TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
2020-10-18

CTF-反序列化

CTF-反序列化
Web_php_unserialize原文传送门打开题目所在的网页:(做ctf题时最喜欢有源码了)简单分析一下首先一个Demo类,类里面定义了私有属性file值,然后构造函数把值赋值给当前的对象的,然后析构函数会执行highlight_file这个函数,这个函数就是打印输出指定文件的代码,然后还有个__wakeup方法,会被当前对象file属性重新赋值成index.html然后就是GET接受传递进来的Var参数值,再base编码,然后再正则匹配。这里匹配 O:数字 C:数字这类都给你打印STOPhacking,然后没有匹配到就会反序列化逻辑大概就这样的:很简单!说一下在这个类中反序列化中方法执行的顺序吧,首先构造函数=》__wakeup函数=>析构函数其实反序列化其实别没有那么难,你得了解原理,然后构造exp生成poc才会理所当然!先看看我的exp吧 <?php class Demo { private $file = 'fl4g.php'; } $ctf = new Demo(); $b = serialize(...
Harvey
2020-10-18

CTF,Writeup,笔记

68 阅读
0 评论
2020年10月18日
68 阅读
0 评论
2020-10-18

2020网鼎杯青龙组

2020网鼎杯青龙组
Crypto_you raise me up附件(提取码:cvbl)此题考察离散对数,c=m^flag%n经大佬指点,去百度bsgs看懂之后就可以写脚本了先用sage求个值最终得到底下的X值接着python运行一波就可以得到flag附上python脚本: #!/usr/bin/env python -*- coding: utf-8 -*- from Crypto.Util.number import * import random x=56006392793405651552924479293096841126763872290794186417054288110043102953612574215902230811593957757 y=long_to_bytes(x) print(y)如果在kali中即可直接运行得flag,否则需要依靠sage(提取码:cbgy)Crypto_boom附件(提取码:cacg)这题就是需要通关(一共三关),需要在IDA打开第一关(md5):在线解得:en5oy第二关:解得:x=74;y=6...
Harvey
2020-10-18

Writeup

54 阅读
0 评论
2020年10月18日
54 阅读
0 评论
2020-10-18

伪协议

伪协议
一、伪协议种类file:// 访问本地文件系统 http:// 访问http(s)网址 ftp:// 访问ftp php:// 访问各个输入/输出流 zlib:// 压缩流 data:// 数据 rar:// RAR压缩包 ogg:// 音频流二、造成文件包含漏洞的函数include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readline1.include函数可以放在PHP脚本的任意位置,一般放在流程控制的处理部分中。当PHP脚本执行到include指定引入的文件时,才将它包含并尝试执行。这种方式可以把程序执行时的流程进行简单化。当第二次遇到相同文件时,PHP还是会重新解释一次,include相对于require的执行效率下降很多,同时在引入文件中包含用户自定义函数时,PHP在解释过程中会发生函数重复定义问题。include载入成功后,返回1,失败则返回false。2.require函数require函数一般放在PHP脚本的最前面,PHP执...
Harvey
2020-10-18

水文,笔记

68 阅读
0 评论
2020年10月18日
68 阅读
0 评论
2020-10-18

I春秋练习题

I春秋练习题
web-upload页面打开显示下图:查看源代码没啥发现。。。burp抓包,发现响应头有flag值的字符串bese64解码:再次base64解码,得到一组数值,源代码提示将得到的内容POST返回新的响应头flag值,写个脚本跑看看 #!/usr/bin/env python3 import base64 import requests url = "http://9e05cc717ffc4e4da52b8203470cdf6f6fca6fdb7574432a.changame.ichunqiu.com/" url_a = requests.session() a = url_a.get(url).headers['FLAG'] key_a = base64.b64decode(a) key = str(key_a).split(':') key = key[1][1:-1] key = base64.b64decode(key) data = {"ichunqiu&...
Harvey
2020-10-18

Writeup

62 阅读
0 评论
2020年10月18日
62 阅读
0 评论
2020-10-18

2020De1CTF

2020De1CTF
Web_Check inperl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet in contents!当过滤内容ph,和>上传的php图片木马用短文件绕过,<?=system('ls');上传的.htaccess可以这样写AddType application/x-httpd-p\hp .jpg用.htaccess的''换行符,进行换行抛开此题的auto过滤也可以使用.user.ini方式Misc_大杂烩分析流量包,过滤http(本题为图片,6张jpg,1张png)过滤出http的包之后,调一下排序方式,就会更清楚的看到那几个有图片的数据,然后逐个提取提取出的jpg图片都是无用的干扰信息。png图片里有一个链接然后访问链接,是一个word文件。下载下来,binwalk -e 文件名 进行分离。由于附件是在谷歌云盘,所以需要挂梯子下载分理出的文件夹打开会有一个zip的压缩包,拿出来爆破。或者在kali里面爆破也行。因为官方提示是6位数的密码,前两位是DE,并且说了这是个爆破题爆破...
Harvey
2020-10-18

