ICode9

精准搜索请尝试: 精确搜索
  • findit WriteUp2020-04-06 23:03:17

    题目地址 https://buuoj.cn/challenges#findit 题解 一开始尝试用dex2jar生成jar然后用JD-GUI反编译查看,找到MainActivity.class代码如下: package com.example.findit; import android.os.Bundle; import android.support.v7.app.ActionBarActivity; import android.view.MenuIte

  • ctfhub技能树—彩蛋2020-03-15 09:57:22

    彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 !           1、首页      使用域名查询工具查询子域名             2、公众号      此题关注ctfhub公众号即可拿到,不过多赘述。   3、题目入口 随便开启一个题目,抓包      在url中间添

  • HTB Traverxec Writeup2020-03-13 21:42:43

    0x00 坚持一天一个,积累更多的姿势。 0x01 今天的是Traverxec,有了前两道题的经验,这个上手还是比较快的;二话不说直接nmap走一波,看看目标系统开发的端口以及端口对应的服务和版本。 可以看到开放了80端口以及22端口。80端口对应的服务 nostromo 1.9.6;直接到kali中进行搜索,结果如

  • HTB openadmin writeup2020-03-11 15:03:41

    记录第一次玩htb的路程,虽然是看别人博客做出来的,但是也非常有收获。 关于hack the box就不用多介绍了,建议想考oscp的小伙伴来这里练习。我也在准备考...... 第一玩,肯定要找个简单的,给自己点甜头。所以看中了下面的靶机。     看树状分布图,就知道是个比较简单的题(口气不小),

  • Web题 writeup (持续更新)2020-03-10 10:00:14

    一,总结的思路 1.X-Forwarded-For:127.0.0.1 伪装成本地登录 2.burpsuite 抓包 密码爆破 3.直接查看源代码 注释 4.修改表单 (disabled,maxlength) 5.php get post global cookie全局变量 (global变量储存全部变量,包括包含的文件) 6.本地包含 include函数 (php fiter协议)(eval

  • Natas25 Writeup(目录遍历、头部注入)2020-03-06 23:09:38

    Natas25: 打开页面,是一段引文以及可以选择语言的下拉list。查看源码,发现关键代码: function setLanguage(){ //选择语言 /* language setup */ if(array_key_exists("lang",$_REQUEST)) //如果请求提交的参数中存在lang if(safeinclude("language/" . $

  • Natas26 Writeup(PHP反序列化漏洞)2020-03-06 23:09:04

    Natas26: 打开页面是一个输入坐标点进行绘图的页面。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" href="http://natas.labs.overthewire.org/css/level.css&qu

  • Natas27 Writeup(mysql溢出截断漏洞)2020-03-06 23:06:45

    Natas27: 一个登录节界面,查看源码。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" href="http://natas.labs.overthewire.org/css/level.css">

  • Natas28 Writeup(ECB分组密码攻击)2020-03-06 23:05:00

    Natas28: 页面显示这是一个笑话库,可以查找提交字符串所在的笑话内容并随机返回。   初步探索 burp抓包发现,流程是post表单提交一个明文后返回一个重定向,然后get请求一个加密参数返回查询结果。这个加密的参数一定以某种方式包含了我们的输入。 我们尝试修改get请求中query的值,返

  • Natas29 Writeup(Perl命令注入、00截断、绕过过滤)2020-03-06 23:02:24

    Natas29: 本关打开后,可以看到一个下拉列表,选择不同的内容,会得到不同的大量文本的页面。 观察url部分:http://natas29.natas.labs.overthewire.org/index.pl?file=perl+underground 感觉是一个命令注入,尝试一下file=|ls %00,可以在页面底部看到文件列表,由此我们确定存在命令注入漏洞

  • Natas23 Writeup(php弱类型)2020-03-06 23:01:41

    Natas23: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(strstr($_REQUEST["passwd"],"iloveyou") && ($_REQUEST["passwd"] > 10 )){ echo "<br>The credentials for the

  • Natas24 Writeup(strcmp绕过漏洞)2020-03-06 23:00:57

    Natas24: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(!strcmp($_REQUEST["passwd"],"<censored>")){ echo "<br>The credentials for the next level are:<br>"; e

  • Natas19 Writeup(Session登录,常见编码,暴力破解)2020-03-06 22:57:49

    Natas19: 提示,与上一题源码类似,只是PHPSESSID不连续。随便输入username和password,抓包观察PHPSESSID,发现是输入的信息,按照id-username的格式,由ascill码转化为16进制,猜测正确PHPSESSID,应该是id-admin,用python构造字典,burp抓包后使用intruder模块,导入字典后进行暴力破解。 方法1:burp

