NSSRound 7 Team复现
ec_RCE一个比较简单的题,但是需要看懂代码
123456789101112131415<!-- A EZ RCE IN REALWORLD _ FROM CHINA.TW --><!-- By 探姬 --><?PHP if(!isset($_POST["action"]) && !isset($_POST["data"])) show_source(__FILE__); putenv('LANG=zh_TW.utf8'); $action = $_POST["action"]; $data = "'".$_POST["data"]."'"; $output = shell_exec("/var/packages/Java8/target/j2sdk-image/bin/java -jar jar/NCHU.jar $ ...
DnsLog外带注入学习
应用场景 当我们对一个数据库进行注入时,无回显,且无法进行时间注入,那么就可以利用一个通道,把查询到数据通过通道带出去,这里的通道包括:http请求、DNS解析、SMB服务等将数据带出。
DNS是什么DNS原理及其解析过程_king9666的博客-CSDN博客DNS( Domain Name System)是“域名系统”的英文缩写,是一种组织成域层次结构的计算机和网络服务命名系统,它用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作。DNS就是这样的一位“翻译者”.同时,DNS是一个分布式数据库系统,它提供将域名转换成对应IP地址的信息。这种将名称转换成IP地址的方法称为域名解析。所以在申请域名的时候都要将域名所指向的IP地址提交给NIC。这样就要求你的IP必须是固定的才可以申请域名。简单来说就是将域名解析为ip
然后我们找一个特定的可以记录DNS解析的网站DNSLog Platform这个网站就可以看到DNS解析记录,将回显打到这个网站从而实现注入先看看网站的使用,进入点击Get SubDomain可以获得一个域名然后ping一下这个域名可以看到能 ...
DASCTF X GFCTF 2022十月赛 blogsystem
首先得感谢lengf师傅给解答一些很傻的问题
这个题后面涉及到的知识点之前还没学过,先看看吧进入题目注册一个账号发现admin已经被注册,这里就要想到session伪造,以admin登录要伪造session就得知道key,在Blog路由的flask 基础总结这篇文章找到key然后用工具伪造python flask_session_cookie_manager3.py encode -s 7his_1s_my_fav0rite_ke7 -t "{'_permanent':True,'username':'admin'}"以admin登录会发现多了一个Download路由点进入是一张图片,抓包,存在目录穿越,这里是用.//./绕过,源码过滤方式为.replace('..', '').replace('//', '')源码在app/app.py
12345678910111213141516171819202122232425262 ...
7字符rce题目搭建
搭建这个题目本意就是想学习一下dockerfile和docker-compose.yml文件的使用,原理讲的不透彻,主要记录一下操作
首先在本地把解题的源码写完,再上传到服务器files下放的是flag.php和index.php
1234567891011//index.php<?php highlight_file(__FILE__);if(strlen($_GET[1])<=7){ echo strlen($_GET[1]); echo '<hr/>'; echo shell_exec($_GET[1]);}else{ exit('too long');}?>
if(strlen($_GET[1])<=7)这里我一开始测试用的小于8,然后这里改了也没再测试,意思都一样,然后网上这里用的小于7,这样的话7字符根本就过不了言归正传,我们先看一下dockerfile
1234567891011FROM ctftraining/base_image_ngi ...
学习搭建一个简单题
前言关于用docker出题的文章实在是太少了,所以自己在学习的时候记录一下docker的一些基本搭建在这里就不一一说明了,这里只记录一下如何把一个题目弄出来,可能有些地方也有错误
进入主题按我自己的理解就是先拉取一个镜像用来布置题目所需的环境以及容器所需我这里使用ctftraining/base_image_nginx_mysql_php_73 这个镜像一开始我用的tutum/lamp但是发现这个镜像有点问题不能显示中文,可能是dockerfile没设置拉取镜像docker pull ctftraining/base_image_nginx_mysql_php_73 这里我已经拉取了,所以列一下然后使用ctftraining/base_image_nginx_mysql_php_73镜像启动一个容器,同时映射到服务器的2333端口 docker run -d -p 2333:80 ctftraining/base_image_nginx_mysql_php_73可以看到已经启动了一个容器,然后就是弄出题文件了,先上传到服务器的/var/www/h ...
弱口令招新赛wp(部分)
web签到小能手直接扫目录发现有个index.php.bak下载打开得到
开胃菜ls根目录看到flag然后cat,这里好像可以忽略空格,可能是非预期吧,这里也可以用nl直接出来
小镇做题家扫出来robots.txt,访问/GAME/index.html查看js代码base64解码访问/GAME/f14g_in_there_hha/index.php然后GAME/f14g_in_there_hha/index.php?payload=;cat%09/*
Discuz参考这篇文章(Discuz 7.x/6.x 全局变量防御绕过导致代码执行漏洞复现 - 腾讯云开发者社区-腾讯云 (tencent.com))直接访问存在漏洞的地方但是在tid这里困了很久然后一直找终于又找到一篇博客(discuz7.2漏洞复现–python编写poc - FreeBuf网络安全行业门户)
直接tid改为10,运气不错拿到shell接下来把webshell写入,payload:
1GLOBALS[_DCACHE] ...
2022SWPU未解题复现
Funny_web这个题一开始就没做,不知道账号和密码算是他们内部题吧
然后进去之后看源码
1234567891011121314<?php error_reporting(0); header("Content-Type: text/html;charset=utf-8"); highlight_file(__FILE__); include('flag.php'); if (isset($_GET['num'])) { $num = $_GET['num']; if ($num != '12345') { if (intval($num) == '12345') { echo $FLAG; } } else { echo "这为何相等又不相等"; ...
博客搭建
hexo+GitHub搭建
基本步骤直接看视频地址
建议放博客的文件夹不要放中文,我在执行hexo init时一直报错,但是把中文名去掉之后就好了
主题设置
打开你创建的放博客内容的文件夹
打开_config.yml文件,我这里用vscode打开的
将theme后面的东西改为你的主题名,你下载好的主题名在themes中能看到,至于怎么下载可以在[官网](Themes | Hexo)选一个喜欢的使用命令下载,也可以直接在GitHub将文件下载然后解压到themes文件里
执行hexo三连
123hexo cl //清除缓存hexo g //生成静态文件,个人理解将md转为htmlhexo s //本地预览
满意之后上线
1hexo d
主题的个性化这一步我想换我自己喜欢的图片,横幅背景,导航栏logo,但是一直失败按照官方文档配置也不行,只能用默认,等以后研究明白了再弄。
图床的使用我用的是[路过图床](路过图床 - 免费图片上传, 专业图片外链, 免费公共图床 (imgse.com))看网上的教程使用插件没成功,Picgo装好了启动不了就很懵
使用:直接把图片上传 ...