2019年10月18日
打开题目后是一个计算器他的计算接口是calc.php,直接访问能看到源码可以看到他过滤了一些特殊字符,但是不光这些字符,测试发现有waf,很多字符发送过去直接返回403。看了writeup发现是利用http走私漏洞绕过waf。原理可以看 https://paper.seebug.org/1048/ 这篇文章。php $_request 相同字段名优先接收post参数,所以我们发一个post请求,附带两个Content-Length,并带一个post参数 一个get参数,因为禁
2019年10月17日
weblogic题目:黑客攻击了Weblogic应用,请分析攻击过程,找出Weblogic的主机名。flag格式:flag{}Tip:主机名为十六进制。来源:第七届山东省大学生网络安全技能大赛解题:看别人的writeup做出来的,weblogic 攻击流量审计。模拟了爆破weblogic登录密码,通过部署war包getshell,执行命令获取hostname的操作。既然flag是主机名,我们用wireshark搜索http contains "hostname"追踪一下htt
2019年10月15日
这么多数据包题目:这么多数据包找找吧,先找到getshell的流解题:使用wireshark打开,发现没有http协议的请求,使用命令搜索可能包含flag的tcp流,一般搜索关键词 command ,ls,dir,flag等等。tcp contains "dir"筛选出几个tcp流,追踪最后一个,发现有个base64字符串,解密后得到flagCCTF{do_you_like_sniffer}手机热点题目:httppan.baidu.coms1cw
2019年10月14日
flag被盗题目:flag被盗,赶紧溯源解题:使用wireshark打开附件,筛选http请求找到post shell.php ,猜测是和shell.php进行交互,右键跟踪http流。翻一下,找到flag,提交成功。flag{This_is_a_f10g}中国菜刀题目:国产神器解题:使用wireshark打开,筛选http,发现只有3个请求,追踪最后一个请求,可以看到如下:熟悉一句话木马的应该知道,请求里的那串base64应该是要执行的命令,解密它,得到代码意思是读取flag.ta
2019年10月14日
江湖魔头题目:http://123.206.31.85:1616/学会如来神掌应该就能打败他了吧解题:一打开题目,看到这熟悉的画面,仿佛回到了2000年,当时网吧里的人都在玩这种江湖网页文字游戏。点开始游戏,随便选个属性确定。点讨伐,提示:你现在还不能攻击蒙老魔。然后还有一些赚钱,修炼,商店什么的选项,应该就是属性值达到限定值的时候才可以攻击老魔拿到flag。右键查看源代码,发现有3个js。 <script type="text/javascript"&nb
2019年10月12日
sql注入2题目:http://123.206.87.240:8007/web2/全都tm过滤了绝望吗?提示 !,!=,=,+,-,^,%解题:注入题,解题脚本import requests as rq
flag = ""
url = 'http://123.206.87.240:8007/web2/login.php'
cookie = {
&n
2019年10月11日
多次题目:http://123.206.87.240:9004本题有2个flagflag均为小写flag格式 flag{}解题:打开题目后跳转到http://123.206.87.240:9004/1ndex.php?id=1,修改id值等于5的时候,页面提示 You can do some SQL injection in here. 确定是sql注入,那我们就测试一下。加一个单引号http://123.206.87.240:9004/1ndex.php?id=5%27发现页面返回error,
2019年10月11日
Usage: python sqlmap.py [options]
Options:
-h, --help Show basic help message and exit
-hh &nb
2019年10月11日
sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1&nbs
2019年10月09日
你从哪里来http://123.206.87.240:9009/from.php加上Referer:https://www.google.com 必须要https,我之前尝试http怎么也出不来flagflag{bug-ku_ai_admin}md5 collision(NUPT_CTF)http://123.206.87.240:9009/md5.php莫名其妙的题,输一个md5值为0e的字符串,就得到flag了,http://123.206.87.240:9009/md5.php?