刘功瑞的博客

Good Luck To You!

BUGKU CTF 代码审计 Writeup 1

extract变量覆盖题目:http://123.206.87.240:9009/1.php<?php $flag = 'xxx'; extract($_GET); if (isset($shiyan)) {     $content = trim(file_get_contents($flag));     if 

[RoarCTF 2019]Easy Calc Writeup

打开题目后是一个计算器他的计算接口是calc.php,直接访问能看到源码可以看到他过滤了一些特殊字符,但是不光这些字符,测试发现有waf,很多字符发送过去直接返回403。看了writeup发现是利用http走私漏洞绕过waf。原理可以看 https://paper.seebug.org/1048/ 这篇文章。php $_request 相同字段名优先接收post参数,所以我们发一个post请求,附带两个Content-Length,并带一个post参数 一个get参数,因为禁

BUGKU CTF 分析 Writeup 3

weblogic题目:黑客攻击了Weblogic应用,请分析攻击过程,找出Weblogic的主机名。flag格式:flag{}Tip:主机名为十六进制。来源:第七届山东省大学生网络安全技能大赛解题:看别人的writeup做出来的,weblogic 攻击流量审计。模拟了爆破weblogic登录密码,通过部署war包getshell,执行命令获取hostname的操作。既然flag是主机名,我们用wireshark搜索http contains "hostname"追踪一下htt

BUGKU CTF 分析 Writeup 2

这么多数据包题目:这么多数据包找找吧,先找到getshell的流解题:使用wireshark打开,发现没有http协议的请求,使用命令搜索可能包含flag的tcp流,一般搜索关键词 command ,ls,dir,flag等等。tcp contains "dir"筛选出几个tcp流,追踪最后一个,发现有个base64字符串,解密后得到flagCCTF{do_you_like_sniffer}手机热点题目:httppan.baidu.coms1cw

BUGKU CTF 分析 Writeup 1

flag被盗题目:flag被盗,赶紧溯源解题:使用wireshark打开附件,筛选http请求找到post shell.php  ,猜测是和shell.php进行交互,右键跟踪http流。翻一下,找到flag,提交成功。flag{This_is_a_f10g}中国菜刀题目:国产神器解题:使用wireshark打开,筛选http,发现只有3个请求,追踪最后一个请求,可以看到如下:熟悉一句话木马的应该知道,请求里的那串base64应该是要执行的命令,解密它,得到代码意思是读取flag.ta

BUGKU CTF WEB Writeup 6

江湖魔头题目:http://123.206.31.85:1616/学会如来神掌应该就能打败他了吧解题:一打开题目,看到这熟悉的画面,仿佛回到了2000年,当时网吧里的人都在玩这种江湖网页文字游戏。点开始游戏,随便选个属性确定。点讨伐,提示:你现在还不能攻击蒙老魔。然后还有一些赚钱,修炼,商店什么的选项,应该就是属性值达到限定值的时候才可以攻击老魔拿到flag。右键查看源代码,发现有3个js。 <script type="text/javascript"&nb

BUGKU CTF WEB Writeup 5

sql注入2题目:http://123.206.87.240:8007/web2/全都tm过滤了绝望吗?提示 !,!=,=,+,-,^,%解题:注入题,解题脚本import requests as rq flag = "" url = 'http://123.206.87.240:8007/web2/login.php' cookie = {  &n

BUGKU CTF WEB Writeup 4

多次题目:http://123.206.87.240:9004本题有2个flagflag均为小写flag格式 flag{}解题:打开题目后跳转到http://123.206.87.240:9004/1ndex.php?id=1,修改id值等于5的时候,页面提示 You can do some SQL injection in here. 确定是sql注入,那我们就测试一下。加一个单引号http://123.206.87.240:9004/1ndex.php?id=5%27发现页面返回error,

sqlmap usage

Usage: python sqlmap.py [options] Options:   -h, --help            Show basic help message and exit   -hh  &nb

sql注入 sqlmap 使用tamper绕过waf

sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1&nbs
«   2019年10月   »
123456
78910111213
14151617181920
21222324252627
28293031
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
搜索
最新留言
    文章归档
    网站收藏
    友情链接
    • 订阅本站的 RSS 2.0 新闻聚合

    Powered By Z-BlogPHP 1.5.2 Zero

    Copyright www.liugongrui.com.All Rights Reserved.