CTFshow共12篇
[CTFshow]图片长宽+ZIP伪加密解密脚本分享,网络安全爱好者中心-神域博客网

[CTFshow]图片长宽+ZIP伪加密解密脚本分享

前言 一些zip进行加密密码之后不一定是真的有密码 这时候如果我们去爆破那就是上当了 打金盾的时候就上当了,跟我随行打的朋友解出来了,我还在傻傻的爆破 拿到只有一个zip且有flag一定要先看二进...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域3个月前
018614
PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现,网络安全爱好者中心-神域博客网

PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现

NKCTF cve复现详细链接 https://www.shielder.com/advisories/pgadmin-path-traversal_leads_to_unsafe_deserialization_and_rce/ 打比赛时也找到了这篇文章,当时用的nc和sh反弹shell失败,遂炸...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1个月前
824113
[CTFshow]Web命令执行章节之[29-40]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web命令执行章节之[29-40]笔记

前言 直接冲 Web29 error_reporting(0)先忽略错误 isset检查是否传参 传参c参数 如果匹配没有flag(i的意思是忽略大小写) 就可以执行eval函数,eval函数就不必介绍了吧 方法一: 使用tac读取文件 ...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域3个月前
013413
[CTFshow]Web爆破章节之[25-28]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web爆破章节之[25-28]笔记

前言 接上回章节 Web25 没想到都是随机种子的爆破... 传入r用0-随机生成的种子 如果设置的cookie等于第二次和第三次随机种子之和则输出flag 下载Php随机种子爆破包https://www.openwall.com/php...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域3个月前
013611
PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(2)

前言 继续学习吧,希望我们能一起学习,在家好蔫, 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域2个月前
01329
PHP serialize&unserialize Study writeup(3),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(3)

前言 本次主要是刷题 Web 258 直接生成,会pass掉以0开头+数字的不分大小写 仔细发现一共有两处 绕过正则 $b=str_replace(':11',':+11',$a); $d=str_replace(':8',':+8',$c); exp <?php class...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域2个月前
01529
[CTFshow]Web命令执行章节之[41-52]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web命令执行章节之[41-52]笔记

前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域3个月前
01309
[CTFshow]Web命令执行章节之[53-68]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web命令执行章节之[53-68]笔记

前言 好,继续冲 Web53 过滤了很多,默认system输入的是返回值而不是结果值 ?c=ta''c${IFS}fla?.php Web54 过滤很多 tac被过滤了 但是cp和mv都没被过滤 ?c=cp${IFS}fla?.php${IFS}t.txt Web55(熟...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域3个月前
01449