感觉ctf打太多了,pentest经验太少了,从Vulnhub上找个靶机玩玩,说起来这个靶机很久之前我还玩儿过,大一SRE寒假考核里那个pentest就是拿这个改的。 Me-and-My-Girlfriend:下载链接 前期准备 下载到了那个ova文件打开方式用vmware打开 命名,选择路径 选了导入之后有弹窗,选择不再显示此消息然后重试,别管他…
sunflower 附件里是一张向日葵的图片 foremost可以分离出来两张看起来一模一样的图片,显然是盲水印: python3 bwmforpy3.py decode 1.png 2.png flag.png 打开flag.png就看到flag了 precision precision的中文是精度,这一点很重要。 附件里是一个打不开的文件,没有…
zima✌和m4x✌带我进线下 GumpKing【solved】 这个题我是嗯跳的,跳到100多就有数字了,但应该有其他简便方法,比如CE修改之类的 所以flag为D0g3{1145141919810} little_thief【solved】 首先找流量,能从base64里解出密码 所以密码是:s1r_Th1s_k3y 然后用wireshark可…
Windows和Linux换行符不同 这个问题在long long ago我就遇到了,也幸亏如此这次很快就发现了。暑假我留校和张城赫写一起属于我们的C2程序SuperHacker的时候我遇到过类似问题,当时我是一个纯纯的Golang小白,当然现在也是,当时我遇到一个问题就是我在windows下测试输入时发现无论我输入什么东西程序都没法接受输入,当时…
本来是今天刷题的时候看到有道[WMCTF2020]Web Check in,分值还蛮高的,但做的时候怎么做都做不出来,然后看到有个[WMCTF2020]Web Check in 2.0,发现这道题才1分,感觉很神奇,2.0不应该是1.0的改进版吗,为什么2.0反而做出来的人多一点,于是就决定先来看下这个2.0,然后发现了一件有意思的事,是什么有意思…
[HITCON 2017]Babyfirst-Revenge 翻buuoj的时候看到了这道题,分值高达92分,只有32个师傅解出来了这道题,简单看了下其他师傅的wp,这道题似乎与Linux命令有关,很有意思,于是参考其他师傅的wp我准备挑战下这道题。 进入题目环境页面上直接出现了源码: <?php echo $_SERVER['REM…
打这个比赛主要是为了混奖,结果报名截止那天晚上我在我们大二小团体里喊了一晚上都没人来(结果这些逼去偷偷报其他取证比赛了,我让他们报他们不报👍👍),只有一个re的师傅和我去组队,结果那个re的师傅周六早上有课,导致这个三人团体赛最好只有我一个人去打,不过最后还是拿了个三等奖,可惜,当时做仔细点不把那个多选题看成单选题肯定就二等了。 检材一 请计算检材…
前言 在我印象中thinkphp一直是安全问题的重灾区,因为访问thinkphp框架的服务一般可以直接看到版本号,所以日常中遇到thinkphp服务的网站基本上都可以直接网上搜索对应版本的漏洞,特别是反序列化漏洞,感觉在ctf里已经遇到很多次thinkphp的反序列化漏洞了,一般网上抄个payload就能打。借此机会,以本篇博客理解一下thinkp…
web前置技能 HTTP协议 请求方式 题目描述:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。 进入主页,题目上的意思可能是让我们用CTFHUB的方法访问该网页,用curl -X CTFHUB或者burpsuite改方法都可以 302跳转 题目描述:HTTP临时重定向 题目里说flag不在这里…
Ez to getflag 一共两个页面,一个是图片查看,另一个是图片上传 对图片上传口测试了几次,只能上传png文件,而且对文件内容有奇怪的过滤,不知道是怎么检测的 在对图片查看口进行测试时,发现这里存在一个任意文件读取漏洞,可以直接获得网页源码 upload.php <?php error_reporting(0); session_st…