22年10月末
...
htb-Shoppy
共做出三道题,前两道题 wp 正在补,但现在又有点想转去做 vulntarget Shoppy 信息收集 老样子 先 nmap 扫下 有 22 和 80 然后将域名加入 hosts 子域名扫描 可以使用 gobuster 或各种 fuzz 工具如 wfuzz 本来想用 oneforall 扫子域名,试了半天一堆错误,后来问学长,oneforall...
SSTI模板注入
[护网杯 2018]easy_tornado ssti 注入点在 msg 注入49出现 orz 应该是有过滤 1正常 hint 里缺 cookie_secret 该项在 handler.settings Handler 这个对象,Handler 指向的处理当前这个页面的 RequestHandler 对象 RequestHandler 中并没有 settings 这个属性,与...
ctfhub-jwt
基础知识 题目附件:jwt 基础知识 flag 在下面 需要了解一下 jwt 组成部分 敏感信息泄露 随便输个 进去查消息头 然后在 jwt.io decode 一共两部分 ag 是另一半 无签名 12345678910import jwtalgorithm="none"payload = { "username":...
Bypass disable_function
LD_PRELOAD 时间紧 于是先采用最省时的方法 先蚁剑连 发现打不开 flag 文件 要使用蚁剑插件绕过disabled function 如果蚁剑插件市场打不开的话可以去 github 搜 github 上有说明 按着他的安 连上之后在蚁剑主页面右键 webshell 使用该插件 按照步骤操作 成功后把 webshell 地址改为...
linux动态加载
linux 动态加载 查看环境 先给了 755 他自己传了 flag 等于告诉我们在哪了 然后限到了 644 不想让我们直接看 都到这一题了权限应该不用讲了 提示给了 shell 且不需要提权 于是需要新学一个东西 动态加载 Linux ELF Dynaamic Loader elf 文件 elf 文件是 linux 下的可执行文件 文件头为...
ctfhub-rce
rce:远程代码执行漏洞 分为远程命令执行 ping 和远程代码执行 evel。 其实这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是 RCE 漏洞。相当于直接操控服务器电脑的 cmd 命令行!高危漏洞! eval 执行 12345678<?php ...
xss-lab
level 1 没啥好说的 直接 alert level 2 12345<input name=keyword value="test">//改后是<input name=keyword ...
kali安装docker
kali 安装 docker 12345678apt-get updateapt-get install docker-engine## 安装结束,打开docker服务service docker start## 验证安装,运行测试样例docker --versiondocker run hello-world#测试 docker 常用命令 12345docker...
upload-labs
pass-01 前端 js 过滤 123456789101112131415161718192021function checkFile() { var file = document.getElementsByName("upload_file")[0].value; if (file == null || file == "")...
sqli-lab
sql 注入就是 当用户输入一些本不是用户名密码的 sql 语句 这些语句没有被过滤 执行后通过回显等方式,使注入者获得了数据库的信息 水了几天用来搞 visual studio2022 和 Windows11 所以本文略微简陋写,以后会完善 visual studio2022 版美化教程见Visual Studio 2022 界面美化教程. GET...
ctfhub-彩蛋
工具 彩蛋 一开始的想法是工具一共有 8 页,想抓个包改下看看有没有第九页 抓包后发现不管哪一页 limit 都是 12 但 offset 在变化 于是 这样设置参数 在长度为 1000 到 6、7 千左右随便一个双击后 点击响应 看响应包 在最后一行 首页 彩蛋 api中间框内隐藏着两行字 ctfhub{c18732f48a96c40d40a06e74b1305706} 题目入口...