rest
rest

这里什么也没有

no tag


[NewStarCTF 公开赛赛道]So Baby RCE

在这篇博客中,作者分享了解决"NewStarCTF 公开赛赛道 So Baby RCE"这道题的独特思路。与大多数解法不同,作者没有采用cd和&&连接符的方式,而是巧妙地利用curl命令配合服务器控制符IFS成功实现了远程代码执行。通过设置自己的服务器接收恶意文件,最终获得了目标系统的权限。而网上的常规解法则多依赖于cd和&&连接符的组合来实现RCE,这是否意味着作者的方法更高效或更具隐蔽性?这种差异背后可能隐藏着哪些安全防御的漏洞需要我们深入思考?远程代码执行攻击的核心在于如何突破层层过滤机制,在看似受限的环境中找到突破口。这一过程不仅考验技术能力,更是对安全防护意识的挑战。--DeepSeek

no tag tag is not here ctf curl rce server malware command-injection

NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩

NewStarCTF 2023 公开赛道 WEEK3 MISC 题目“阳光开朗大男孩”中,参与者需要通过解密两个文件来获取flag。下载附件后,发现flag.txt和secret.txt分别存储了加密内容和密钥。通过分析,flag是使用emoji-aes算法加密的结果,而secret. txt中的密码经过社会主义核心价值观加密,最终解得为this_ password_is_s000_h4rd_p4sssw0rdddd。利用在线工具https://aghorler.github.io/emoji- aes/,输入密钥s000_h4rd_p4sssw0rdddd后成功解密flag.txt,得到flag{3m0ji_1s_s0000_1nt3rest1ng_0861aada1050}。这道题不仅考察了加密知识和工具的使用,还提醒我们思考隐藏在表面信息背后的深层逻辑与意义:在这个信息爆炸的时代,如何通过层层加密保护数据安全?你又是否能够理解这些看似无序符号背后所蕴含的严密逻辑与设计智慧呢?不妨试着自己动手解密,看看是否能找到更多有趣的细节。--DeepSeek

no tag tag is not here ctf-challenge decryption emoji aes flag retrieval

buuctf NewstarCTF 2023 公开赛道-web-R.C.E

这篇文章详细探讨了Buuctf NewstarCTF 2023公开赛道中的一道Web题——R. C. E。通过分析发现,尽管密码参数无法直接绕过,但可以通过md5碰撞找到特定的值114514。然而,在尝试利用e_ v. a. l参数执行远程代码时遇到了回显问题,进一步调试和研究发现PHP对非法字符参数名的处理机制是解决问题的关键。最终通过正确构造请求成功实现代码执行,并获取了flag。这篇文章不仅展示了CTF题目中的常见挑战与解决思路,还强调了深入理解编程语言特性的必要性。你是否也曾遇到过类似的问题?在无法直接回显的情况下,你是如何定位和解决问题的?--DeepSeek

no tag tag is not here ctf code audit php variables parameter handling

file_include

本文介绍了一种通过文件包含漏洞绕过过滤机制的技巧。作者尝试使用base64、read等常用关键字时发现这些功能都被服务器过滤了。然而,在深入研究后,作者发现了convert.iconv.*这一未被过滤的功能,并成功利用其构造payload来读取flag.php的内容。该方法巧妙地利用了iconv编码转换的特性,将文件通过指定的编码格式进行处理,从而绕过了服务器的安全限制。这种方法不仅展示了如何在受限环境中寻找突破口,还体现了对协议细节的深刻理解。文中提到的漏洞利用过程引发了关于过滤机制设计和潜在攻击面的思考:服务器过滤机制是否足够全面?开发者在设计安全策略时是否考虑到了所有可能的绕过方式?此外,读者还可以进一步探索其他类似功能或协议是否存在类似的漏洞利用可能性,从而提升自己的安全意识和技术水平。--DeepSeek

no tag tag is not here php file inclusion filter bypass php filter

LFI

LFI(本地文件包含)攻击中常见的漏洞利用过程。通过访问特定URL链接并修改file参数为php://filter/convert. base64-encode/ resource= index.php,成功获取base64编码的网页源码。经过解码后直接获得flag。这一过程展示了如何利用LFI漏洞绕过文件读取限制,最终实现敏感信息的窃取。文章通过实际操作演示了攻击步骤,并强调了此类漏洞可能带来的安全风险。你是否也尝试过类似的渗透测试?在攻击过程中又有哪些值得注意的地方?这篇文章或许能为你提供一些启发和思考。--DeepSeek

no tag tag is not here ctf File Inclusion Attack Base64 Decoding Hackbar

tig(git泄露)

这篇文章探讨了一次利用git泄露进行渗透测试的实践过程,展示了如何通过githack工具获取目标网站的源码,并结合代码审计发现其中的安全漏洞。文章详细介绍了githack工具的使用环境和命令格式,重点分析了代码中name参数的过滤机制以及如何通过十六进制绕过限制的方法。此外,文章还讨论了password字段的长度要求以及利用科学计数法突破限制的技巧。通过这些方法,最终成功提交并获得了flag。本文不仅展现了git泄露攻击的技术细节,还为读者提供了思考漏洞利用思路和代码审计方法的机会,提出了诸如“如何在实际渗透测试中发现类似的git泄露漏洞”等问题,激发读者进一步探索相关技术的兴趣。--DeepSeek

no tag tag is not here code audit Git leak GithubHack Hex bypass

  • 1