制形式,我们使用tshark提取出来: 1tshark -r flow.pcapng -T fields -Y "dns.flags.response == 1" -e dns.qry.name > data.txt 123456789101112131415161
2023-08-24
wp
#【闽盾杯】初赛
1…45678…22

搜索

Hexo Fluid
赣ICP备2022008842号