做梦都想进vn之base2024ctf
前言123诶诶 打的minvn被自己菜哭了,感悟很深也是深深emo了,但是没有关系我一定会变成大魔王杀回来的【蹲个2月的vnctf】。说到着又得感谢sun了,他把我的ctf的路拉到正路上,才有后面的这些哎,会变好的,深感自己的不足,再沉淀沉淀。 base2024ctf123https://gz.imxbt.cn/https://luokuang1.github.io/2024/09/25/BaseCTF2024%E9%A2%98%E8%A7%A3/省流:官wp是pdf忘记链接在哪了,没最后0解和cve webweek1喵喵喵一句话木马的连接使用 123456789<?phphighlight_file(__FILE__);error_reporting(0);$a = $_GET['DT'];eval($a);?> 1http://challenge.imxbt.cn:30114/?DT=system(%22cat%20/flag%22); md5绕过欸12345678910111213141516171819202122232425262...
重生我要当web糕手之?ctf
?ctf–web前言1234复现一下最近的新手赛,复现完就去反序列化和java了,sun师傅拷打的压迫感?ctf的体量和考点都很适宜好玩,开赛的时候只打了week1的,果然还是等不及,后面就没打完赛打完好了【依旧是没有打week4的那俩体反序列化,下次一定嘻嘻】有的点没思路了就看了官p,c3哥哥大爱模板,喜欢【微信公众号直接搜A1natas就好了】不对的魔丸发言的地方,随时联系交流狠狠拷打我 感谢师傅 week1from_http考点:http协议1从http入门吧~ Ping??考点:linux命令1给你一个ping工具,然后狠狠的想办法ping我吧 对flag进行了过滤,查看index.php发现是对完整的flag进行过滤,那么进行通配符匹配就好了 Gitttttttt考点:.git信息泄露1今天布置网站的时候发现本地怎么有个.git文件夹,那是什么?无所谓了,我的静态网页不可能存在漏洞! 直接使用gackby获取.git文件即可 1python GitHack.py http://challenge.ilovectf.cn:30589/.git/ 包含不...
重生我要当web糕手之js逆向基础
前言12目前大量的测试的站点当中发现很大部分使用了加密,刚好a1佬也给讲了这一部分于是做一做encrypt-labs靶场,加强学习一下,不涉及混淆以及jsrpc部分 靶场:https://github.com/SwagXz/encrypt-labs butt3rf1y姐姐的wp:(。・ω・。)泥嚎 还学习了靶场师傅推荐的文章就不引用了,可以去上面GitHub链接查看。 js逆向AES 固定 key 1定位其aes代码 1给了key,iv放到插件上解密就好了 AES 服务端获取 Key1会有两个请求的数据包,第一个是返回aes_key,iv。第二个是请求的加密的登录请求 1定位到js代码,尝试多请求几次,发现服务端的key,iv没有改变,跟上面意一样解密构造就好了 1将password改成123456即可显示true RSA 加密1js代码定位到publickey 1234因为只获得了公钥,所以只能加密拿着公钥去构造{"username":"admin","password":&q...
一个男人一句话改变我的一生之xss
前言12345678910_sun_.empty.师傅给我看了一道国际赛easy难度的xss题目,实在不会,于是打算复现一下结果docker的时候xss-bot拉起太慢,使用镜像之后修改文件又出现问题,所以就单纯的白盒审计一下这道题,"意因"一下这题的点是解析器的标签"空间"问题,以及常见的顺序验证错误【代码审计中常出现的参数可控问题】一开始看到这道题的时候还在想是不是自己的xss知识点缺失很大,于是打算整理复现一手关于xss的基础知识,方便以后见到好翻翻笔记结果是标签问题【更大的盲区,所以后面不涉及css之类的xss,xss原型链污染,dom属性的深层次研究,遇到了再说,嘻嘻】感谢sun师傅的拷打,让我又又又涨见识了这篇文章个人感觉还是很水的,因为感觉东西还是特别多,研究不深有什么错误的地方希望跟师傅们交流,大师傅快来拷打我,我一定会努力的,呜呜呜。 mutanthttps://github.com/DownUnderCTF/Challenges_2025_Public/blob/main/web/mutant/ 使用了<tem...
