rest
rest

这里什么也没有

web web



buuctf NewstarCTF 2023 公开赛道-web-R.C.E

本篇博客详细地介绍了如何解决web-R.C.E这个CTF(Capture The Flag)问题。首先,博客展示了问题的设定,并且没有任何提示。然后,博客展示了一段php代码,这段代码中含有两个POST请求,一个是'password',另一个是'e_v.a.l'。通过代码审计,作者发现了'password'参数无法绕过,只能进行md5碰撞。然后,作者尝试传入一个参数看看会发生什么,结果发现并没有明显的变化。在这一步,作者意识到了问题可能出在isset环节,e_v.a.l参数可能没有传上去。经过一番搜索,作者发现php处理带有非法字符参数名时,.和+这种非法字符会被转化为_,而'['非法字符会被转化为'_'后会使得后续的非法字符得到保留。因此,应该这样传参,最后,作者得到了回显,接下来就是简单的绕过了。作者使用了&e[v.a.l=eval($_POST['cmd']);&cmd=system('cat /flag');这个参数,最终成功得到了flag。这篇博客的解题思路清晰,对于学习CTF的读者来说,这是一篇很好的学习资料。你能否根据这篇博客的内容,自己解决一个类似的问题呢?--GPT 4

no tag tag is not here

simple_js

在这篇博客中,我们探讨了如何解决一个简单的JavaScript编程题目。首先,我们尝试输入一个随意的密码,结果如预期地出现错误。然后,我们查看了源代码,发现了一些有趣的内容。在审计代码时,我们发现了一处错误,并对其进行了修正。同时,我们还注意到了一串看似无意义的字符,猜测它可能是密码。 为了验证我们的猜测,我们将这串字符转换成数字,并将其输入到修正后的HTML网页中。结果证明我们的猜测是正确的,成功获得了flag。这篇文章展示了如何通过审查源代码、发现并修复错误,以及对潜在密码进行猜测和验证的过程。 这篇博客向我们展示了如何通过审查源代码、发现并修复错误,以及对潜在密码进行猜测和验证的过程。那么,在我们日常生活中,是否也存在类似的情况,需要我们仔细观察和分析,从而找到解决问题的方法?在面对看似复杂的问题时,我们是否可以尝试从不同的角度去审视,找到问题的关键所在?最后,这篇博客是否激发了你对编程和解决问题的兴趣?--GPT 4


file_include

本篇博客介绍了如何利用convert.*过滤器实现对编码的转换,以绠绕过对encode、base64、read等关键字的过滤。文章首先提到,尽管关键字encode、base64、read等被过滤,但convert.*过滤器并未被限制。通过查询资料,发现convert.*过滤器支持convert.iconv.*格式,其使用方法为:convert.iconv.<input-encoding>.<output-encoding> 或 convert.iconv.<input-encoding>/<output-encoding>。 文章举例说明了如何将指定的文件从UCS-4*转换为UCS-4BE输出。接着,作者尝试将这些编码格式扔进URL中,以?filename=php://filter/convert.iconv.a.b/resource=check.php的格式进行爆破,最终找到了有效的payload:?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php。 本文让我们了解了convert.*过滤器的使用方法和如何利用它进行编码转换,以实现绕过关键字过滤的目的。那么,这种方法在实际应用中是否有其他的使用场景呢?有没有其他的编码转换方式可以尝试?这些问题留给读者自己去探索和思考。--GPT 4

no tag tag is not here

.swp源码泄漏,数字参数枚举,.git泄漏。

本篇博客详细解析了一个中等难度的CTF题目,主要涉及.swp源码泄漏、数字参数枚举和.git泄漏三个方面。首先,通过vim编辑器意外退出时留下的缓存文件,获取到第一个密码。接着,观察URL中的提交参数,利用抓包和爆破技巧找到异常参数,从而得到第二个密码。最后,根据题目提示,利用kali操作系统检测到git泄漏,获取源文件并找到最终的flag。 在解决这个题目的过程中,我们可以学习到如何利用vim编辑器产生的缓存文件获取源码,如何观察URL中的参数并利用抓包工具进行爆破,以及如何检测并利用git泄漏来获取源文件。这些技巧在实际生活中也可能有所应用,如何将这些知识运用到实际情况中呢? 此外,本文还提出了一些有趣的问题,例如如何防止类似的安全漏洞出现?在实际生活中,我们如何提高自己的网络安全意识,避免信息泄露?希望读者在阅读本文的过程中,能够思考这些问题,并在实际生活中付诸实践。--GPT 4


LFI

本篇博客介绍了一个中等难度的网络安全题目,通过分析题目链接中的超链接,发现了URL发生了变化,以及一个明显的提示file=show.php。在解题过程中,博客作者使用了hackbar工具,直接套用公式file=php://filter/convert.base64-encode/resource=index.php,提交后获得了base64格式的网页源码。最后,通过对源码进行解码,成功找到了flag。 这篇博客不仅展示了作者在网络安全领域的技能,还向读者展示了如何利用工具和技巧解决实际问题。在解题过程中,作者的思路清晰,操作简洁,为读者提供了一个很好的学习示范。通过阅读这篇博客,读者可以学到一些网络安全知识和技巧,同时也能够激发读者对网络安全的兴趣。 在阅读这篇博客的过程中,你是否也想尝试解决这个题目呢?在网络安全领域,还有哪些类似的问题值得我们去探索和解决?希望这篇博客能激发你的好奇心,让你在网络安全的道路上越走越远。--GPT 4

no tag tag is not here

tig(git泄露)

本篇博客探讨了如何利用git泄露来获取源代码,并通过代码审计找到漏洞来获取flag。首先,通过观察题目,我们可以推断出需要利用git泄露。接着,使用githack工具获取源代码。在这里,作者给出了一些建议,比如使用kali系统来运行githack,因为kali自带了Python 2和Python 3。 接下来,作者对源代码进行了审计。首先发现了一个get方式获取name和password的方法,其中name需要满足一定条件才能通过。作者给出了一个十六进制的绕过方法:name=0xabcdef。接着,作者发现了另一个关于password的条件,需要大于10位。这里,作者提出了一个科学计数法的绕过方法:password=666.0e-0000000。 最后,提交满足条件的name和password,成功获取到flag。本文以一种实战的方式,详细介绍了如何利用git泄露和代码审计找到漏洞,对于想要学习网络安全的读者具有很高的参考价值。那么,你是否能想到其他的绕过方法呢?在实际的网络安全工作中,如何防止类似的git泄露问题呢?希望这篇博客能够启发你的思考。--GPT 4

no tag tag is not here

  • 1