Bak6ry's Blog

Bak6ry's Blog

Never say never

SWPUCTF 2018 Web题和线下赛总结
线上赛前言 今年第一次打SWPU,发现web题目质量很不错,为了线下赛连续准备了两天,晚上都睡得很晚,这次比赛是西南石油的师傅举办的公益性比赛,学院不支持,自掏腰包办比赛,感谢西南石油的师傅们用心准备的web题和线下赛,以下是详细记录。 Web 用优惠码买个X? 这个题发现www.zip下有个源码泄露,下载来发现代码如下: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354<?php//生成优惠码$_SESSION['seed...
hctf马后炮分析
hide and seek再随便输一个非 admin 的用户名即可进入后台,提示上传 ZIP 文件。上传的zip会被解压并读取。 一开始还以为要上传 php 代码执行什么的,但php代码都被注释掉了。然后想到 JavaScript ,想通过xss打管理员的cookie,结果发现只能打到自己的cookie Linux 的软链接文件就像 Windows 的快捷方式。通过 ln -s [目标文件] [生成文件] 生成。 解题流程首先读取 /proc/self/environ 文件 什么是proc目录 首先,它不是一个真正的文件系统, 而是一个虚拟的文件系统。 其次,p...
vulnhub|渗透测试lampiao
该文已先在先知社区发表:原文地址:https://xz.aliyun.com/t/2552 #vulnhub|渗透测试lampiao ##题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. ##环境准备vulnhub最近出的一台靶机 靶机Lampiao.zip (Size: 669 MB) Download: https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM Download (Mirror): https://download.vulnhub.com/lampiao/Lampi...
ctf入门总结
下面中实验室指的是网络安全实验室 题目全部来自bugku,南邮和网络安全实验室,题较基础,实验吧要复杂些, 文中所有知识点内容并不全,要学习原理及深入得自己去找资源学习,自学与搜集信息的能力是必不可少的 入门推荐书籍(必看):《白帽子讲web安全 》《代码审计:企业级web代码安全架构》 什么是CTF?CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式CTF比赛通常包含的题目类型包括MISC、PPC、CRYPTO、PWN、REVERSE、WEB、STEGA 1.养成看源代码的习惯(简单)flag在源代码中()...
rwctf和南电新生平台一题
#rwctf ##签到题 想了好久,结果发现只要尝试对这个网站进行常规的攻击,就会给flag,这个比赛果然果然比较接近实战 ##dot free先测试了一下那个输入框里输入的地址会不会访问,发现不会,但是输入不同的值后端传回不同的内容,测试了一下感觉是个正则,因为正则用的比较多,我就想如果给正则传一个意外的值正则有可能会报错看看它后端到底是怎么写的,fuzz测试后发现post url=1会报错,报错页面中存在正则 e.data.iframe.value.indexOf('.') == -1 e.data.iframe.value.indexOf("//&qu...
巅峰极客2018第一场部分wp
#web: 拿到题目先百度一下,于是找到onethink的一个漏洞。 WooYun-2016-185742 就是注册个账号为: %250a%24a%3d%24_GET%5ba%5d%3b%2f%2f%250aecho+%60%24a%60%3b%2f%2f 就可以getshell, 但因为账号长度有限制。所以分别两个来注册 账号一的用户名:%0a$a=$_GET[a];// 账号二的用户名:%0aecho $a;// 注意要用burp来改包,不然会失败。之后依次登入,也要用burp来改包登入。在那之后然后访问生成的缓存文件 本题的关键是通过源码www.zip泄露在本地浮现的时候找到...
sctf2018部分wp
神奇的Modbus发现是pcapng后缀的,用wireshark打开,过滤modbus,追钟tcp流得到flag.推荐去学下wireshark数据包分析,教程太多了适合自己的才是最好的,我就不分享链接了。 神秘的交易 学习链接:https://bbs.pediy.com/thread-151259.htm 因为题目告知是一张4442的接触式卡,所以对应发送的命令格式为 一个字节指令类型 一个字节地址 一个字节数据 物体会依次发送该数据包到卡片,其中s1 s2 s3拼在一起就是那三个字节的口令了! .找数据s1 在中间标线处找到0x33的二进制:11001100(注意数完一个字节) ...
avatar
bak6ry
witness me
FRIENDS
Hu3sky hpdoger