梦~醒🍇
刷题2024.9.26
[TOC] ps:源自CTFhub 基础认证: 在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证 考点:http基础认证,脚本编写,爆破 访问 /flag 发现需要登录 挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文: 得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了 注意看到 HTTP 请求头部的 Authorization 字段: 1Authorization: Basic YWFhOmJiYg== Basic 表示是「基础认证」, 后面的 YWFhOmJiYg== 用 base64 解码后是 aaa:bbb , 也就是我们之前输入的 账号:密码 使用 BurpSuite 进行基础认证爆破 将报文发送到 Intruder, 将 B ...
刷题2024.9.21
[NISACTF 2022]流量包里有个熊 考点:图片隐写,rot13密码,文件分离,流量包分析 来源:NSSCTF 下载附件,是个没有后缀名的文件,放进010查看,是一个流量包。 放进wireshark里,查看tcp流,发现有图片。下载下来 将文件放进010查看,发现隐含了一个压缩包 直接改后缀名为zip,然后解压出来得到一个文件夹 文件有两个flag文件,先看第一个,是个base64编码,解码发现不是flag。 再看第二个文件 这一串字符串刚开始看蒙了,然后看了一下别人的wp,才知道可能是16进制的位移文件。 SS Q8,联想到jpg文件的FF D8,S->F,刚好移了13位,用凯撒可以,也可以用rot13密码。 然后直接用010,新建16进制文件->粘贴自16进制文本,然后把解码出来的粘贴进去。得到一张jpg图片。 根据标签提示,盲水印,直接放进工具查看,得到flag。 NSSCTF{S0_clev2l_You},完事儿~
Nginx日志注入
Nginx日志注入: 日志包含漏洞的成因还是服务器没有进行严格的过滤 ,导致用户可以进行任意文件读取, 但是前提是服务器需要开启了记录日志的功能才可以利用这个漏洞。 对于Apache,日志存放路径:/var/log/apache/access.log 对于Ngnix,日志存放路径:/var/log/nginx/access.log 和 /var/log/nginx/error.log 中间件的日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息,如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell。 Nginx中的日志分两种,一种是error.log,一种是access.log。error.log可以配置成任意级别,默认级别是error,用来记录Nginx运行期间的处理流程相关的信息;access.log指的是访问日志,用来记录服务器的接入信息(包括记录用户的IP、请求处理时间、浏览器信息等)。 一、 基础知识 /etc/nginx/n ...
流量代理和frp使用
流量代理:https://blog.csdn.net/zkaqlaoniao/article/details/138181219 frp实现内网端口转发https://www.cnblogs.com/xuanlvsec/p/13723495.html 前言 frp 是一个高性能的反向代理应用,支持 tcp, udp, http, https 协议。 利用处于防火墙后的机器,对外网环境提供 http 或 https 服务。 对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。 利用处于防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司局部环境的主机。 (摘自百度百科) 环境准备 准备一台内网windows服务器虚拟机 一台公网服务器 一台pc(不要是windows虚拟机的宿主机) 12内网windows服务器 192.168.244.130公网linux服务器 152.X.X.X 设置内网Windows服务器防火墙不放行3389端口 frp下载 ...
刷题2024.9.11
[TOC] ctfshow愚人杯 easy_ssti 考点:ssti漏洞(见笔记) 查看源码 下载这个文件 打开查看代码,分析可能在/hello/路径下存在ssti漏洞 12345678910111213141516from flask import Flaskfrom flask import render_template_string,render_templateapp = Flask(__name__)@app.route('/hello/')def hello(name=None): return render_template('hello.html',name=name)@app.route('/hello/<name>')def hellodear(name): if "ge" in name: return render_template_string('hello %s' % name) elif & ...
BaseCTF-week3-wp
[TOC] misc [Week3] broken.mp4 考点:破损的mp4,untrunc工具 下载附件,是一个完整的mp4和一个破损的mp4,用untrunc工具进行修复破损的mp4,播放视频就能看到flag。 [Week3] 我要吃火腿! 考点:兽音解密,python代码审计,破损文件修复,文件分离,SSTV 下载附件,解压。有一个破损的jpg文件和一个txt文件。打开txt文件 发现是兽音,在线直接解密。 得到一串python代码 12345678910111213def xor_with_ham(input_file, output_file): ham_bytes = [0x48, 0x61, 0x6D] with open(input_file, 'rb') as f: data = bytearray(f.read()) for i in range(len(data)): data[i] ^= ham_bytes[i % 3] with open(output_file, &#x ...
shell_exec()等函数无回显执行办法
遇到shell_exec()函数无回显执行,比如: 123 <?phphighlight_file(__FILE__);shell_exec($_POST['cmd']); 在PHP中 “>” 是表示把什么写入什么文件的意思。 比如这道题目,既然无回显,那我就把它写进一个文件,然后访问这个文件不就可以了。 可以使用burp上的Collaborator抓取。 以上题为例,详细抓取步骤: 先将无回显的内容保存在一个文件里,post以下: 1cmd=cat /f* > 2.txt 这样有了一个文件2.txt,其中是执行了cat /f* 命令的结果,接下来抓取该文件就能看到了。 使用curl -F将flag文件上传到Burp的Collaborator Client(Collaborator Client 类似DNSLOG,其功能要比DNSLOG强大,主要体现在可以查看POST请求包以及打Cookies)(-X指定发送一个POST请求,-F指定要发送的文件) 获取Collaborator Client分配给BURP的链接: 打开Burp主界面 --> ...
