搜尋結果

  1. T

    標題:隴原戰'疫'2021網絡安全大賽writeup

    Web 1.Checkin 解題思路這道題前面根據源碼應該是nosql注入,我分析的payload:username='||1){returntrue;}})//password=123456盲注得admin/54a83850073b0f4c6862d5a1d48ea84fimporttime importrequests importstring session=requests.session() chars=string.printable password=''...
  2. T

    標題:河北師範大學信息安全挑戰賽- 初賽writup

    WEB mmmmd5d5d5d5 鏈接打開頁面 繞過 ?a[]=1b[]=2 構造md5 ?php for($i=0 ; $i=100000 ; $i ++) { if (substr(md5($i) , 5, 5)==='3ddc6') { echo $i; break; } } ? 進入到下一層 提交 ffifdyop 得到: ?php error_reporting(0); include 'flag.php'; highlight_file(__FILE__)...
  3. T

    標題:第十屆南京郵電大學網絡攻防大賽(NCTF 2021)writeup

    Web X1cT34m_API_System Author:wh1sper 題目描述: 在API安全的新時代,安全圈迎來風雲變幻。 掀起巨浪的你?隻手遮天的你?選擇保護還是放棄你的曾經的伙伴? target:http://129.211.173.64:58082/ 附件鏈接: https://wwn.lanzoui.com/iUoDwwyfdxc hint1: the hidden API to bypass 403 hint2: jolokia readfile 考點:Springboot actuator配置不當導致的API安全問題...
  4. T

    標題:2021年春秋杯網絡安全聯賽秋季賽writeup

    Crypto Vigenere 在https://www.boxentriq.com/code-breaking/vigenere-cipher網站爆破得到為key:asterism 解密得到falg。 或者 根據題目Vigenere可看出是維吉尼亞密碼 使用在線解碼工具破解 https://guballa.de/vigenere-solver flag:flag{53d613fc-6c5c-4dd6-b3ce-8bc867c6f648} PWN supercall 簡單棧溢出,利用LibcSearcher通過題目洩露出的_IO_2_1_stdin_的真實地址找到libc...
  5. T

    標題:2021年第四屆美團網絡安全高校挑戰賽決賽writeup(轉)

    Web HackMe 開局一個文件上傳,utf-16的編碼繞過,然後根據提示爆破文件名爆破最後四位0000 - 9999, 就可以訪問到了,注意是12小時。 Pwn babyrop DEBUG # _*_ coding:utf-8 _*_ from pwn import * import numpy as np context.log_level='debug' #context.terminal=['tmux', 'splitw', '-h'] prog='./babyrop' #elf=ELF(prog)...
  6. T

    標題:2021年第四屆安洵杯WriteUp(轉)

    0x00 Misc 一、应该算是签到 快去BV1ZX4y1V7Qb找一條全部由字母和下劃線構成的特色flag彈幕吧! flag格式為D0g3{
  7. T

    標題:2021年第一屆“東軟杯”網絡安全CTF競賽-官方WriteUp(轉)

    MISC 1 签到 難度簽到 複製給出的flag輸入即可 2 range_download 難度中等 flag{6095B134-5437-4B21-BE52-EDC46A276297} 0x01 分析dns流量,發現dns ip.addr=1.1.1.1存在dns隧道數據,整理後得到base64: cGFzc3dvcmQ6IG5zc195eWRzIQ== 解base64得到: password: nss_yyds! 0x02...
  8. T

    標題:APP android 測試用例手冊

    一、客户端程序安全测试 1.檢查apk的信息 java -jar GetApkInfo.jar tfkj.apk 2.數字簽名檢查 C:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe-verify C:\Users\bk\Desktop\天府科技雲APP\天府科技雲服務平台\天府科技雲服務平台.apk C:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe-verify C:\Users\bk\Desktop\天府科技雲APP\天府科技雲服務平台\天府科技雲服務平台.apk...
  9. T

    標題:Splunk基礎教程手冊

    0x00 初识splunk 一、公司: 美國Splunk公司,成立於2004年,2012年納斯達克上市,第一家大數據上市公司,榮獲眾多獎項和殊榮。 總部位於美國舊金山,倫敦為國際總部,香港設有亞太支持中心,上海設有海外第一個研發中心。目前國內最大的客戶許可是800GB/天。 產品:Splunk Enterprise【企業版】、Splunk Free【免費版】、Splunk Cloud、Splunk Hunk【大數據分析平台】、Splunk Apps【基於企業版的插件】等。 二、产品: Splunk Enterprise,企業版,B/S架構,按許可收費,即每天索引的數據量。...
  10. T

    標題:堆疊注入詳解

    0x00 堆叠注入定义 Stacked injections(堆疊注入)從名詞的含義就可以看到應該是一堆sql 語句(多條)一起執行。而在真實的運用中也是這樣的, 我們知道在mysql 中, 主要是命令行中, 每一條語句結尾加; 表示語句結束。這樣我們就想到了是不是可以多句一起使用。這個叫做stacked injection。 0x01 堆叠注入原理...
  11. T

    標題:ctf之WEB練習三

    題目名稱:Simple_SSTI_2題目wirteup:啟動題目場景,獲得靶場網站,訪問網站,頁面顯示url連接需要連接一個flag參數http://114.67.246.176:19131/根據題目內容,該題是一個ssti漏洞,這裡構造ssti,參數構造flag={{3+2}},報錯,且是flaskhttp://114.67.246.176:19131/?flag={{3+2}} 又嘗試構造flag={{3*2}},發現頁面顯示6.證明系統存在ssti漏洞http://114.67.246.176:19131/?flag={{3*2}}...
  12. T

