2019年10月30日
题目类型:取证解题思路:volatility -f xp.raw imageinfo //识别系统volatility -f xp.raw --profile=WinXPSP2x86 pslist //查看进程存在cmd、ie等进程。volatility -f xp.raw –profile=WinXPSP2x86 cmdscan //cmd历史命令执行了6条命令,乱码应该是桌面volatility -f xp.raw –profile=WinXP
2019年10月29日
题目地址:https://github.com/eboda/insomnihack/tree/master/l33t_hoster源码如下:<?php
if (isset($_GET["source"]))
die(highlight_file(__FILE__));
session_start();
if (!isset($_SESSION["home"
2019年10月29日
绕过方式前台js绕过一般采用js在前端进行验证,这样的可以直接修改js文件进行绕过,或者先把文件改为图片格式,之后抓包修改后缀名。文件后缀名检测有白名单方式和黑名单,一般黑名单与白名单相比较更简单一点,绕过方法大小写绕过(如test.Php)特别文件名字绕过(如 terst.php… test.asp_)双写后缀名绕过(test.phpphp)IIS 或者 nginx 文件名解析漏洞自动后缀绕过文件内容检测绕过修改一句话木马内容,添加图片文件头信息,绕过文件内容检测一句话木马简单变形ASP:&l
2019年10月29日
0x01 CheckIn这题在国赛的华东北区半决赛出现过,当时的服务器环境是apache + php,所以解法是上传.htaccess和里面用base64协议来解析上传的马。#.htacess
\x00\x00\x8a\x39\x8a\x39 #用来绕过文件头检测
AddType application/x-httpd-php .jpg
php_value auto_append_file &
2019年10月29日
利用抑或注入# coding=utf-8
import requests
dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_,-{}"
url = "http://f1f5f36b-b735-4827-8ff2-1582d26acb7b.node3.buuoj.cn/index.php"
keyw
2019年10月29日
查看源代码,发现<!-- you are not admin -->提示要以管理员身份登陆尝试注册管理员账号,提示The username has been registered于是尝试随便注册一个账号,发现注册成功,并能够登陆根据页面提示,猜测是通过更改admin账号的密码获取flag 于是进入change password界面,读取源码发现提示<!-- https://github.com/woadsl1234/hctf_flask/ -->进入之后是这个网
2019年10月29日
ython 输出指定段unicode编码对应的信息(人眼看到)比如查看unicode编码中005b-005f这一段的信息:python3代码for i in range(0x005b,0x005f):
print (chr(i))
[
\
]
^python2代码for i in range(0x005b,0x005f
2019年10月29日
文字部分( U+0000 – U+007F) 基本拉丁字符( U+0080 – U+00FF) 增补拉丁字符集 1( U+0100 – U+017F) 拉丁字符扩展集 A( U+0180 – U+024F) 拉丁字符扩展集 B( U+0370 – U+03FF) 希腊文字中的科普特字符( U+0370 – U+03FF) 希腊字符( U+0400 – U+04FF) 西里尔字符( U+0500 –
2019年10月29日
(1) os.system # 仅仅在一个子终端运行系统命令,而不能获取命令执行后的返回信息 # 如果再命令行下执行,结果直接打印出来 例如: >>> import os
>>> os.system('ls')输出结果:chk_err_log.py CmdTool.log install
2019年10月29日
其实我根本没用过flask模板,但是最近在学习python,研究下划线,莫名其妙地就学习到这里了。首先搭建一个flask环境。在github上下一个docker https://github.com/vulhub/vulhub/tree/master/flask/ssti 然后运行docker先来看一下代码: 由此,在浏览器中输入 http://your-ip/?name=leaf1会出现 hello leaf 但在name后面也可以输入其他东西