首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
安恒7月赛wp
】的更多相关文章
DASCTF 安恒七月赛wp
web Ezfileinclude 首页一张图片,看src就可以看出文件包含 验证了时间戳 尝试用php://filter 读源码读不到,以为只能读.jpg,然后用../路径穿越有waf 最后居然一直../../能读到/etc/passwd,服了出题人,本来以为flag文件后缀会是.php .txt .jpg什么的,没想到就是flag import time import requests import base64 time = time.time() t = int(time) url =…
安恒7月赛wp
1.[order] 这道题,发现order参数处有注入点,于是就使用sqlmap盲注,emmmm,学到了sqlmap的一些小窍门. 首先,解题的语句是: sqlmap -u "http://101.71.29.5:10000/?order=1&button=submit" -D shop -T flag --dump 但是,看到直播解法后,学习到sqlmap可以使用线程--threads 10加快破解,还可以用--dump-all代替手工注入,获取到所有数据的详细信…
安恒月赛WP
一月 一叶飘零大佬的WP:安恒月赛一月 二进制部分:zjgcjy大佬的WP reverse1更容易理解的一种解法 pwn1详解 二月 一叶飘零WP 二进制部分: reverse Pwn 三月 ...…
安恒杯月赛 babypass getshell不用英文字母和数字
BABYBYPASS 先贴代码: ①限制字符长度35个 ②不能使用英文字母和数字和 _ $ 最后提示有个getFlag()函数,从这个函数入手. 我们的第一思路是直接eval执行getFlag函数,但是这里过滤了 _ $ 无法通过异或的方法构造变量,下一篇博客有这样的题目 所以最终这道题目思路是通过eval函数执行系统命令,查看index.php. 用到的知识点 ①linux通配符 * ? ②php短标签<??> ③linux一切皆文件 ④apache默认存放网页路径 linux通配符 *代表…
CTF-安恒18年十一月月赛部分writeup
安恒十一月月赛writeup 昨天做了一下十一月的题目,不才只做出来几道 签到web1 这个是十月的原题,因为忘了截图所以只能提供思路 Web消息头包含了登陆框的密码 输入密码后进入上传页面,上传一句话木马1.jpg, <?php @eval($_POST['cmd']);?> 使用burp将上传文件名改为1.php.jpg 然后post数据发现已经getshell Flag就在上一层目录里所以post数据:system(‘dir ../’); 得出flag为:flag{69853976573…
wirehshark解密IPSEC流量
wireshark解密IPSEC加密过的流量 题目是安恒二月月赛题目:简单的流量分析 1.首先会发现很多esp类型的流量 我们不知道密钥就没有办法解密,猜测密钥肯定是在流量包里面的. 加密流量在786到1583之间 2. abc.html md5 0x99a98e067af6b09e64f3740767096c96 DES 0xb19b21e80c685bcb052988c11b987802d2f2808b2c2d8a0d (129->143) DES 0x684a0857b767672d52e…
安恒X计划12月月赛
ezweb 主要是序列化问题.没有PHP环境,在线运行的.实例化对象之后修改一下file.然后echo输出序列化的结果.不过下面有一个正则检查.数字前加一个+,影响了正则的匹配,但是对于序列化的还原没有影响.直接写+不生效,于是对+进行URL编码,就绕过了. <?php class baby { public $file; function __toString() { if(isset($this->file)) { $filename = "./{$this->file}&…
安恒DASCTF 四月战 WP
web1 打开提就是源码审计 考点:反序列化POP链.反序列化字符串逃逸 show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); } function read($data) { return str_replace('\0\0\0', chr(0) . '*' . chr(0), $data); } class A{ pu…
安恒2018年三月月赛MISC蜘蛛侠呀
到处都是知识盲区hhh 下载了out.pcap之后,里面有很多ICMP包 看到ttl之后联想到西湖论剑里面的一道杂项题,无果 看WP知道可以使用wireshark的tshark命令提取流量包里面的文件,原因在于 $$START$$ END CERTIFICATE 这些都在提示我们流量包里面传输了一个文件,从开始到结束 wireshark跨平台,在windows和linux上面都可以很好使用,我直接在命令行里面输出data文件了. tshark的命令参数参考: https://www.cnblog…
安恒杯2月月赛-应该不是xss
1. 打开题目一看,是个留言板 2. 查看源码发现有几个js文件 依次打开发现在main.js里存在这样一段代码 3. 访问 /#login是登录的界面,/#chgpass是修改密码的界面,其中修改密码的时候不需要输入原密码,大概其是个csrf 4. 再查看app.js,是个修改密码的js,但是会先验证token,所以我们需要先得到token 获取token的方法原理:https://githubengineering.com/githubs-post-csp-journey/ 5. 利用: 6…