日常题目练习记录
日常题目练习WEBSWPUCTF 2022 新生赛]ez_ez_unserialize12345678910111213141516171819202122<?phpclass X{ public $x = "fllllllag.php";// function __construct($x)// {// $this->x = $x;// } function __wakeup() { if ($this->x !== *__FILE__*) { $this->x = "fllllllag.php"; } } function __destruct() { highlight_file($this->x); //flag is in fllllllag.php }}$a ...
西湖论剑2022 Web 复现
西湖论剑2022 web复现赛后复现学习
[西湖论剑 2022]Node Magical Loginmain.js部分源码
1234567891011app.get("/flag1",(req,res) => { controller.Flag1Controller(req,res)}) app.get("/flag2",(req,res) => { controller.CheckInternalController(req,res)}) app.post("/getflag2",(req,res)=> { controller.CheckController(req,res)})
看源码由两部分flag应该
再烂看controller.js部分源码
123456789101112function LoginController(req,res) { try { const usernam ...
PHP CVE篇
PHP CVE篇web311–CVE-2019-11043请求头看见
比较令人新奇,去搜索PHP/7.1.33dev发现是CVE-2019-11043远程代码执行漏洞
漏洞名称:php fastcgi 远程命令执行漏洞
涉及版本:
<7.1.33的PHP版本7.1.x
<7.2.24的7.2.x
<7.3.11的7.3.x容易受到攻击
漏洞简介:
该漏洞可以通过构造url请求,实现远程代码执行
漏洞利用条件
已安装易受攻击的PHP版本
底层服务器是NGINX
php-fpm已启用
漏洞分析:
漏洞主要存在于fpm_main.c中的代码,里面的 location ~ [^/]\.php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码
向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。
该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:
12345678910111213location ~ [^/]\.php(/|$) { ... fastcgi_split ...
CTFshow元旦水友赛
CTFshow元旦水友赛Webeasy_include考点:session文件包含
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import threadingimport requestsfrom concurrent.futures import ThreadPoolExecutor, waiturl = 'http://7f912f80-afbb-483a-b740-9cbc4dba76c3.challenge.ctf.show/index.php'session = requests.session()PHPSESSID = 'd878413c2f0d7fca6b74e632a9ad8bfa'def upload(e: threading.Event): files = [ ('file', ('load.png', b'a' ...
二次注入
CTFHub_2021-第五空间智能安全大赛-Web-yet_another_mysql_injection(quine注入) 转载自:https://blog.csdn.net/m0_53065491/article/details/122478401
进入场景,是个登录框
f12找到提示,拿到源码
源代码如下
1<?php``include_once``(``"lib.php"``);``function` `alertMes(``$mes``,``$url``){`` ``die``(``"<script>alert('{$mes}');location.href='{$url}';</script>"``);``}` `function` `checkSql(``$s``) {`` ``if``(preg_match(``"/regexp|between|i ...
流量包分析
流量包分析
http.request.method==”POST” and http contains
首先第一个问题显而易见是Nmap的端口扫描和服务识别,且tcp contains "nmap"可以流量中发现很多Nmap关键字
从流量整体来看,大部分流量包并没有建立起TCP全连接,所以这里应该是TCP SYN扫描,也叫半连接扫描或者半开放扫描
一直在尝试对其他IP发起TCP连接的扫描的IP也显而易见就是192.168.0.4
TCP扫描端口,如果端口开放,则服务端会返回SYN + ACK标志位都处于Set状态的包
利用过滤器:tcp.flags.syn==1 and tcp.flags.ack==1,过滤出两个标志位都处于Set状态下的包,然后包中的源端口即是扫描到的开放端口:80、135、139、445、3389、3306、49157、49165、49155、49154、49153、49152
tcp contains "Apache"查找关键字即可在HTTP响应头中发现Apache/2. ...
2023极客大挑战-Wp
2023极客大挑战-wpMISCcheekin
ez_smilemo利用工具UndertaleModTool打开data.win
搜索flag
可得到一串base64
解码得到flag
sm1le_1s_@_n1ce_g@me
Qingwan心都要碎了SYC{重庆中国三峡博物馆}
下一站是哪呢 百度识图的到机场为深圳宝安机场
猪猪侠图片分离,得到一张图片
对应下来就是iwanttobaijiucity
搜索得知为泸州,搜素8月25的航班,得到
SYC{CZ8579_Luzhou}
xqr二维码异或
可以用steglove异或
这里放一个脚本
1234567891011121314151617181920212223242526272829303132333435from PIL import Imagedef resize_image(image, size): """调整图像大小""" return image.resize(size)def xor_images(image1, image2): &qu ...
NK练习靶场
NK练习靶场frp****反向代理搭建
目的:PC1扫描到他的内网有PC2,此时就需要在vps和PC1之间搭建frp,进而访问PC2
服务端(VPS)
配置文件为frps.ini
12345[common]Bind_addr = 0.0.0.0bind_port = 7002
客户端(PC1)
配置文件为frpc.ini
12345678910111213[common]server_addr = 101.34.80.152server_port = 7002[plugin_socks6]type = tcpremote_port = 7779plugin = socks5
1234567891101.34.80.152为服务端ip7002即连接端口7779为socks5代理端口[plugin_socks6]关于这里面的名字可以随便换。socks5代理端口也可以随便换。只要不冲突就行,冲突了要么杀掉要么换
vps运行./frps -c frps.ini
蚁剑运行frpc.exe连接成功后会出现successful
GOST****正向代理搭建
目的:在PC2中扫描到他的 ...
2023极客大挑战-Wp
SYCTF2023 WEB writeupCarelessPy
一进来是个图片还能下载,查看源码,给了两个路由
一个/eval一个/login
来到/eval路由显示了好多文件
尝试让他吐出flag发现不行
有尝试了几个目录,发现可以输出目录文件
读取/app/__pycache__目录下有个part.cpython-311.pyc
尝试download
后面读取到了part.cpython-36.pyc
app/pycache/part.cpython-36.pyc
里面有session_KEY
1234567import osimport randomimport hashlibfrom flask import *from lxml import etreeapp = Flask(__name__)app.config['SECRET_KEY'] = 'o2takuXX_donot_like_ntr'
o2takuXX_donot_like_ntr
session伪 ...
技能兴鲁
技能兴鲁-wp最终排名15名
MiscDatas_secret12python2 vol.py -f image.vmem --profile=Win7SP1x64 filescan|grep flagpython2 vol.py -f image.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000007a09f20 -D ./
flag{23030d1c2aa90debdf7757782e9f1ee9}
卑劣的手段123python2 vol.py -f image1.vmem --profile=WinXPSP1x64 filescan | grep png python2 vol.py -f image1.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000002d44eb0 -D ./zsteg chuyin.png
flag{Hat3une_M1ku}rI$
时间不多了123456789101112131415161718192021import osfrom pyzbar.py ...