一个男人一句话改变我的一生之moectf2025
前言123当初川师范大学cssec信安组的CoHyu大师傅的一句moectf是梦开启的地方以及Sonder大师傅的moectf的题质量都很高,可以加油学学.于是就打了moectf2025,但时间线太长了就打了一周,现在完赛了于是打算复现一手web以及pwn部分,pwn部分就放到《每天都要pwn一点》系列了 moectf20251https://ctf.xidian.edu.cn/training/22 web0 Web入门指北123你知道什么是控制台吗?快去了解一下吧!((+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])....... 考点:jsfuck编码。可以控制台...
一个男人一句话改变我的一生之phpcms代码审计
123写在前面:在各位大师傅的投喂下,涨了很多见识所以开始了一个男人一句话改变我的一生系列。这一期是跟su战队的_sun_·empty.师傅和timeline战队的扬丘师傅的一次awd训练赛,在_sun_·empty.说要复盘才有意义的建议下。写了这篇上年纪的cms代码审计,如文章有任何问题可以联系我进行交流,感谢观看 lmxcms1.4,代码审计–复现在awd训练赛中遇到了这套cms,于是打算学习审计一手 每种漏洞只找了一个代表学习不代表只要一个,实际的漏洞点有很多 参考了师傅们的博客,先在这里贴一手 123https://blog.csdn.net/qq_45764684/article/details/130962179https://blog.csdn.net/qq_38154820/article/details/129836774https://xz.aliyun.com/news/14971 12345常规搭建cms:phpstudy+phpstorm,apache2.4.39+MySQL5.7.26,php5.3.29在小皮面板搭建之后,直接访问/instal...
第一届NetDreamCTF赛后复现
第一届NetDreamCTF赛后复现(部分题目)全部的题解:https://mp.weixin.qq.com/s/zl151-YJSiyj0TvjKmNggw 存档:https://github.com/Team-intN18-SoybeanSeclab/NetDreamCTF2025_Source 纸豪学长的讲解:netdream2025题目讲解 ezpwn&ezupload&ezbypass_哔哩哔哩_bilibili Misc签到1题目:你知道Base和TXT吗?Y3RmLmN0Zi52aW4= base64解码之后 txt域名解析记录 I AM K!123456789101112131415161718192021222324252627282930313233343536373839题目:B3F0re赵的立方体-1398441600import base64def encrypt(plaintext, key): key_sum = sum(ord(char) for char in key) if not plaintext.sta...
2025年Solar应急响应公益月赛7月--复盘
这一次比六月题量多了,取证和应急1没连贯上,用了很多时间后面没做,还得继续沉淀 学习一下n0o0b神的wp,复盘一手:2025年Solar应急响应公益月赛-7月|n0o0b’s blog。官方解可以去solar公众号食取 做取证的的时候,还是用 volatility2在乱找,相对来说lovelymem真是好用,Tokeii0神:https://github.com/Tokeii0/LovelyMem 总结:要很多新的知识点,很nice,自己做的时候和复盘排查思路不一样,还是得多总结多学习 题目信息—–VOL_EASY1某企业服务器近日遭受隐秘入侵。安全团队通过日志溯源发现,黑客利用Web应用漏洞植入恶意后门,根据溯源的信息配合警方逮捕了黑客,安全团队已经紧急保存了黑客电脑的内存转储文件,请你开始取证以便固定证据。请根据题目文件,找出下面10条证据让罪犯服软吧! 【任务1】VOL_EASY12题目信息:黑客上传的一句话木马密码是多少? lovelymem导入镜像,timeline_ntfs发现ezshell.php,右键打开 1知识点:NTFS日志会记录NTFS文件系统中文件...