  • Natas20 Writeup(Session登录,注入参数)2020-03-06 22:54:00

    Natas20: 读取源码,发现把sessionID存到了文件中,按键值对存在,以空格分隔,如果$_SESSION["admin"]==1,则成功登陆,得到flag。并且通过查询所提交的参数,也会被存到文件中,因此,可以采取注入键值对admin 1的方式来实现修改。使用burp抓包,将name参数修改为:name=xxx%0Aadmin 1,得到flag。 源码

  • Natas21 Writeup(共用session、session注入)2020-03-06 22:51:20

    Natas21: 第一个网页 第二个网页 提示http://natas21.natas.labs.overthewire.org/页面和http://natas21-experimenter.natas.labs.overthewire.org页面同位,也就是共用服务器,session也是共用的。 查看第一个网页源码,发现主要功能就是判断session[admin]=1后显示密码。 function

  • Natas3 Writeup(爬虫协议robots.txt)2020-03-06 22:03:17

    Natas3: 页面提示本页面什么都没有。 在源码中发现提示:无信息泄露,谷歌这次不会发现它。提到了搜索引擎,猜测爬虫协议robots.txt中存在信息泄露,访问网站爬虫协议http://natas3.natas.labs.overthewire.org/robots.txt,发现Disallow: /s3cr3t/,尝试访问一下该目录http://natas3.natas.

  • Natas4 Writeup(Referer篡改)2020-03-06 22:02:37

    Natas4: 提示来源出错,合法用户只能来自"http://natas5.natas.labs.overthewire.org/"。 在http的header中,referer代表从哪里跳转到本页面,只需要将该url写入到referer中即可。 修改referer的值,可以用Burp Suite抓包后修改,也可以使用firefox插件hackbar来完成,还可以使用curl命令的 -

  • Natas5 Writeup(Cookie伪造)2020-03-06 22:01:11

    Natas5: 提示不允许进入,没有登录,burp抓包,查看cookie信息后发现存在loggedin项,且值为0,猜测该值代表是否登录,将其修改为1,得到flag。 flag:aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1

  • int_overflow--writeup2020-03-02 12:38:04

    文件下载地址: 链接:https://pan.baidu.com/s/1RiL_dBXGdIRsz76Nw0Mj2w 提取码:s8sy 目录 0x01.分析 checksec: 看下源码:  理清一下流程: 寻找一下漏洞: 利用漏洞攻击: 0x02.exp 0x01.分析 checksec: 32位程序,开启了NX。 看下源码:    理清一下流程: 首先选择1或2,选1登陆。 登陆

  • 2020新春战疫网络安全公益赛部分web writeup2020-02-25 15:09:06

    前言 最近因为疫情,在家里都没怎么出门,正好i春秋平台举办了2020新春战疫网络安全公益赛。学到了一些骚姿势,师傅们都tql了。。。 DAY1 简单的招聘系统 打开页面发现是一个登陆框,直接注册账号登陆进去。发现需要管理员登陆,才能解锁新功能。 在那里xss了半天,没有结果。。。。 最

  • 实验吧 CTF 题目之 密码学 Writeup 通关大全 - 12020-02-24 20:00:54

    文章目录概述Writeup变异凯撒传统知识+古典密码what's wrong with thistry them all 概述 解除CTF也有很多年了,但是真正的将网上的题目通关刷题还是没有过的,同时感觉水平下降的太厉害,这两个月准备把网上目前公开有的CTF环境全部刷一遍,同时收集题目做为素材,为后面的培训及靶

  • 实验吧 CTF 题目之 WEB Writeup 通关大全 – 32020-02-24 20:00:34

    文章目录让我进去拐弯抹角Forms天网管理系统忘记密码了Once MoreGuess Next SessionFALSE 实验吧Web题目系列3 让我进去 题目链接 http://shiyanbar.com/ctf/1848 题目描述 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么。。 格式:CTF{} 解题思路 用burp

  • web3 writeup2020-02-06 15:39:49

    6.web3 此题是一道简单的web题,F12 查看源码 发现一组特殊的代码,发现是一段注释掉的Unicode编码,转化为字符就可以得到flag了 这里有一个unicode转换ASCLL工具 http://tool.chinaz.com/tools/unicode.aspx 就得到了flag KEY{J2sa42ahJK-HS11III} 附带了解一下Unicode h

  • HGAME2020 Week2 Writeup2020-01-31 21:02:49

    我太南了.jpg Crypto - Verification_code 题目: 本周的签到题 XP nc 47.98.192.231 25678 还有一段服务端的脚本 #!/usr/bin/env python3 # -*- coding: utf-8 -*- import socketserver import os, sys, signal import string, random from hashlib import sha256 from s

  • HGAME2020 Week1 Writeup2020-01-24 22:56:15

    纯正新人CTF选手的误打误撞上分过程 “这题目上头是上头但是咱不上分啊” Crypto - InfantRSA 题目: 真*签到题 p = 681782737450022065655472455411; q = 675274897132088253519831953441; e = 13; c = pow(m,e,p*q) = 2756984650823610701451736884114963115421

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有