西湖论剑2022 Web 复现
西湖论剑2022 web复现赛后复现学习
[西湖论剑 2022]Node Magical Loginmain.js部分源码
1234567891011app.get("/flag1",(req,res) => { controller.Flag1Controller(req,res)}) app.get("/flag2",(req,res) => { controller.CheckInternalController(req,res)}) app.post("/getflag2",(req,res)=> { controller.CheckController(req,res)})
看源码由两部分flag应该
再烂看controller.js部分源码
123456789101112function LoginController(req,res) { try { const usernam ...
PHP CVE篇
PHP CVE篇web311–CVE-2019-11043请求头看见
比较令人新奇,去搜索PHP/7.1.33dev发现是CVE-2019-11043远程代码执行漏洞
漏洞名称:php fastcgi 远程命令执行漏洞
涉及版本:
<7.1.33的PHP版本7.1.x
<7.2.24的7.2.x
<7.3.11的7.3.x容易受到攻击
漏洞简介:
该漏洞可以通过构造url请求,实现远程代码执行
漏洞利用条件
已安装易受攻击的PHP版本
底层服务器是NGINX
php-fpm已启用
漏洞分析:
漏洞主要存在于fpm_main.c中的代码,里面的 location ~ [^/]\.php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码
向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。
该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:
12345678910111213location ~ [^/]\.php(/|$) { ... fastcgi_split ...
CTFshow元旦水友赛
CTFshow元旦水友赛Webeasy_include考点:session文件包含
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import threadingimport requestsfrom concurrent.futures import ThreadPoolExecutor, waiturl = 'http://7f912f80-afbb-483a-b740-9cbc4dba76c3.challenge.ctf.show/index.php'session = requests.session()PHPSESSID = 'd878413c2f0d7fca6b74e632a9ad8bfa'def upload(e: threading.Event): files = [ ('file', ('load.png', b'a' ...
二次注入
CTFHub_2021-第五空间智能安全大赛-Web-yet_another_mysql_injection(quine注入) 转载自:https://blog.csdn.net/m0_53065491/article/details/122478401
进入场景,是个登录框
f12找到提示,拿到源码
源代码如下
1<?php``include_once``(``"lib.php"``);``function` `alertMes(``$mes``,``$url``){`` ``die``(``"<script>alert('{$mes}');location.href='{$url}';</script>"``);``}` `function` `checkSql(``$s``) {`` ``if``(preg_match(``"/regexp|between|i ...
流量包分析
流量包分析
http.request.method==”POST” and http contains
首先第一个问题显而易见是Nmap的端口扫描和服务识别,且tcp contains "nmap"可以流量中发现很多Nmap关键字
从流量整体来看,大部分流量包并没有建立起TCP全连接,所以这里应该是TCP SYN扫描,也叫半连接扫描或者半开放扫描
一直在尝试对其他IP发起TCP连接的扫描的IP也显而易见就是192.168.0.4
TCP扫描端口,如果端口开放,则服务端会返回SYN + ACK标志位都处于Set状态的包
利用过滤器:tcp.flags.syn==1 and tcp.flags.ack==1,过滤出两个标志位都处于Set状态下的包,然后包中的源端口即是扫描到的开放端口:80、135、139、445、3389、3306、49157、49165、49155、49154、49153、49152
tcp contains "Apache"查找关键字即可在HTTP响应头中发现Apache/2. ...
2023极客大挑战-Wp
2023极客大挑战-wpMISCcheekin
ez_smilemo利用工具UndertaleModTool打开data.win
搜索flag
可得到一串base64
解码得到flag
sm1le_1s_@_n1ce_g@me
Qingwan心都要碎了SYC{重庆中国三峡博物馆}
下一站是哪呢 百度识图的到机场为深圳宝安机场
猪猪侠图片分离,得到一张图片
对应下来就是iwanttobaijiucity
搜索得知为泸州,搜素8月25的航班,得到
SYC{CZ8579_Luzhou}
xqr二维码异或
可以用steglove异或
这里放一个脚本
1234567891011121314151617181920212223242526272829303132333435from PIL import Imagedef resize_image(image, size): """调整图像大小""" return image.resize(size)def xor_images(image1, image2): &qu ...
NK练习靶场
NK练习靶场frp****反向代理搭建
目的:PC1扫描到他的内网有PC2,此时就需要在vps和PC1之间搭建frp,进而访问PC2
服务端(VPS)
配置文件为frps.ini
12345[common]Bind_addr = 0.0.0.0bind_port = 7002
客户端(PC1)
配置文件为frpc.ini
12345678910111213[common]server_addr = 101.34.80.152server_port = 7002[plugin_socks6]type = tcpremote_port = 7779plugin = socks5
1234567891101.34.80.152为服务端ip7002即连接端口7779为socks5代理端口[plugin_socks6]关于这里面的名字可以随便换。socks5代理端口也可以随便换。只要不冲突就行,冲突了要么杀掉要么换
vps运行./frps -c frps.ini
蚁剑运行frpc.exe连接成功后会出现successful
GOST****正向代理搭建
目的:在PC2中扫描到他的 ...
2023极客大挑战-Wp
SYCTF2023 WEB writeupCarelessPy
一进来是个图片还能下载,查看源码,给了两个路由
一个/eval一个/login
来到/eval路由显示了好多文件
尝试让他吐出flag发现不行
有尝试了几个目录,发现可以输出目录文件
读取/app/__pycache__目录下有个part.cpython-311.pyc
尝试download
后面读取到了part.cpython-36.pyc
app/pycache/part.cpython-36.pyc
里面有session_KEY
1234567import osimport randomimport hashlibfrom flask import *from lxml import etreeapp = Flask(__name__)app.config['SECRET_KEY'] = 'o2takuXX_donot_like_ntr'
o2takuXX_donot_like_ntr
session伪 ...
技能兴鲁
技能兴鲁-wp最终排名15名
MiscDatas_secret12python2 vol.py -f image.vmem --profile=Win7SP1x64 filescan|grep flagpython2 vol.py -f image.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000007a09f20 -D ./
flag{23030d1c2aa90debdf7757782e9f1ee9}
卑劣的手段123python2 vol.py -f image1.vmem --profile=WinXPSP1x64 filescan | grep png python2 vol.py -f image1.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000002d44eb0 -D ./zsteg chuyin.png
flag{Hat3une_M1ku}rI$
时间不多了123456789101112131415161718192021import osfrom pyzbar.py ...
GZCTF搭建
GZCTF搭建https://docs.ctf.gzti.me/
官方文档
一个比较详细的安装教程
https://wdh.hk/tech/ctf/%E6%96%B0%E7%9F%A5/GZCTF%E9%83%A8%E7%BD%B2%E7%AC%94%E8%AE%B0.html#%E5%B0%86%E5%BD%93%E5%89%8D%E7%94%A8%E6%88%B7%E5%8A%A0%E5%85%A5docker%E7%BB%84
默认先安装docker、docker-compose
建议以下内容用root账户完成
本文没放图片,只要文字,可以先自己尝试一下
下载先下载GZCTF
https://github.com/GZTimeWalker/GZCTF
添加配置文件添加两个配置文件放在GZCTF文件夹里
修改里面内容,密码、邮箱等等
其中密码要增加复杂度,简单的密码会导致配置失败
例如登录默认管理员账号的时候登录不上
配置内容如下
appsettings.json123456789101112131415161718192021222324252627282930313233343 ...