2024泷羽CTF Writeup 前言国庆太闲了,随便打打。 Webweb-签到查看网页源代码 shuangyuCTF-web1$_SERVER[‘REMOTE_ADDR’]是我们的ip地址,那么直接本地跑一些密码生成逻辑获取一下密码即可 1234567891011121314151617181920212223<?phpfunction generate_password($seed) { // 初始化一 2024-10-06 CTF CTF Writeup
数字货币悟道记 数字货币悟道记随时更新,随时销户 :( 交易教训 技术指标没有确认就入场,而且不认亏走人,止损上移。 FOMO?相信市场会给你重新交易的机会,我们是投机不是投资 急着回本?没有必要,市场的机会非常多。 史记 很幸运也很高兴,您能看到我的随记。本篇记录起始于20231205. 很久以前没什么概念要记录这些东西,当时纯粹是玩耍心态,刚好这段时间都在说BTC牛市马上启动,好!那我也准备用1W(2000 2024-01-02 区块链 区块链 币安 比特币 数字货币 价格行为
Sliver从入门到入土 笔者最近在使用sliver过程中,发现目前中文社区内暂无较为完善的教程。 而且目前命令搜索相当麻烦,因此整理出一份入土教程供大家参考 当然了,同时也会作为本人备忘录使用。 2023-02-10 远控C2 教程 笔记 远控 sliver 入门教程 笔记
2021年东北赛区ciscn分区赛wp 简单的注入简单的测试之后: 1a'/**/or/**/IF(0,SLEEP(5),1)%23 可以进行时间盲注那么直接跑脚本: 1234567891011121314151617181920212223242526272829303132333435363738394041import requestsimport base64import sysimport stringimport 2021-06-17 CTF writeup web wp ctf ciscn
纵横杯2020-WRITEUP 纵横杯WRITEUP纵横杯的wp版权不仅仅属于本人,转载请注明来源。 马赛克操作内容:根据题目mosaic以及得到的马赛克图片 利用工具Depix github地址:https://github.com/beurtschipper/Depix EXP: 1python depix.py -p mosaic.png -s images/searchimages/debruinseq_notepad_ 2020-12-27 CTF CTF web writeup 纵横杯
强网杯2020部分writeup 强网杯2020部分writeup强网先锋 web辅助给了源码那就直接审计源码,构造利用链: 12345678910<?phprequire_once "common.php";require_once "class.php";$a = new topsolo(new midsolo(new jungle("Yasuo"))) ;$b 2020-08-24 CTf CTF web writeup 强网杯
CISCN2020 初赛WEB writeup CISCN2020 初赛WEBwriteupbabyunserialize题目给了源码 经过一番搜索(搜__destruct)找到了image.php jig.php ws.php 查看了一番代码,发现jig.php里面有write函数,综合查看一番,是可以任意写文件的。 根据代码,写入初始化变量的值: 这样即可让它写到web根目录里面的shell.php中。 然后就是输出url编码的序列号字符 2020-08-24 CTF CTF web writeup
2020GeekPwn-Cosplay题解 2020GeekPwn-Cosplay题解打开即可看到上传页面, 按照惯例查看源代码企图获取提示,前半部分不需要看,那是腾讯COS的JSSDK部分。 (至于为什么这么觉得,完全是看了下半部分推测出来的。下半部分是jssdk的上传文件功能,此页面并没有引入其他js,所以上面的复杂混淆代码一定是cos的sdk。) 可以看到: 初始化实例,获取临时的key用来上传。 先看sdk的文档(参考:http 2020-07-12 CTF CTF
简简单单过词达人各种任务 前提本文默认你具备使用burp的能力以及对json数据格式有所了解,并且可以为手机配置代理或者对安卓模拟器进行设置. 还需要你有配置https证书的能力。 2020/8/26更新好像均已失效2020/3/22更新 很遗憾现在的词达人已经从简简单单的http协议更换成了https协议。所以我们需要往您的手机导入安卓证书,这里操作如下。 访问代理ip地址,如我burp的ip地址为 172.16.20 2020-03-04 其他 词达人
NJUCTF2019-部分wp 前言虽然拿了一血但是是靠手速哈哈。 web-replace既然这么出了一定是考replace. 提示php5.6 考虑到preg_replace 在新版本已经废弃。那么就是考preg_replace了。 首页三个框框: 目测是对应preg_replace 三个参数。 preg_replace ( mixed $pattern , mixed $replacement , mixed $subj 2019-11-24 CTF CTF web 南京邮电CTF
湖湘杯2019 web1-UNTAR writeup 0x01 观察源码 观察源码, 反正我看完心情就是这样: 0x02 分析与操作切回正题,发现php针对每个ip进行md5加密之后把httpGET到的文件存入sandbox/md5(ip)中,如果可以untar就进行untar操作。 注意函数escapeshellarg() 基本上已经告别了|,&&,;之类的rce了。 将目光放入untar操作,要知道,tar是可以压缩软连接文件的, 2019-11-09 CTF web ctf
分块传输tamper 分块传输tamper本文转载自: http://www.nmd5.com/?p=303 大佬侵权删哦!~ 最近看到大佬们都在搞分块传输,据说能吊打所有waf,所以我也跟随大佬们的脚步。 首先先了解下什么是分块传输。 分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器发送给客户端应用( 通常是网页浏览器) 2019-11-07
CTF中的PHP常见姿势分析 CTF中的php常见姿势分析1.12345if(eregi("hackerDJ",$_GET[id])) { //eregi字符串对比 echo("<p>not allowed!</p>"); exit(); 2.isset 判断变量是否定义过3.比较符$a==$b 松散比较 === 完全等于 = 大于等 2019-11-05 CTF ctf php
Hello World 是的,从这篇文章开始,我的博客就开始更新了~😁 — 下面的内容忽略,仅供测试 可以发现,引用式链接在正文中使用了两个方括号,第一个方括号包裹超链接的文本部分,也就是这里的 [an example],紧接着其后的是一个可有可无的空格,接下来使用第二个方括号包裹该链接的标识符,这里用 [id] 表示。a可以发现,引用式链接在正文中使用了两个方括号,第一个方括号包裹超链接的文本部分,也就是这里的 [a 2019-11-03 随笔 ctf jesen