ICode9

精准搜索请尝试: 精确搜索
  • 攻防世界CTF——web新手区cookie2022-04-27 17:31:44

          攻防世界CTF——web新手区backup   使用工具:Burpsuite抓包工具,火狐浏览器       首先打开环境 , 发现网页里面问我们知道什么是cookie不知道               在我们第一次进入一个网站的时候,我们向网站发送请求,网站会给我们的客户端浏览器颁发一个叫做

  • 攻防世界CTF——web新手区backup2022-04-24 21:04:44

    攻防世界CTF——web新手区backup   打开链接,直接问你知不知道index.php   这里说一下 index一般来说 ,就是我们的主页的名称,之前学html的时候,主页一般都被命名为index   这个php是一种脚本语言,这里因为我也没学过php,我就不胡说八道了       这里在搜索栏搜索index发现

  • CTF 内部赛决赛团队赛WriteUp.2022-04-21 20:00:27

    Misc Checkin Cyberchef 自动解码。 Logistic 置乱 试了 1-256 异或结果不对,使用大量的重复字符。进行轮异或。 字符。进行轮异或。 f = open('file', 'rb').read() xor = 'x0=0.35,miu=3' f1 = open(f'xorxor', 'wb') for i, c in enumerate(f): x = ord(xor

  • 4.12日常记录2022-04-13 00:03:38

    阿巴阿巴………… 本来是打算从昨天起就打算已记博客的形式写日记,结果昨天就忘了,呜呜呜 感觉从现在开始,也不算晚? 哈哈,第一次在博客上写日记,也不知道说些什么,就浅浅记录一下吧 本来注册博客的原意是打算更新CTF的学习笔记,现在我感觉每天记日记也挺好玩的,毕竟我i的博客这么好看,不得

  • CTF----信息泄露2022-04-11 10:31:55

    1.目录遍历 python 目录遍历.py http://challenge-d404b87871299834.sandbox.ctfhub.com:10800/flag_in_here/4/1 import requestsurl="http://challenge-d404b87871299834.sandbox.ctfhub.com:10800/flag_in_here"url1="http://challenge-d404b87871299834.sandbox.ct

  • 【CTF】PUT上传漏洞2022-04-10 17:32:36

    kali:192.168.223.131 target:192.168.223.174 通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片 nmap -p- -A 192.168.223.174 nikto扫一下 nikto -h http://192.168.223.174 dirb同时扫描 dirb http://192.168.223.174 发现一

  • 【CTF】SMB服务信息泄露2022-04-09 20:33:50

    kali:192.168.223.131 target:192.168.223.168 通过arp-scan扫出ip为192.168.223.168,再通过nmap扫描 nmap -sV 192.168.223.168 通过nmap扫描,发现开放22、80,其中139和445都是Samba服务器,3306是Mysql和6667端口 使用smbclient尝试连接 smbclient -L 192.168.223.168 发现没有密

  • 4.9 CTF练习随笔2022-04-09 13:04:05

    4.7 攻防世界,MISC 题目 ext3 题目 (xctf.org.cn) 打开题目后,先观察提示,题中提到了Linux光盘,猜测可能与Linux系统有关,去搜索了关于ext3的有关内容,得知为Linux挂载,通过挂载后得到编码。先写出我的几点解题思路: 方案一:先将附件拖入winhex中,搜索得到flag.txt 得知该附件为压缩文件,通过

  • php【 OFPPT-CTF Morocco】2022-04-01 20:05:07

    目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 HASH加密的PHP弱类型比较 解题思路 首先查看源代码,预览发现是HASH加密PHP弱类型比较 解题流程 源代码 if (isset($_GET['hash'])) { if ($_GET['hash'] === "10932435112") { die('Not so easy mate.');

  • PHP特性2022-04-01 01:03:50

    ctfshow Web 123   摘自https://blog.csdn.net/qq_49480008/article/details/113753951,仅作个人收藏学习 1 <?php 2 3 /* 4 # -*- coding: utf-8 -*- 5 # @Author: Firebasky 6 # @Date: 2020-09-05 20:49:30 7 # @Last Modified by: h1xa 8 # @Last Modified ti

  • 2022.3.21攻防世界反序列化ctf2022-03-21 02:02:49

    题目给了源码,我们先进行代码审计 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); }

  • ctf常见文件上传2022-03-03 11:34:53

    1.htaccess .htaccess是Apache的又一特色。一般来说,配置文件的作用范围都是全局的,但Apache提供了一种很方便的、可作用于当前目录及其子目录的配置文件——.htaccess(分布式配置文件) <FilesMatch "zx"> #文件中含有zx(包括后缀) SetHandler application/x-httpd-php #当文件中有zx

