玄机第一章应急响应
参考(学习文章)文章https://github.com/Bypass007/Emergency-Response-Notes
第一章 应急响应-webshell查杀1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}用d盾扫可以扫出三个webshell从上到下分别是一句话木马,哥斯拉马和混淆一句话打开哥斯拉马可以找到flag
2.黑客使用的什么工具的shell github地址的md5 flag{md5}哥斯拉马https://github.com/Tas9er/ByPassBehinder
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx我们可以用如下命令来读取web命令下的所有隐藏文件1find /var/www/html/ -type f -name ".*"可以发现一个php文件读取后发现其为木马/var/www/html/include/Db/.Mysqli.php
4.黑客免杀马完整路径 md5 flag{md5}题目问的是免杀马 ...
python flask 新型回显的学习和进一步的深入
本文首发于先知社区flask请求头回显的学习和探究如何进行错误页面污染回显 没想到这都能过,只能说踏着前人的路前前行了。写这篇文章的起因是我在无聊逛先知社区时发现了这两篇文章Jinja2-SSTI通过Server请求头带出命令回显Jinja2-SSTI 新回显方式技术学习看完这两篇文章我对文章内容进行了学习以及复现有了几个想法。
1.在我复现时发现了一个致命的问题,就是其响应的请求头内容因为要经过latin-1编码必须要为ascii码字符,即其一遇到中文字符便会报错(我个人经过思考觉得有如下解决方法,1.通过篡改报错页面的响应进行回显,2.通过编码来输出字符)
2.文章作者尝试对500回显时的内容进行污染但是其却失败了,作者污染的是responses下的500元组,但我查看了一下其值发现这于flask真正的500回显相差极大。那么那应该不是控制500回显的类。真正的类是什么呢?(我会在下面给出答案)
3.这个ssti的回显方法本质上是将回显的变量进行更改,即污染。那么这个能否在原型链污染中进行一下漏洞利用呢?
请求头首先我们要了解一些flask的请求和响应是利用了什么。flask的请求 ...
蜀道山ctf
web海关警察训练平台查看其nginx版本为1.17.60搜索可以发现该版本可以发现该版本存在请求走私题目又说其flag在http://infernityhost/flag.html123456789101112GET / HTTP/1.1Host: gamebox.yunyansec.comContent-Length: 4Transfer-Encoding : chunked46GET /flag.html HTTP/1.1Host:infernityhostContent-Length:15kk0s(CVE-2020-12440)Nginx <= 1.8.0 请求走私
奶龙waf
首先需要绕过后缀检测,因为其将GET传值的name通过 $fileExtension = strtolower(pathinfo($name, PATHINFO_EXTENSION));来获取文件名后缀那么我们就可以使用/.来进行绕绕过看源码会发现waf拦的很死,但是我们只要使其检测的结果为false即可,那么这就可以想到使用正则回溯来绕过
可以看到其waf会匹配注释符之间的字符那么我只要在注 ...
利用FFI来绕过disable_functions
这篇文章虽然叫利用FFI来绕过disable_functions其实还是想了解一下php的FFI,主要是在打单身杯时遇到了,java的Native方法来执行so文件即执行C语言代码,从而绕过Java Security Manager。二php的FFI也是php运行其他语言代码的一种方法[极客大挑战 2020]Roamphp5-FighterFightsInvincibly打开源码可以看到1$_REQUEST['fighter']($_REQUEST['fights'],$_REQUEST['invincibly']);我们可以尝试使用creat_function注入的方式来进行命令执行1fighter=create_function&fights=&invincibly=};phpinfo();/*我们查看其disable_functions可以发现其几乎将能命令执行的函数都禁了一遍试了一下可以拿蚁剑绕…但这都不是问题蚁剑的FFI竟然绕不过,我们就手动用FFI来绕我们既然要回显内容,那么我们就需要找到 ...
downunderctf
来复现复现国际赛co2这题我们看代码会发现代码量会相比国内的比赛大一点,但其实难度并不高。只是其引入了数据库导致其代码相对难读一点。当其实难度不高。
我们看代码可以发现其只要flag为”true”就可以得到flag。flag是一个从环境变量读取flag的变量而在save_feedback路由存在原型链污染那么我们直接将变量flag污染为true不就好了
1{"title":"123","content":"123","rating":"123","referred":"123","__init__":{"__globals__":{"flag":"true"}}}
co2v2好吧,上次他们在flag端点上犯了一个大错误,现在我们甚至不再拥有它了。 现在是时候对他们一直在开发 ...
