rest

这里什么也没有

tag is not here



NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩

这篇博客文章是关于NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩的解题过程。文章首先提供了两个附件,一个是flag.txt,另一个是secret.txt。这两个文件是解题的关键。文章提到,flag的内容是一段emoji-aes加密后的信息,而secret.txt则是解密的密钥。在解密过程中,作者使用了一个名为“社会主义核心价值观”的加密方式,得到了一个复杂的密码。然后,他使用了一个在线工具进行解密,成功得到了flag。这篇文章的解题过程严谨而有趣,充满了挑战性。那么,你是否也能解开这个谜题呢?是否能够在面对复杂的加密和解密过程中找到正确的答案?这篇文章将带你一步步走进这个充满挑战和乐趣的世界。--GPT 4

no tag tag is not here

buuctf NewstarCTF 2023 公开赛道-web-R.C.E

本篇博客详细地介绍了如何解决web-R.C.E这个CTF(Capture The Flag)问题。首先,博客展示了问题的设定,并且没有任何提示。然后,博客展示了一段php代码,这段代码中含有两个POST请求,一个是'password',另一个是'e_v.a.l'。通过代码审计,作者发现了'password'参数无法绕过,只能进行md5碰撞。然后,作者尝试传入一个参数看看会发生什么,结果发现并没有明显的变化。在这一步,作者意识到了问题可能出在isset环节,e_v.a.l参数可能没有传上去。经过一番搜索,作者发现php处理带有非法字符参数名时,.和+这种非法字符会被转化为_,而'['非法字符会被转化为'_'后会使得后续的非法字符得到保留。因此,应该这样传参,最后,作者得到了回显,接下来就是简单的绕过了。作者使用了&e[v.a.l=eval($_POST['cmd']);&cmd=system('cat /flag');这个参数,最终成功得到了flag。这篇博客的解题思路清晰,对于学习CTF的读者来说,这是一篇很好的学习资料。你能否根据这篇博客的内容,自己解决一个类似的问题呢?--GPT 4

no tag tag is not here

file_include

本篇博客介绍了如何利用convert.*过滤器实现对编码的转换,以绠绕过对encode、base64、read等关键字的过滤。文章首先提到,尽管关键字encode、base64、read等被过滤,但convert.*过滤器并未被限制。通过查询资料,发现convert.*过滤器支持convert.iconv.*格式,其使用方法为:convert.iconv.<input-encoding>.<output-encoding> 或 convert.iconv.<input-encoding>/<output-encoding>。 文章举例说明了如何将指定的文件从UCS-4*转换为UCS-4BE输出。接着,作者尝试将这些编码格式扔进URL中,以?filename=php://filter/convert.iconv.a.b/resource=check.php的格式进行爆破,最终找到了有效的payload:?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php。 本文让我们了解了convert.*过滤器的使用方法和如何利用它进行编码转换,以实现绕过关键字过滤的目的。那么,这种方法在实际应用中是否有其他的使用场景呢?有没有其他的编码转换方式可以尝试?这些问题留给读者自己去探索和思考。--GPT 4

no tag tag is not here

LFI

本篇博客介绍了一个中等难度的网络安全题目,通过分析题目链接中的超链接,发现了URL发生了变化,以及一个明显的提示file=show.php。在解题过程中,博客作者使用了hackbar工具,直接套用公式file=php://filter/convert.base64-encode/resource=index.php,提交后获得了base64格式的网页源码。最后,通过对源码进行解码,成功找到了flag。 这篇博客不仅展示了作者在网络安全领域的技能,还向读者展示了如何利用工具和技巧解决实际问题。在解题过程中,作者的思路清晰,操作简洁,为读者提供了一个很好的学习示范。通过阅读这篇博客,读者可以学到一些网络安全知识和技巧,同时也能够激发读者对网络安全的兴趣。 在阅读这篇博客的过程中,你是否也想尝试解决这个题目呢?在网络安全领域,还有哪些类似的问题值得我们去探索和解决?希望这篇博客能激发你的好奇心,让你在网络安全的道路上越走越远。--GPT 4

no tag tag is not here

tig(git泄露)

本篇博客探讨了如何利用git泄露来获取源代码,并通过代码审计找到漏洞来获取flag。首先,通过观察题目,我们可以推断出需要利用git泄露。接着,使用githack工具获取源代码。在这里,作者给出了一些建议,比如使用kali系统来运行githack,因为kali自带了Python 2和Python 3。 接下来,作者对源代码进行了审计。首先发现了一个get方式获取name和password的方法,其中name需要满足一定条件才能通过。作者给出了一个十六进制的绕过方法:name=0xabcdef。接着,作者发现了另一个关于password的条件,需要大于10位。这里,作者提出了一个科学计数法的绕过方法:password=666.0e-0000000。 最后,提交满足条件的name和password,成功获取到flag。本文以一种实战的方式,详细介绍了如何利用git泄露和代码审计找到漏洞,对于想要学习网络安全的读者具有很高的参考价值。那么,你是否能想到其他的绕过方法呢?在实际的网络安全工作中,如何防止类似的git泄露问题呢?希望这篇博客能够启发你的思考。--GPT 4

no tag tag is not here

  • 1