简要信息 路径信息 Linux 时区信息 /etc/timezone powershell-empire 日志(Linux/var/lib/powershell-empire/empire/client/downloads/logs/empire_client.log 下载(Linux/var/lib/powershell-empire/serve…
[GYCTF2020]Ezsqli 思路 怎么又是尸体
下面有输入框,YAKIT抓包,多次尝试,发现是sql注入常规注入会被拦住,经过测试得知过滤了这些: for .in _in union join 解题 也好办,不用列名就行,先爆库参考文献:[GYCTF2020]Ezsqli(无列名注入)-CSDN博客 附上我自己的bool注入源码有二分加上…
[CISCN2019 总决赛 Day2 Web1]Easyweb 思路 buuctf这边给了源码但好像题目原本并没直接提供按原题来吧 首页要登陆,简单试试弱口令和万能密码并不行扫描到robots.php发现这个: User-agent: * Disallow: /static/secretkey.txt 可别的WP说是这个: User-agent:…
[HFCTF2020]EasyLogin 思路 先注册后登录,全程开YAKIT这里有个很像JWT的东西 用jwt.io解密之后是这个 到这里就没有头绪了,看WP 解题 首先,在js文件里面有提示 访问/static/js/app.js 提示我们这是koa的框架,koa的默认目录结构可以在网上找到:koa并没有统一的框架,但大致是这样 control…
PrivateAccess软件分析与破解下载 实现准备 运行PrivateAccess软件分析与破解,发现不能运行在非SanDisk硬盘里面。表现为弹窗提示然后退出。 运行后发现目录下有WDPA文件夹,发现两个exe文件。结合DIE分析,认为WDPA\temp\PrivateAccess_win.exe才是真正的PE文件 Detect It Eaz…
这次HVV行动的成绩并不算好 关于流程上的问题 我们在行动中,虽然参考的是密探工具给出的标准流程,但并没有贯彻。这导致了信息搜集部分不充分的问题。问题的成因在于一方面我没有对信息搜集部分足够重视,另一方面是没有信息搜集的经验,不清楚“到底搜集什么”,“为什么要搜集”,“这与之后的流程是如何搭配的”等。问题的后果表现在在HVV的前中期,面临没有利用点…
复习了data伪协议的利用 学习了二次注入的表现形式和利用方法 学习了shell命令中GET指令的管道符识别bug 学习了/proc文件夹的含义和使用 学习了两种反弹shell的使用方式 学习了phar://协议元数据反序列化的使用和基本构造 [CTF]WriteUp第21篇文章集[CTF]WriteUp第22篇[CTF]WriteUp第23篇
同时,这篇文章也是月报 10月的第二课堂的安排,除去准备AWD比赛和HVV行动的安排,基本上完成既定目标但是在实战中发现一些问题:一是没有JAVA的基础,导致遇到一些代码上的门槛,比如在领航杯的第二题和HVV行动中关于JAVA相关函数和特性的使用上碰壁二是没有系统性的知识学习,过于依靠经验。就像用一张看起来厚实但网孔大小不一的大网去捕鱼,总是漏掉很…
最简短的一集,小时候看这集吓哭了 总共三道题,第一道题在网站根目录下有..php文件,内容如下 <?=@$_POST[9]=> 于是写个批量脚本,顺带一提其他靶机还不用扫ip,官方给 import requests url_list = ... data = { "9": "echo `cat /flag`" } for url in…
实验:使用ESP定律脱壳实验下载 实验步骤 1. PE文件基本信息分析 用Exeinfo对程序进行分析,发现是UPX加壳,版本在0.50到0.72之间点击scan/t,看到详细版本为0.7: 同时可以看到OEP为0007C037H,这实际上是UPX加壳后的软件的一个节的名称,不是真实的OEP 2. 手动脱壳基本原理 函数调用规范约定:cdelc,s…