Writeup

48 阅读
0 评论
2020年10月18日
48 阅读
0 评论
2020-10-18

注入工具

注入工具
sqlmapsqlmap属于比较经典的一个注入工具,功能强大,还自带一些绕过参数使用方法:sqlmap.py -u “url” 对url连接进行注入检测 然后使用注入参数进行注入 -u //添加url进行检测 -dbs //进行数据库检测 -tables //猜解数据库表 -colums //猜解字段 --level 1~5 //设置注入等级最高5级 --risk 1~3 //设置危险等级 --data “参数内容” //post注入 -r 1.txt //对1.txt内容进行注入 --delay //延时sqlmap自带绕过脚本temper使用方法:--temper 脚本名称列出一些脚本:apostrophemask.py 用UTF-8全角字符替换单引号字符 apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 appendnullbyte.py 在payload末尾添加空字符编码 base64encode.py 对给定的payload全部字符使用Base64编码 between.py 分别用...
Harvey
2020-10-18

水文,笔记

63 阅读
0 评论
2020年10月18日
63 阅读
0 评论
2020-10-18

XCTF-Crypto新手区wp

XCTF-Crypto新手区wp
base64直接base64,就是这么简单...先把文件下载下来,然后base64解密一下就出来了,so easyCaesar在下载的时候顺便看看题目这题目我是看不出有啥提示,纯属瞎扯,对于菜鸡的我只能开始尝试来把它试出来,无果最后还是百度了一下wp知道他是key为12的凯撒密码(emmmm,Caesar==凯撒,不过key=12我也不清楚大佬是怎么看出来的...)附上地址:https://www.qqxiuzi.cn/bianma/kaisamima.phpMorse下载的空闲看看题目这还是有点提示的,再看看文档好吧,还是百度一下wp原来是摩斯密码,不愧是大佬摩斯密码 1替换成-,0替换成.,直接解密11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110-- --- .-. ... . -.-. --- -.. . .. ... ... --- .. -. - . .-. . ... - .. -. --.解密得到flag附上链接:http://www.zhongguosou....
Harvey
2020-10-18

Writeup

69 阅读
0 评论
2020年10月18日
69 阅读
0 评论
2020-10-18

黑客常用的DOS命令

黑客常用的DOS命令
ping +网址:查找网址IP ipconfig /all:查看详细信息,如网关,DS.... ipconfig /?:功能 ipconfig /flushdns:刷新DNS解析缓存 systeminfo较为常见常用,用于查看补丁情况,硬件信息,系统版本,安装时间.... 若无补丁,则可使用命令行工具getroot得知可利用的漏洞 arp+-a:查看arp缓存表(现在都是通过动态获取的,不足:通过广播进入到本地的)shutdown+-a:取消 dir+c:\ :查看C盘 带dir的都是目录,带数字的都是文件,同时还可看到最后一次修改时间以及文件大小 dir /a:查看隐藏信息 cd .. :返回上级目录(..:表示相对于上一级) notepad+aaaa.txt:打开名为aaaa.txt的文本 type+aaaa.txt:在命令行里读取文本信息 del+aaaa.txt:删除 md+名字:创建目录 rd+名字:删除目录 ren+原名.txt 更改名.txt:重命名 copy 1.txt d:\ :将1.txt文本复制到D盘 telnet ip,然后输入账号密码:远程连接此IP...
Harvey
2020-10-18

水文,Mine,笔记

69 阅读
0 评论
2020年10月18日
69 阅读
0 评论
2020-10-18

BUUCTF做题记录

BUUCTF做题记录
前言:记录一些BUUCTF中有趣的题目假猪套天下第一老千层饼了,话不多说直接抓包heder总结图片来自https://www.cnblogs.com/benbenfishfish/p/5821091.html做题先了解一下请求头。先任意用户密码登陆,抓包。BP最后能看到L0gin.php。访问就完事然后看包的最后(后面都一样的流程)知道改变cookie时间戳使得更大添加client添加referer修改浏览器类型添加from添加代理via最后base64解码had a bad day点击下面两个button发现图片变化,再看url中参数感觉是文件包含,我们可以php伪协议来获取源码php://filter/read=convert.base64-encode/resource=./index.php 然后报错了然后删掉.php的话就行了。解码之后代码审计要同时传入woofers,(meowers)index才能包含其他文件,那么构造出来 /index.php?category=woofers/../flag成功包含flag.php,然后看见绿色的字,还差点姿势啊。那就再来一次ph...
Harvey
2020-10-18

Writeup

49 阅读
0 评论
2020年10月18日
49 阅读
0 评论
2020-10-18

2020DASCTF四月春季战

2020DASCTF四月春季战
Misc-Blueshark这题考察蓝牙协议首先要了解一下OBEX这个协议https://baike.baidu.com/item/OBEX%E5%8D%8F%E8%AE%AE/15748372?fr=aladdin接着用wireshark打开下载好的文件,开始表演:来到第383行:然后看见info what_you_want.7z知道应该是要把下载下来的pcapng解压OBEX要在wireshark里面过滤解压需要密码,再回过头看383行OBRX协议里面的内容然后看见password_is_bluetooth pin.txt就知道解压密码是pin.txt然后再去流量里面找info为pin的就会看见解压密码为141854最后就将其解压,打开文档获取flagWeb-unserialize <?php show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); ...
Harvey
2020-10-18

