rest
rest

这里什么也没有

All Posts in 2023.4


file_include

本篇博客介绍了如何利用convert.*过滤器实现对编码的转换,以绠绕过对encode、base64、read等关键字的过滤。文章首先提到,尽管关键字encode、base64、read等被过滤,但convert.*过滤器并未被限制。通过查询资料,发现convert.*过滤器支持convert.iconv.*格式,其使用方法为:convert.iconv.<input-encoding>.<output-encoding> 或 convert.iconv.<input-encoding>/<output-encoding>。 文章举例说明了如何将指定的文件从UCS-4*转换为UCS-4BE输出。接着,作者尝试将这些编码格式扔进URL中,以?filename=php://filter/convert.iconv.a.b/resource=check.php的格式进行爆破,最终找到了有效的payload:?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php。 本文让我们了解了convert.*过滤器的使用方法和如何利用它进行编码转换,以实现绕过关键字过滤的目的。那么,这种方法在实际应用中是否有其他的使用场景呢?有没有其他的编码转换方式可以尝试?这些问题留给读者自己去探索和思考。--GPT 4

no tag tag is not here

.swp源码泄漏,数字参数枚举,.git泄漏。

本篇博客详细解析了一个中等难度的CTF题目,主要涉及.swp源码泄漏、数字参数枚举和.git泄漏三个方面。首先,通过vim编辑器意外退出时留下的缓存文件,获取到第一个密码。接着,观察URL中的提交参数,利用抓包和爆破技巧找到异常参数,从而得到第二个密码。最后,根据题目提示,利用kali操作系统检测到git泄漏,获取源文件并找到最终的flag。 在解决这个题目的过程中,我们可以学习到如何利用vim编辑器产生的缓存文件获取源码,如何观察URL中的参数并利用抓包工具进行爆破,以及如何检测并利用git泄漏来获取源文件。这些技巧在实际生活中也可能有所应用,如何将这些知识运用到实际情况中呢? 此外,本文还提出了一些有趣的问题,例如如何防止类似的安全漏洞出现?在实际生活中,我们如何提高自己的网络安全意识,避免信息泄露?希望读者在阅读本文的过程中,能够思考这些问题,并在实际生活中付诸实践。--GPT 4


LFI

本篇博客介绍了一个中等难度的网络安全题目,通过分析题目链接中的超链接,发现了URL发生了变化,以及一个明显的提示file=show.php。在解题过程中,博客作者使用了hackbar工具,直接套用公式file=php://filter/convert.base64-encode/resource=index.php,提交后获得了base64格式的网页源码。最后,通过对源码进行解码,成功找到了flag。 这篇博客不仅展示了作者在网络安全领域的技能,还向读者展示了如何利用工具和技巧解决实际问题。在解题过程中,作者的思路清晰,操作简洁,为读者提供了一个很好的学习示范。通过阅读这篇博客,读者可以学到一些网络安全知识和技巧,同时也能够激发读者对网络安全的兴趣。 在阅读这篇博客的过程中,你是否也想尝试解决这个题目呢?在网络安全领域,还有哪些类似的问题值得我们去探索和解决?希望这篇博客能激发你的好奇心,让你在网络安全的道路上越走越远。--GPT 4

no tag tag is not here

tig(git泄露)

本篇博客探讨了如何利用git泄露来获取源代码,并通过代码审计找到漏洞来获取flag。首先,通过观察题目,我们可以推断出需要利用git泄露。接着,使用githack工具获取源代码。在这里,作者给出了一些建议,比如使用kali系统来运行githack,因为kali自带了Python 2和Python 3。 接下来,作者对源代码进行了审计。首先发现了一个get方式获取name和password的方法,其中name需要满足一定条件才能通过。作者给出了一个十六进制的绕过方法:name=0xabcdef。接着,作者发现了另一个关于password的条件,需要大于10位。这里,作者提出了一个科学计数法的绕过方法:password=666.0e-0000000。 最后,提交满足条件的name和password,成功获取到flag。本文以一种实战的方式,详细介绍了如何利用git泄露和代码审计找到漏洞,对于想要学习网络安全的读者具有很高的参考价值。那么,你是否能想到其他的绕过方法呢?在实际的网络安全工作中,如何防止类似的git泄露问题呢?希望这篇博客能够启发你的思考。--GPT 4

no tag tag is not here