2024蓝桥杯网络安全部分赛题wp

爬虫协议 题目给了提示访问robots.txt 会出三个目录 访问最后一个 点进去就flag{22560c15-577c-4c8b-9944-815473758bad} packet 下载附件,这个是流量包 放wireshark流量分析 搜http协议 发现有cat flag命令,直接看他返回的流量 最后base64解码即可 flag{7d6f17a4-2b0a-467d-8a42-6675036

第一届长城杯半决赛wp和AWD笔记

AWD 解题思路 首先就是fscan快速扫描对应C段, 发现对应103的C段存活85个主机。 继续扫描 (icmp) Target 192.168.103.3 is alive (icmp) Target 192.168.103.2 is alive (icmp) Target 192.168.103.5 is alive (icmp) Target 192.168.103.6 is alive

第一届长城杯初赛部分wp(个人解题思路)

本人不是很擅长ctf,这只是我自己做出的西部赛区部分题的思路,仅供参考 Black web 访问http://192.168.16.45:8000/uploads/1711779736.php 蚁剑连接 访问/var/www/html/u_c4nt_f1nd_flag.php babyrsa2 打开modulus C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D

[江苏工匠杯]easyphp

先看源码 <?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; ​ $a = $_GET; $b = $_GET; ​ if(isset($a) && intval($a) > 6000000 && strlen($a) <= 3){   if(isset($b) &

[BJDCTF2020]Cookie is so stable

先发现有flag页面和Hint页面,dirsearch扫完也没有获得什么 falg输入什么就返回什么 题目提到cookie,抓包看看 猜测是ssti注入 输入user={{7*'7'}}测试一下,确实存在(注意cookie的user前面的连接是;) 同时也判断了ssti注入的类型 输入{{7*‘7’}},返回49表示是 Twig 模块 输入{{7*‘7’}},返回7777777表示是 Jinja2

[WUSTCTF2020]朴实无华(特详解)

一开始说header出问题了 就先dirsaerch扫一遍 发现robot.txt 访问一下 去看看,好好好,肯定不是得 他一开始说header有问题,不妨抓包看看,果然有东西 访问看看,乱码修复一下,在之前的博客到过 <img src="/img.jpg"> <?php header('Content-type:text/html;charset=utf-8'); error_

[BJDCTF2020]Mark loves cat

先是一个博客啥都没有,看不出来什么 直接dirsearch,发现.git源码泄露 使用Githack工具下载源码,我第一次是上面显示了有flag和index但是没有下载下来,然后多尝试几次就有了 看看源码 flag.php index.php(在最后) <?php ​ include 'flag.php'; ​ $yds = "dog"; $is = "cat"; $handsome = '

[GWCTF 2019]我有一个数据库

页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加) 一般页面读取乱码都可以这样解决 他说什么都没有,先dirsearch扫一下 先看看robots.txt里又啥 查看phpinfo.php看看 查看其他的吧,有个数据库看看去 在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞 这里就不一样查了,直接上结论 查询到4

[NCTF2019]Fake XML cookbook(特详解)

先试了一下弱口令,哈哈习惯了 查看页面源码发现xml function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || password == ""){ alert("Please enter the username and pass

[GXYCTF2019]禁止套娃

刚打开页面什么都没有,抓包也什么都没有   那就dirsaerch扫一下,发现状态码都是429,访问太快了(这里很多师傅都没有说明或者说清楚) 这里改了一下线程(kali自带的,如果用的脚本要加前面要加python) dirsearch -u http://d4300875-40df-4a49-a897-d48abc13126c.node5.buuoj.cn:81/ -e php -s