BaseCTF比赛week2-wp
[TOC] Misc [Week2] 黑丝上的flag 考点:图片隐写 打开是一张嗨咝图。根据题目意思,flag应该在黑丝上。放进StegSolve看看,找到了flag。 [Week2] Base?! 考点:简单的base 下载附件打开,解码出现flag。 [Week2] 海上又遇了鲨鱼 考点:流量分析 将附件用wireshark打开,发现了关键词flag.zip。 追踪流查看,发现有个登录的password,估计需要,先记下来 将此文件提取下载出来,解压,密码就是上面的password,找到flag。 [Week2] Aura 酱的旅行日记 I <图寻擂台> 考点:图片查地址 搜索关键词-恐龙化石,博物馆。找到相似的图。 找到地址信息,就是flag。 [Week2] 前辈什么的最喜欢了 考点:base64 下载附件,一大串vase64编码,解码找到flag。 [Week2] Aura 酱的旅行日记 III <图寻擂台> 考点:图片信息,查地址 根据图片gps经纬度信息,算出经度纬度。 计算方式:原经纬度 = 度 + (分/60) ...
Moectf-week2-wp
[TOC] Misc the_secret_of_snowball 考点:破损文件,010editor查看 打开文件,是张破损的jpg文件 放进010editor,修改前缀。jpg文件前缀是FF D8 FF E1 找到一半flag 另一半去哪里了呢?在010editor末尾看到了一串特殊密码 进行解密得到另一半 最后合在一起,就是完整的flag。 每人至少300份 考点:二维码拼接 下载文件,是一堆分割的二维码,需要将二维码拼上,在进行扫描,就能看到信息。 扫出来后是一串字符。 解码得到flag。 解不完的压缩包 考点:压缩包套娃 下载文件,是压缩包套娃,999个压缩包重叠,没有密码,可以手动解压(雾)。 python脚本更快。(见脚本笔记) 解压完后最后一个压缩包里面有加密文件和flag。 前四个压缩大小和原始大小一样,考虑使用ZipCracker工具的CRC32碰撞提取内容,得到flag.txt的密码,最后得到flag。 web 垫刀之路01: MoeCTF?启动! 先直接查看flag。 查看环境变量,执行set命令。出flag。 垫刀之路02: 普 ...
SSRF漏洞
SSRF漏洞原理攻击与防御 一、SSRF是什么? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) 二、SSRF漏洞原理 SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 比如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器 三、SSRF漏洞挖掘 1、分享:通过URL地址分享网页内容 2、转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览:由于手机屏幕大小的关系,直接浏览网页内容的时候会造成许多不便,因此有些公司提供了转码功能,把网页内容通过相关手段转为适合手机屏幕浏览的样式。例如百度、腾讯、搜狗等公司都有提供在线转码服务。 3、在线翻译:通过URL地址翻译对应文本的 ...
变量覆盖漏洞
记录网站:【CTF_Web:php中的变量覆盖问题 - CSDN App】http://t.csdnimg.cn/LAmY1 变量覆盖函数:parse_str() 、extract()、import_request_variables() 1.什么是变量覆盖 变量覆盖基本都来自于各种函数(parse_str() 、extract()、import_request_variables()等)对用户输入取值时的问题,当用户对已经存在的变量再次通过 各种函数赋值时,将会触发变量覆盖,修改之前定义的值,这类问题需要严格定义用户可以输入的部分,或值避免使用存在此类问题的函数。 2.parse_str() 函数 原型:parse_str(string,array) 定义和用法:parse_str() 函数把查询字符串解析到变量中。 如果未设置 array 参数,由该函数设置的变量将覆盖已存在的同名变量。 php.ini文件中的 magic_quotes_gpc设置影响该函数的输出。如果已启用,那么在 parse_str()解析之前,变量会被 addslashes()转换。 例子: 3.extra ...
Basectf比赛week1-wp
[TOC] MISC [Week1] 签到!DK 盾! 关注公众号得到flag。 [Week1] Base 考点:base编码 下载附件得到一串base编码,解密得到flag。 [Week1] 正着看还是反着看呢? 考点:文件逆序,文件分离 附件压缩包解压发现一个名为flag的未知文件,用010editor打开发现文件逆序了 使用脚本将文件顺序调换回来,得到一张jpg图片。 用010editor打开,发现藏了一个隐藏文件flag。 提取出来得到flag. [Week1] 海上遇到了鲨鱼 考点:流量分析 打开是个pcapng文件,用wireshark打开。 检索关键词flag,用tcp流打开,查看流,最后找到flag。 [Week1] 人生苦短,我用Python 考点:代码审计,搜索引擎 打开程序,一段超长python代码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465 ...
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
100
本站总字数 :
10.5w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面