2022 unctf wp
web 我太喜欢 bilibili 大学啦–中北大学 打开就一个 phpinfo 直接搜 flag 直出 虽然我是中北大学的,但这不是我们实验室出的题 略感离谱 签到-吉林警察学院 打开有行注释 以为拿来当用户名密码登录就完了来 结果只有个登录成功 假签到题 尝试使用其他用户名(规律:用户名=密码) 发现学号改一下会出现字符 再试试还有 开始爆破 burp 先设置最后一位为变量从...
xxe
XXE 发现输入的 username 被 alert 了 查源码 1onclick = "XMLFunction()"; 抓包看 xml 格式 回来看控制台 发现 js 的 xml 应用 123456789101112131415161718192021<script type="text/javascript"> ...
22年10月末
...
htb-Shoppy
共做出三道题,前两道题 wp 正在补,但现在又有点想转去做 vulntarget Shoppy 信息收集 老样子 先 nmap 扫下 有 22 和 80 然后将域名加入 hosts 子域名扫描 可以使用 gobuster 或各种 fuzz 工具如 wfuzz 本来想用 oneforall 扫子域名,试了半天一堆错误,后来问学长,oneforall...
SSTI模板注入
[护网杯 2018]easy_tornado ssti 注入点在 msg 注入49出现 orz 应该是有过滤 1正常 hint 里缺 cookie_secret 该项在 handler.settings Handler 这个对象,Handler 指向的处理当前这个页面的 RequestHandler 对象 RequestHandler 中并没有 settings 这个属性,与...
ctfhub-jwt
基础知识 题目附件:jwt 基础知识 flag 在下面 需要了解一下 jwt 组成部分 敏感信息泄露 随便输个 进去查消息头 然后在 jwt.io decode 一共两部分 ag 是另一半 无签名 12345678910import jwt algorithm="none" payload = { "username":...
Bypass disable_function
LD_PRELOAD 时间紧 于是先采用最省时的方法 先蚁剑连 发现打不开 flag 文件 要使用蚁剑插件绕过disabled function 如果蚁剑插件市场打不开的话可以去 github 搜 github 上有说明 按着他的安 连上之后在蚁剑主页面右键 webshell 使用该插件 按照步骤操作 成功后把 webshell 地址改为...
linux动态加载
linux 动态加载 查看环境 先给了 755 他自己传了 flag 等于告诉我们在哪了 然后限到了 644 不想让我们直接看 都到这一题了权限应该不用讲了 提示给了 shell 且不需要提权 于是需要新学一个东西 动态加载 Linux ELF Dynaamic Loader elf 文件 elf 文件是 linux 下的可执行文件 文件头为...
ctfhub-rce
rce:远程代码执行漏洞 分为远程命令执行 ping 和远程代码执行 evel。 其实这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是 RCE 漏洞。相当于直接操控服务器电脑的 cmd 命令行!高危漏洞! eval 执行 12345678<?php if(isset($_REQUEST['cmd'])){ ...
xss-lab
level 1 没啥好说的 直接 alert level 2 12345<input name=keyword value="test"> //改后是 <input name=keyword ...
kali安装docker
kali 安装 docker 12345678apt-get update apt-get install docker-engine ## 安装结束,打开docker服务 service docker start ## 验证安装,运行测试样例 docker --version docker run hello-world #测试 docker 常用命令 12345docker...
upload-labs
pass-01 前端 js 过滤 123456789101112131415161718192021function checkFile() { var file = document.getElementsByName("upload_file")[0].value; if (file == null || file == "") { ...
















