2023NKCTF-wp rank:15 Mischard-miscbase32,公众号发NKCTF2023我来了! blue先导入进vmware,开机发现是windows2008系统,用户带密码 挂载一个2008的iso镜像,设置启动项为cd优先,重启,选择修复计算机,进入命令提示符 复制一份cmd到放大镜 左下角启动放大镜功能后就启动了cmd,修改administrator密码 进入系统 easymusic根 2023-03-26 wp #wp #2023 #nkctf
【ctfshow】web入门-嵌入式 环境模拟搭建:Nginx支持web界面执行bash|python等系统命令和脚本 web46112345678910#!/bin/bash OIFS="$IFS" IFS="," set $QUERY_STRING Args=($QUERY_STRING) IFS="$OIFS" if [ "${Args[ 2023-02-25 ctfshow-web入门 #wp #ctfshow #web入门
CTF_misc_auto_deploy CTF_misc_auto_deploy一个自动部署Misc工具的轻量sh脚本闲的无聊随便写的小玩意适合在新环境中快速搭建misc环境 项目地址 目前支持的功能1:换网络源,允许 root ssh登录2:安装docker3:安装docker-compose4:安装golang5:安装java6:安装 linux 下的部分 misc 工具和第三方脚本(我知道的),具体如下 1234567891011 2023-02-25 项目 #misc #自动化 #脚本
xxe学习总结 从XML到XXEXML什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)。XML 的设计宗旨是传输数据,而不是显示数据。XML 是 W3C 的推荐标准。XML 不会做任何事情。XML 被设计用来结构化、存储以及传输信息。XML 语言没有预定义的标签。 XML 和 HTML 之间的差异XML 不是 HTML 的替代。XML 和 HTML 为不同的目的而设 2023-02-15 总结 #总结 #xxe
php反序列化总结 常见的魔术方法1234567891011__construct(): 在创建对象时候初始化对象,一般用于对变量赋初值。__destruct(): 和构造函数相反,当对象所在函数调用完毕后执行。__call(): 当调用对象中不存在的方法会自动调用该方法。__get(): 获取对象不存在的属性时执行此函数。__set(): 设置对象不存在的属性时执行此函数。__toString(): 当对象被当做一 2023-02-10 总结 #总结 #php #反序列化
ssrf学习总结 ssrf服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。SSRF可以对外网、服务器所在内网、本地进行端口扫描,攻击运行在内网或本地的应用,或者利用File协议读取本地文件。 危险函数下面是几个可能会存在SS 2023-02-05 总结 #总结 #ssrf
RCE总结-代码执行 代码执行函数eval(),assert(),preg_replace(),create_function(),array_map(),call_user_func(),call_user_func_array(),array_filter(),uasort(),array_walk_recursive等 查看可用字符将题目的正则输入后即可得到可用的符号 123456<?phpfor ($i= 2023-01-10 总结 #总结 #rce
RCE总结-命令执行 部分题目环境&脚本&姿势来自https://ctf.show/ 命令执行函数主要有6种函数可以执行系统命令,分别是system,passthru,exec,shell_exec,popen,pcntl_exec 参数值可控12$a=$_POST['a'];system("ls ".$a); 直接用;将命令分割成两部分执行 或者用&& 2023-01-10 总结 #总结 #rce
JWT常见安全问题学习总结 Json web token(JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519)。它定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息作为JSON对象,特别适用于分布式站点的单点登录(SSO)场景。 结构jwt由三部分组成:header、payload、signature,用点.分隔 headerheader用来声明token的类型和签名用的算法 2023-01-05 总结 #总结 #JWT
2022HECTF-WP Rank: 13 misc咦~小鲨鱼来喽追踪tcp流,某个POST包中看到flag 舞者的秘密数字暴力破解,得到密码456123 给的后缀是png,看头实际上是gif stegsolve一帧一帧看得到flag 你把我flag藏哪去了?txt中存在0宽字符,得到flpfypbgfeapwpsnlwklawllgryafjslgnbwapdfpzbpauanalfopwfpiabloaallziff 2022-11-07 wp #wp #HECTF #2022