单身杯ctf
签到·好玩的PHP
我们可以使用INF来绕过可以发现INF于”INF”的md5的值是一样的,而INF和字符串的”INF”是不同类型的使用不强相等输出了INF。123456789101112131415161718192021222324252627282930313233<?phperror_reporting(0);#highlight_file(__FILE__);class ctfshow { private $d="I"; private $s="N"; private $b="F"; private $ctf=INF; public function __destruct() { $this->d = (string)$this->d; $this->s = (string)$this->s; $this->b = (string)$this->b; if (($th ...
无题
0887EA0B-12ED-43E8-970B-6721951B6975
1819 C31 0x7f0c000032 B,C42 B43 A 64F4E21C1E4CC3A60137DA79E75BF97344 A45 C4649 C50 A51 B52 B53 D54 A (不确定)55 D5657 A,D排不掉58 SUID59 D60 tor-browser-launcher61 46263 YES64656669 https://teamviewer_internal/70 90:61:AE:C0:90:C271 C72 192.168.182.2/2473 687062512
23美亚个人
1 “参考 ‘ Android.bin ‘ 回答以下题目With reference to ‘Android.bin’ to answer below question
李大辉所用手机移动运营商公司的名称What is the name of the telecommunication company that Li Dahui’s mobile phone is using.
提示:请所有字母都用大写英文Tips: Please answer in capital letters.
“ 填空LGE
2 “参考 ‘ Android.bin ‘ 回答以下题目With reference to ‘Android.bin’ to answer below question
李大辉的手机安装了什么即时通讯软件 (Instant Messaging App)?What instant messaging app is installed on Li Dahui’s mobile phone?“ 单选 A: WhatsApp;B: LINE;C: 微信;D: Sig ...
美亚22团队
1 分析AGC-CS计算机 (Computer) 里最初的作業系統 (Windows) ,它的实際安装时间是什么? (以时区UTC+8回答) 3单选A:2022-09-26 14:35:17;B:2022-09-26 21:35:17;C:2022-09-27 05:35:17;D:2022-10-05 03:52:15;E:2022-10-05 11:52:15C
2 AGC-CS计算机里的 ‘Acrobat DC’ 软件的安装时间是? (以时区UTC+8回答) (如答案为 2022-12-29 16:01:59,需回答 20221229160159) 1单选A:2022-09-28 19:01:40;B:2022-09-28 07:18:33;C:2022-08-30 19:01:40;D:2022-08-30 07:18:33A
3 AGC-CS计算机里的用户 ‘Carson’ 链接了一个网络磁盘机 (Network Drive),在下列哪一个档案有相关资料? 2单选A:\Users\Carson\NTUSER.DAT;B:\Users\adm ...
美亚21团体
uR%{)Y'Qz-n3oGU`ZJo@(1ntxp8U1+bW;JlZH^I4%0rxf;[N+eQ)Lolrw&E%,4q1
几天后,“大路建设”旗下有一家名为“元材原料”的材料供应子公司,该公司发现几名员工的个人财务资料在网上遭公开发布。为了员工安全,主管决定报警求助。经警方调查发现黑客入侵的手法与“大路建设”的案件十分相似,因此引起调查人员怀疑两起案件有所关联。经调查后,警方拘捕了“常威”和“特普”两名本地男子,怀疑他们与本案有关。警方在搜查他们的住宅及公司后,扣押了数台数码设备,请分析以下电子数据并重建电子数据痕迹,以确认“常威”和“特普”在本案中是否有违法犯罪,并还原事件经过。大路建设工地职员A的办公室计算机1. [填空题] 工地职员A计算机的修复密钥标识符是什么?(请以大写英文及阿拉伯数字输入答案,不要输入”-“) (1分)230C1BB3-106A-4E4E-BF5D-3D10961585D4
2. [填空题] 工地职员A计算机的修复密钥解除锁定是什么?(请以数字输入答案,不要输入”-“) (1分)BitLocker加密时,是必须进行备份的 ...