  • WeChall CTF Writeup(九)2022-02-28 10:02:56

    文章目录 0x13 3 Stegano Woman by Z0x14 3 Enlightment by anto0x15 3 Simply Red by anto 以下题目标题组成: [Score] [Title] [Author] 0x13 3 Stegano Woman by Z 题目意思: Z 的另一个挑战。 您可以在此处下载。 下载下来的图片: 这道题在图片没有找到什么有用信息,但

  • Linux2022-02-27 01:32:28

    前置知识 Linux 桌面环境 现在的 Linux 有很多发行版,比如 Ubuntu、Debian、Kali,共同点就是它们都是基于 Linux 内核开发(不同的 Linux 发行版的内核可能有一些小的修改,LINUX 内核有不同的版本号) 我们通常在 Linux 发行版上看到的图形界面实际都只是运行在 Linux 系统之上的一套软件

  • CTF-Misc:再也没有纯白的灵魂2022-02-27 01:02:21

    题目来源:https://ctf.bugku.com/challenges/detail/id/348.html 题目 一串看不懂的东西   解题 查看解析发现是兽音加密(杂项里面咋这么多奇奇怪怪的加密方式...) 打开兽音加密解密网址:     对于一个全新的加密方式,我们可以在原文处输入flag的关键字查看加密信息 (按情况而来,比

  • WeChall CTF Writeup(一)2022-02-25 17:29:59

    以下题目标题组成: [Score] [Title] [Author] 文章目录 0x01 1 Training: Get Sourced by Gizmore0x02 1 Training: Stegano I by Gizmore0x03 1 Training: Crypto - Caesar I by Gizmore0x04 1 Training: WWW-Robots by Gizmore0x05 1 Training: ASCII by Gizmore 0x01 1

  • CTF-Crypto:hill的秘密2022-02-23 20:04:05

    题目来源:https://ctf.bugku.com/challenges/detail/id/169.html 题目 题目为一张棋盘图片和一个txt文件     提示:hill能有什么秘密呢 题解 (说实话看见棋盘第一眼想到的是棋盘密码,于是把棋子个数当作密文,   横向纵向排列,但两次利用棋盘密码解密得到的字符都很怪,于是考虑别的

  • 【damnvulnerabledefi】ctf 7-112022-02-21 21:33:03

    第七题:Compromised 题目中的字符串hex转ascii 再base解码得到3个truster中的2个钱包私钥。 通过让2个钱包地址提交修改价格可以影响中间价格。先设置为0.01购买后再改为exchange的剩余eth再卖出即可掏空exchange。 exp利用: const key1 = "0xc678ef1aa456da65c6fc5861d44892

  • 文件上传_CTF Show2022-02-14 17:53:54

    151 绕过前端后缀名检验 152 前端+MIME 153 无法抓包上传php文件了。 php.ini是php的一个全局配置文件,对整个web服务起作用;而.user.ini和.htaccess一样是目录的配置文件,.user.ini就是用户自定义的一个php.ini,我们可以利用这个文件来构造后门和隐藏后门。 自 PHP 5.3.0 起,PHP 支持

  • PHP特性_CTF Show2022-02-14 17:51:11

    89 要点:数组绕过preg_match <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(i

  • SSRF_CTF show2022-02-14 17:28:24

    351 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $result=curl_exec($ch); curl_close($ch); echo ($result); curl

  • ctf-第五周 | Easy upload2022-02-10 10:32:47

    知识点: 要成功上传才能得到提示。filename是文件格式Content-type 是文件类型要求文件内容里有什么内容,可以使用burp里的repeater直接进行增删改查。

  • CTF 每日一题 Day40 密码学的心声2022-02-09 23:33:24

    题目名称:密码学的心声 题目类型:Crypto 题目来源:BUUCTF 题目描述:二战时期,某国军官与一个音乐家情妇相好,然而自从那时起,他屡战屡败,敌人似乎料事如神。他也有怀疑过他的情妇,但是他经过24小时观察他的情妇,发现她每天都只是作曲,然后弹奏给战地电台,为士兵们鼓气,并未有任何逾越。那

  • 【Vulnhub-LAMPSecurity】CTF 72022-02-09 09:36:09

    0x00环境 攻击机IP:192.168.1.28 目标机IP:192.168.1.136 0x01实战 端口扫描 nmap -sV-A -p- 192.168.1.136 可以看到开放了很多端口,其中80、8080、901、10000是http服务,那么我们就先去尝试访问这几个端口 http://192.168.1.136/就是正常的Web页面 http://192.168.1.136:808

  • CTF-Misc:眼见非实2022-02-05 20:32:37

    题目来源:https://ctf.bugku.com/challenges/detail/id/5.html   题目 是一篇word文档,但发现无法打开: 考虑到文件格式错误,于是使用010Editor查看文件二进制信息: 发现文件头为“504B0304”——为zip文件类型对应的文件头 于是我们将该文件后缀改为“.zip”并解压: 用windows自带

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有