首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
XCTF-CAT
】的更多相关文章
【XCTF】Cat
标签:宽字节.PHP.Django.命令执行 解题过程 目录扫描没有发现任何可疑页面. 测试输入许多域名,均没有反应:输入ip地址得到回显. 猜测为命令执行,尝试使用管道符拼接命令. 测试:|.&.&&.||均报错. 说明系统对这些字符串都进行了过滤,fuzz测试查找未被过滤的字符. 发现@符号未过滤.在Fuzz过程中发现以下特殊数据,进行查看. 发现为Django的报错页面(html解码后转存): 注意到 这里很诡异的将POST请求和FILE请求都合并在一起. 这里也很诡异的采用…
XCTF 进阶区 CAT
这题脑洞是真的大,讲道理 看到这个,先尝试了一下命令拼接,发现字符被过滤了应该.fuzz一下看看,有哪些字符还没被过滤了 import requests dictory=["!","@","#","$","%","^","&","*","(",")","[","]&quo…
攻防世界(XCTF)WEB(进阶区)write up(四)
ics-07 Web_php_include Zhuanxv Web_python_template_injection ics-07 题前半部分是php弱类型 这段说当传入的id值浮点值不能为1,但是id的最后一个数必须为9,session才能为admin 当id为1a9时可符合上面的要求 看看上传的源码: <?php if ($_SESSION['admin']) { $con = $_POST['con']; $file = $_POST['file']; $filename = &quo…
攻防世界(XCTF)WEB(进阶区)write up(一)
cat ics-05 ics-06 lottery Cat XCTF 4th-WHCTF-2017 输入域名 输入普通域名无果 输入127.0.0.1返回了ping码的结果 有可能是命令执行 尝试fuzz命令执行 特殊符号 看了wp涨了点姿势 %80之后的url编码)就可以返回Django报错 %80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息 里面可以得到项目路径opt/api/ setting.…
XCTF攻防世界Web之WriteUp
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio…
【XCTF】ics-05
信息: 题目来源:XCTF 4th-CyberEarth 标签:PHP.伪协议 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 解题过程 题目给了一个工控管理系统,并提示存在后门,遂进行目录扫描: 发现可疑目录 /index.php/login/,访问后得到一个后台页面: 出现page这个get参数,猜测可能存在文件包含读取源码的漏洞: http://220.249.52.133:48431/index.php/login/?page=php://filter/read=co…
XCTF攻防世界web进阶练习—mfw
XCTF攻防世界web进阶练习-mfw题目为mfw,没有任何提示.直接打开题目,是一个网站 大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?page=flag,flag应该在这个页面里面 但是进入这个页面发现是空的 注意到有这样一个页面,说道用到了Git,想到是否可能和Git源码泄露有关 于是试一下http://111.198.29.45:33750/.git这个url,果然有猫腻 利用.git源码泄漏漏洞,使用githack(下载地址:https:…
【CTF】Pwn入门 XCTF 部分writeup
碎碎念 咕咕咕了好久的Pwn,临时抱佛脚入门一下. 先安利之前看的一个 Reverse+Pwn 讲解视频 讲的还是很不错的,建议耐心看完 另外感觉Reverse和Pwn都好难!! 不,CTF好难!! 之前学C的时候了解过gets()函数很危险 一般笔者会使用如下代码代替gets() scanf("%[^\n]%*c",a); 学了Pwn更直观地感受到了这一点 关于scanf的更多用法详见 https://blog.csdn.net/jeffasd/article/details/807…
XCTF练习题---WEB---command_execution
XCTF练习题---WEB---command_execution flag:cyberpeace{69383c056080bd6cd649578894d1d377} 解题步骤: 1.观察题目,打开场景 2.观察题目要求,是ping功能,看看页面中的内容,尝试输入IP地址尝试一下 3.输入常见的本地地址127.0.0.1试试看,有回显,这时候看回显内容感觉有点像linux系统的回显,测试输入ls看看能不能列出内容,发现没有什么问题,可以断定是linux系统了,那就要用到命令连接符了 4.有回显,…
基于Cat的分布式调用追踪
Cat是美团点评出的一款APM工具,同类的产品也有不少,知名的开源产品如zipkin和pinpoint:国内收费的产品如oneapm.考虑到Cat在互联网公司的应用比较广,因此被纳入选型队列,我也有幸参与技术预言. 使用Cat断断续续将近两周的时间,感觉它还算是很轻量级的.文档相对来说薄弱一些,没有太全面的官方文档(官方文档大多是介绍每个名词是什么意思,界面是什么意思,部署方面比较欠缺):但是好在有一个非常活跃的群,群里有很多经验丰富的高手,不会的问题基本都能得到解答. 下面就开始步入正题吧,本…