代码编织梦想

【攻防世界】php_rce (thinkphp5)-爱代码爱编程

进入题目环境,查看页面信息: 页面提示 ThinkPHP V5,猜测存在ThinkPHP5 版本框架的漏洞,于是查找 ThinkPHP5 的攻击POC。 构造 payload: http://61.147.171.105:50126/?s=index/think\app/invokefunction&function=call_user_f

攻防世界 misc -爱代码爱编程

附件一张图片,其实名字已经提醒我们使用our secrect工具了  我们的秘密翻译成英文就是our secrect 密码就是图片上使用绿色标记的日期 0405111218192526 解密得到一个try.zip 解压发现需要密码,注释提示是生日 爆破8位数字 得到密码19950822,解压得到 发现flag.

攻防世界 misc -爱代码爱编程

附件压缩包,有密码 暴力破解得到密码46783 解压得到一个46783.zip,发现这个文件名就是上一层压缩包的解压密码这个压缩包中还有一个压缩包,使用里面的压缩包的名字进行解压果然成功,那么发现了这是个套娃的zip解压 借用别人的解压脚本 import zipfile import re file_name = 'pic/' + 'f93

【攻防世界-爱代码爱编程

1.打开进入场景 2.根据题目描述考的是前端知识,从界面查看源代码,深蓝色的代码部分,对应的是flag这个框 深蓝色代码对应的内容属性 <input class="btn btn-default" disabled="" style="height:50px;width:200px;" type="submit" value="flag"

pycharm安装,python调库实现base64加解密,ctfshow中crypto模块前5题_python解密模块-爱代码爱编程

1.pycharm安装 在官⽹下载python安装包,在⽹⻚末尾file栏选择选择windows Installer即可,等待下载完成之后双击开始运⾏。 在安装界⾯会勾选⼀些选项,勾选 Add Python 3.8 to PATH ,再点击 Install Now ,⼀直点击next即可。 在显示安装完成之后,进⼊到控制台再次验证⼀遍即可。windo

【攻防世界-爱代码爱编程

1.下载打开文件 2.看这串数字,猜测可能是10进制,用在线转换工具进行转化。 十进制转16进制 - 在线进制转换器 转换结果: 3.从得出结论来看,16进制的结果可以在转换可以为其他编码,CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码 解码出来的结果为:  4.结果有点

攻防世界web-爱代码爱编程

1.web->新手模式->PHP2 我们进入环境后可以发现这里除了一个英文界面就没有其他的提示(这里英文的意思为:你可以登陆这个网站吗?),但我们从题目中得知,这道题是要进行php代码审计的,既然这里不给源码,那么我们先进phps(php源代码文件)看看有没有;(在域名后加/index.phps) 进来后分析一下函数意义 首先看第

【攻防世界-爱代码爱编程

1.用Stegsolve打开这个图片查看, 点击最下方的按键,观察图片是否有其他内容,在到“Green plane”时,左上角出现了一个二维码 只截图二维码区域,用工具QR Research打开截图二维码,进行解码,如果不成功多次尝试,截图二维码,原因是因为图片中的三个大方块不清晰 复制扫描出来的数字字母,用winhex打开,新建

【攻防世界】command_execution_攻防世界command_execution-爱代码爱编程

题目再现 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 题目分析 本题目说没有写WAF,然后可以执行Linux经典代码PING,我猜测到服务器不会校验我所注入的代码,我利用串行

【攻防世界-爱代码爱编程

1.根据题目描述可以知道是随手设的密码,那就是需要用brupsuite来暴力破解弱口令 2.首先在场景界面随便输入一个用户名和密码,发现提示的是需要以管理员admin这个身份登录 3.当输入用户名为admin时,密码随便输,发现密码报错,这时需要用到暴力破解弱口令来获得密码 4.将浏览器代理设置成burpsuite上的代理ip,然后进行抓包

攻防世界-爱代码爱编程

题目:https://adworld.xctf.org.cn/challenges/problem-set-index?id=25 首先看题目描述提到前端知识,联想到HTML,再提示一个不能按的按钮,结合题目名button很明显是涉及到HTML button标签知识,最后通过disabl

攻防世界-爱代码爱编程

凯撒大帝在培根里藏了什么 下载文件后解压打开时一串AB组成的字符 很明显是培根密码的格式 ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA 结合题目标题联想到先用培根密码解 再用凯撒密码解 PS:这题不能用CTFcrack工

【攻防世界-爱代码爱编程

1.下载并打开文件, 2.这个文件是一个pcap文件, 用wireshark打开,并按上图步骤操作, 会自动定位到有flag的这个信息行,这时需要右键追踪该信息的tcp流即可。 向下查找时,可以看到有一个pdf文件在这个里面, 需要通过分离来查看pdf,先将pcap文件复制到kali 方法一:使用binwalk, 可以看见有P

【攻防世界-爱代码爱编程

1.下载并打开文件,是个音频软件 2.由于打开音频出现的声音类似于无线波,因此需要用RX-SSTV工具打开, RX-SSTV代表“接收图像慢扫描电视”的意思。慢扫描电视是一种通过无线电进行图像传输的技术,通常用于业余无线电领域。RX-SSTV可能指的是接收慢扫描电视信号的相关设备或软件。 这里这个工具需要自主下载 方法一:这个需要安装一个虚拟声

攻防世界 misc -爱代码爱编程

发现是16进制 将其放入winhex中 得到一段数据,开头46ESAB 反转 就是 BASE64 将开头的46ESAB_去掉得到 UEsDBBQAAAAIAAldCFXqOw7cKAAAACYAAAAIAAAAZmxhZy50eHRLy0lMrzZISk02SEwxTkk0MjQ0TjY3SDU1SEsxNTM0T7JINU+zrAUA

攻防世界 misc-爱代码爱编程

打开文件 看到请求的url可能是在利用ssrf漏洞 追踪http流 像是sql注入的语句,urldecode一下 GET /index.php?url=gopher://127.0.0.1:80/_POST /admin.php HTTP/1.1 Host: localhost:80GET /index.php?url=gopher://1

攻防世界 misc -爱代码爱编程

附件一个png,打不开,放入010editor发现文件头不正确 修改为正确的文件头 发现还是无法打开 使用脚本修复宽高值 import struct import sys import binascii file = input("图片地址:") fr = open(file,'rb').read() data = bytearr

攻防世界get_post(burp suite进行get post)_burp发送post请求-爱代码爱编程

       注: 进行post请求这里要加上Content-Type: application/x-www-form-urlencoded b=2要在最后空一行,不能空多也不能不空      总结post请求需要注意的:这里引用别人的博客内容 1.请求方式, 请求行中的请求方式需要改为POST 2.请求头, 提交POST请求,

【攻防世界-爱代码爱编程

1.打开训练场景 根据题目描述可以看到是在云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 2.在网站中打开云平台报表中心,发现只有日期范围,但在网址中有一个index.php?id=1,由此我们可以尝试使用burpsuite进行暴力破解。 3.打开burpsuite,新手可按下图操作: 步骤1

攻防世界 misc -爱代码爱编程

使用file查看附件发现是流量包,使用wireshark打开 发现查看了很多jpg 导出所有jpg 找到一张带二维码的 并且提示我们AES并标红CTF,明显是AES解密,密钥为CTF 先扫码吧Barcode Reader. Free Online Web Application (inliteresea