Writeup

64 阅读
0 评论
2020年10月18日
64 阅读
0 评论
2020-10-18

XCTF-Web进阶区

XCTF-Web进阶区
upload1第一步:我们先写一个一句话木马然后改为图片格式后缀第二:选择上传文件,先别急着上传,打开 burpsuite,然后抓包改包后缀改为 php,然后 Go就看见上传路径了,最后菜刀链接php2访问index.phps,发现php源码审计代码,发现参数id=admin要通过两次url编码,burpsuite可以实现最后访问
Harvey
2020-10-18

Writeup

64 阅读
0 评论
2020年10月18日
64 阅读
0 评论
2020-10-18

2020虎符CTF

2020虎符CTF
Web-Easyloginbuuctf复现入口一看这个题就知道是用admin登陆,不信你就注册admin账号试试。(发现注册不了,就肯定是用admin账号登陆拿flag)1.话不多说先上图先注册看看,然后发现 token。那我们就把 token 里面的东西显示出来发现加密是HS256。然后我看了大佬的wp(用none来绕过hs256,最后我会把大佬的wp放出来。)再看secretid:1,把1变成[ ](空数组即可绕过)拿到 cookie 就完事。最后一步用原始的号去拿 flag,然后替换 cookie参考赵师傅的wp:https://www.zhaoj.in/read-6512.html
Harvey
2020-10-18

Writeup

67 阅读
0 评论
2020年10月18日
67 阅读
0 评论
2020-10-18

XCTF-Misc新手区wp

XCTF-Misc新手区wp
this_is_flagEmmmmm,签到题,flag就在题目中pdf下好附件,打开就是一张图片题目应该在暗示什么,于是我用2345打开编辑一下,拖动一下果然有点东西如来十三掌打开附件,一堆佛语这第一次接触肯定裂开,这需要用到:与佛论禅附上链接:http://www.keyfc.net/bbs/tools/tudoucode.aspx(注:使用前要加上佛曰:)解密得到:一看感觉应该是base64,结果不对…十三?试一下rot13,果然如此:接着再试试base64:,成功得到flag:give_you_flag打开附件一看是个gif先看看属性啥的,发现没啥特别接着用2345打开逐帧查看,发现有几张残缺的二维码:这时就需要用到一个软件:Stegsolve附上链接:https://pan.baidu.com/s/17hVkkIuZrunFF2fwDd7qKA (提取码:a5ds)最终合并出一个完整的二维码:扫一扫二维码获取flag坚持60s打开附件,是个jar小游戏,点开玩玩看好吧,玩不起……这里我使用java反编译工具,打开查看源码,成功获取flagemmmm,这个软件出了点问题,暂...
Harvey
2020-10-18

Writeup

62 阅读
0 评论
2020年10月18日
62 阅读
0 评论
2020-10-18

懒人工具指南-powershell速扫

懒人工具指南-powershell速扫
点点按钮就能完成扫描,上手及其容易前言:“支持外网IP端口探测,局域网IP端口探测,共享资源探测,和天气查询功能,迈入黑客第一步,让你轻松上路!”就这小玩意还挺别致的嗷!实测:Cmd界面Powershell-gui界面查询ip等信息查询当地天气预报注意:win10以上系统可使用,win7请升级poweeshell到V5版本附上百度云资源: 链接:https://pan.baidu.com/s/1-juOKsi39e7fUAHlBagZxA 提取码:v7ce 附上powershell学习资料: 链接:https://pan.baidu.com/s/1sIcjKwr4Sk0Jezn8TTytnw 提取码:s765在扫描ip网卡信息的时候,杀毒软件会报毒,但其实没毒,就一堆批处理命令。
Harvey
2020-10-18

工具推送,Gamma实验室

65 阅读
0 评论
2020年10月18日
65 阅读
0 评论
2020-10-18

XCTF-Web新手区wp

XCTF-Web新手区wp
view_source这题算是签到题,十八罗汉第一式:查看源代码获取场景,打开如下:此时发现右击不了,于是就加上“view_source:”就可以查看源码,直接就出来flag了,所以说是签到题robots一看题目robots,十八罗汉直接上先获取场景,然后直接加个robots.txt看看,如下:接着就按他提示走,成功得到flagbackup先获取下场景吧...打开就提示的很明显了,直接加index.php.bak后缀把文件下载下来打开下载好的文件即可得到flagcookie题目叫cookie,所以可能是要找到cookie于是f12,网络看看,如下:接着就按照发现加上个后缀,最后成功找到flagdisabled_button先获取下场景,打开显示如下:不能按???我就要按(果然按不了...)接着f12看看(果然有内鬼停止交易),还好学过几年English,看到是disable于是将disable改成able然后嘿嘿,小样还不让我点,就这样集齐七龙珠召唤flagweak_auth我的English还是不错的,weak_auth==弱密码先获取场景康康,丑陋的登录界面...既然是弱密码...
Harvey
2020-10-18

Writeup

54 阅读
0 评论
2020年10月18日
54 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
107 文章数
11 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

今日天气