    標題:ctf之WEB練習一

    一、查找备份文件 1.通過https://github.com/maurosoria/dirsearch進行目錄掃描python3 dirsearch.py -u http://10.10.10.175:32770 -e * 2.最終獲得index.php.bk備份文件,然後下載下來查看源碼,即可獲得flag flag為:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334} 二、隐藏在cookie中的flag 1.通過抓包工具對IP訪問進行抓取http頭部信息,發現cookie中包含信息:Cookie:look-here=cookie.php...
  13. T

    標題:CTF之crpto練習三

    DES弱加密之easy_BlockCipher 下載附件得到2個文件:https://adworld.xctf.org.cn/media/task/attachments/5b8bcb28546b4423b481b13149abc99f.zip 分析題目,題目中給出了加密時的代碼。 des-ofb.py: from Crypto.Cipher import DES f=open('key.txt', 'r') key_hex=f.readline()[:-1] # discard newline f.close() KEY=key_hex.decode('hex')...
  14. T

    標題:AD域滲透測試筆記

    0X00 域渗透-Kerberos 1.Kerberos简介 在Kerberos認證中,最主要的問題是如何證明“你是你”的問題,如當一個Client去訪問Server服務器上的某服務時,Server如何判斷Client是否有權限來訪問自己主機上的服務,同時保證在這個過程中的通訊內容即使被攔截或篡改也不影響通訊的安全性,這正是Kerberos解決的問題。在域滲透過程中Kerberos協議的攻防也是很重要的存在。 2.Kerberos协议框架 在Kerberos協議中主要是有三個角色的存在: 訪問服務的Client提供服務的ServerKDC(Key Distribution...
  15. T

    標題:Active-Directory-Security-101 手冊

    后置知识 剛入門的小伙伴京東或者淘寶買這本書可以去看看 Windows Server 2012 R2系統配置指南_戴有偉編著文章是根據https://github.com/cfalta/adsec改編的。 环境搭建 https://github.com/cfalta/adsec/tree/main/lab-setup DC-Windows 2019用戶傑克-Windows 2019SqlServer-Windows 2019 配置域控...
  16. T

    標題:Active-Directory信息收集手冊

    信息收集 常用命令Net use Net view Tasklist /v Ipconfig /all net group /domain 獲得所有域用戶組列表 net group 'domain admins' /domain 獲得域管理員列表 net group 'enterprise admins' /domain 獲得企業管理員列表 net localgroup administrators /domain 獲取域內置administrators組用戶(enterprise admins、domain admins) net group 'domain controllers'...
  17. T

    標題:CTF之MISC練習二

    一、base16解密 題目名稱:base64÷4題目附件:https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt題目writeup: 1.根據題目名稱,猜測是base162.通過在線base16解密可獲得:https://www.qqxiuzi.cn/bianma/base.php?type=16 3.解密腳本:import base64...
  18. T

    標題:密碼學--CTF Crypto

    密码学简介 密碼學(Cryptography)一般可分為古典密碼學和現代密碼學。 其中,古典密碼學,作為一種實用性藝術存在,其編碼和破譯通常依賴於設計者和敵手的創造力與技巧,並沒有對密碼學原件進行清晰的定義。其主要包含以下幾個方面 單表替換加密多表替換加密奇奇怪怪的加密方式而現代密碼學則起源於20 世紀末出現的大量相關理論,這些理論使得現代密碼學成為了一種可以系統而嚴格地學習的科學。現代密碼學又可以簡單的分為以下幾個方面 對稱密碼,以DES,AES,RC4 為代表。非對稱密碼,以RSA,橢圓曲線加密為代表。 Hash,以MD5,SHA1,SHA512 等為代表。數字簽名,以RSA...
  19. T

    標題:甲方企業安全建設免費開源工具列表

    漏扫 nessus(Home版) openvas(在kali中安裝openvas,注意掛代理,不然會很慢很慢和報錯) awvs(破解版-52pojie) APPscan (破解版) Burpsuite pro (破解版) mobsf(移動app客戶端,支持ios,但是需要在mac上跑) Nmap/Zmap/masscan 端口掃描 漏洞管理 洞察insight smef Fuxi DefectDojo 项管 jira 禪道 src平台 SRCMS laravel-src 资产管理/自动化运维 xunfeng AssetsView 藍鯨bk-cmdb OpsManage Ansible...
  20. T

    標題:驗證碼爆破總結

    一、使用reCAPTCHA插件进行验证码爆破 插件下載地址:https://github.com/bit4woo/reCAPTCHA/releases 1.瀏覽器輸入網站登錄頁面,輸入用戶名和密碼以及驗證碼,然後通過buspuit獲取數據包 2.然後點擊驗證碼獲取驗證碼的地址,在proxy中找到獲取圖形驗證碼的請求,選中它並點擊右鍵選擇“Send to reCAPTCHA”,這個請求的信息將被發送到reCAPTCHA。 3.切換到reCAPTCHA標籤,並配置所需的參數。當參數配置好後,你可以點擊“請求”按鈕來測試配置...
返回
上方