本文参考了一些其他文章 "https://www.cnblogs.com/lcamry/category/846064.html" 详解推荐 "http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247486774&idx=1&sn=b3f24 ...
分类:
数据库 时间:
2019-08-11 12:54:49
阅读次数:
183
Web for pentester_writeup之File Upload篇 File Upload(文件上传) Example 1 直接上传一句话木马,使用蚁剑连接 成功连接,获取网站根目录 Example 2 可以看到上传文件做了相关限制,不允许上传PHP文件, 修改后缀名为linux不识别的x ...
分类:
Web程序 时间:
2019-08-08 19:16:58
阅读次数:
144
网上的wp已经很多了,但wp普遍很简略。我尽量写的详细一点。 一、WEB 滴~ 拿到题目后首先右键查看源代码,发现图片是以base64传送的 而且看url发现里面应该是包含了文件名,并且用了某个编码。测试过后是转16进制ascii码后两层bases64 (解码工具是burpsuite) 用同样的规则 ...
分类:
其他好文 时间:
2019-05-11 21:34:00
阅读次数:
136
DDCTF2019 笔者做了前俩道题。冷不丁过去一个月了、现在在此做一下WriteUp:题目链接: 1:题目1 2:题目2 reverse1:writeup: 1、程序打开后如下所示 2、查壳结果为UPX的壳。 3、UPXSHELL脱壳之后用GHIDRA打开后如下 这就程序大致的流程。我们的关键点在 ...
分类:
其他好文 时间:
2019-05-08 21:55:00
阅读次数:
153
第二题 打开赛题,看到加密字符串,进行base64解密,发现是JSFUCK,再次解密,控制台得到flag。 第三题 打开频谱图得到flag,flag中有三个_,联想到音频文件详细信息中的三个zero,带入MD5解密得到flag。 第四题 打开赛题发现是加密字符串,进行15次base64解密,发现有栅 ...
分类:
其他好文 时间:
2019-04-20 16:56:17
阅读次数:
174
攻防世界上的一道web题 为什么我觉得完全不像萌新入坑的题呢 退坑还差不多吧 一看名字以及页面想当然的就是文件上传了呗 结果各种尝试,也没什么办法,但是每次我们上传后会有文件名的回显 但是正常的文件上传也都有这种名字的回显,可能不太寻常的就是这个没有路径吧 最后看的writeup 说是sql注入?? ...
分类:
其他好文 时间:
2019-04-18 19:57:04
阅读次数:
140
这次比赛是我参加以来成绩最好的一次,这离不开我们的小团队中任何一个人的努力,熬了一整天才答完题,差点饿死在工作室(门卫大爷出去散步,把大门锁了出不去,还好学弟提了几个盒饭用网线从窗户钓上来才吃到了午饭)。写好WP回到宿舍的时候已经快十二点了,随便吃了点面包倒头就睡...... 接下来大概写写我们的解 ...
分类:
其他好文 时间:
2019-04-08 11:49:47
阅读次数:
802
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:
其他好文 时间:
2019-03-27 00:13:51
阅读次数:
316
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:
其他好文 时间:
2019-03-24 09:51:18
阅读次数:
107
校赛被打击到自闭,决心好好学习。 web部分题目. 1、web2 地址 http://123.206.87.240:8002/web2/ 既然是第一个题我们应该采取查看源码的方式进行,右键之发现没有办法查看源码。遂使用命令view-source查看源码,源码中包含flag,提交即可。 2、计算器 地 ...
分类:
其他好文 时间:
2019-03-12 12:32:07
阅读次数:
483