keac's Bolg.

keac's Bolg.

A Network Security Amateur

CTFWP 简单密码
c3ludHtlYmd1dmVncnJhbmFxb25mcmZ2a2dscnZ0dWd9 base64 解码看看 synt{ebguvegrranaqonfrfvkglrvtug} 疑似凯撒密码 列出所有组合 找到flag flag{rothirteenandbasesixtyeight}
CTFWP 音频隐写
一道音频隐写题 链接:https://share.weiyun.com/570TIj3 密码:569vpv 下载下来解压是这样的 使用AU打开 前面都是差不多的声音,后面突然来一段异常的,肯定有东西 快捷键 shift+d 看下频谱 CONGR4Ts!:) 有个加密的压缩包来解压看看 解压得到flag 不过这flag好像只有一部分 16进制查看器打开图片,看到另外一部分flag 拼起来就是完整的flag flag{4c2b205a860b0f14f7e58885682dfbf72aeb7c40}
CTFWP 细心的大象
一道bugku的隐写题 链接:https://share.weiyun.com/5RtIUCG 密码:d5phuu 打开来一张图 看下属性,有个base64编码的 解密出来 MSDS456ASD123zz 似乎没什么意义 先放着 010Ediotr 打开图片 查看搜索jpg文件尾FFD9发现后面有Rar!标志,想必图片最后有个rar压缩包 复制粘贴RAR的信息,新建一份保存 发现需要密码解压,联想之前的奇怪的字符串,尝试解压 解压出来一张图片 看到图片尺寸有点奇怪下面可能藏了东西。 123456789101112131415使用UltraEdit32打开该文件,如下:0000...
CTFWP jarvisoj 神盾局的秘密
贴上题目链接 http://web.jarvisoj.com:32768/ 打开来是这样子一张图片 分析下图片链接 showimg.php?img=c2hpZWxkLmpwZw== 图片是从showing.php中读取的,且img=base64编码 盲猜文件包含,直接 ../../../../../../../flag 读取 Base64 编码 Li4vLi4vLi4vLi4vLi4vLi4vLi4vZmxhZw== 似乎不对,接下来尝试读取已知showing.php文件的源码 查看源代码 view-source:http://web.jarvisoj.com:32768/show...
CTFWP BugKu flag.php 题解
Bugku flag.php 地址:http://123.206.87.240:8002/flagphp/ 点了login咋没反应 提示:hint 打开网页看下,点login确实没有反应,源码里面input为button,没有什么用处 提示 hint 我们把他作为get参数来试试 http://123.206.87.240:8002/flagphp/?hint 这时候我们可以看到PHP源码,这道题很明显就是考PHP代码审计 1234567891011121314151617181920212223242526272829303132333435 <?phperror_repo...
BEEF 安装使用
Beef(The Browser Exploitation Framework Project)是WEB框架攻击平台。 Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网。 (在Google找beef相关资料的时候搜到了自己的这篇文章,还是来更新下 安装我服务器使用的是Centos7,安装前最好安个screen避免各种原因导致安装中断 yum install screen -y screen -S beef Kali安装(我发现最新版的kali好像没有带beef-xss了) a...
渗透测试技巧-寻找 UEditor 版本
今天在做渗透测试的时候遇到一个UEditor站,首先去尝试 UEditor编辑器两个版本任意文件上传漏洞分析,发现controller.ashx文件不存在,怀疑是被删除或者是版本不对。 根据官网演示站点 http://ueditor.baidu.com/website/onlinedemo.html 可以看到 但是在我测试的站点里面找不到版本信息查看的按钮 帮助文件是单独引用了一个框架 http://ueditor.baidu.com/ueditor/dialogs/help/help.html 直接看并看不到什么版本信息,阅读下源码 document.getElementByI...
XSS 绕过姿势
接着上一篇Xss介绍来学习XSS的一些绕过姿势 当我们被waf各种拦截的时候,可以考虑利用以下方法来进行绕过 script关键字被过滤大小写在测试过程中,我们可以改变测试语句的大小写来绕过XSS规则: 比如:<script>alert("xss");</script> 可以转换为:<ScRipt>ALeRt("XSS");</sCRipT> 嵌套嵌套<script>和</script>突破 <sc<script>ript>alert(/xss/)<...
SQL注入绕过 方式总结
接着上一篇文章讲一讲sql注入绕过 前言select * from user where id = 1 union select 1,2,table_name from information_schema.tables··· 上面这条sql语句,是一条正常的SQL注入语句。它的斜体是后台PHP进行的正常查询,斜体后面的语句则是我们的注入语句。不过实践中,肯定会存在WAF,会对我们输入的空格、SQL语句关键词做处理。那我今天要研究的就是,如何绕过WAF的检测过滤。 常见的bypass id=1+(UnIoN)+(SelECT)+ id=1+(UnIoN+SeLeCT)+ id=1+(Un...
SQL注入学习
发现onenote有好多收藏的文章,想自己参考着来写一篇sql注入的总结文章。 介绍sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术。 程序对输入的文字没有进行过滤,而直接拿去拼接sql语句,我们可以通过截断sql语句来运行我们的的语句进行攻击实现比如脱裤等。 分类按变量类型分 数字型 许多网页链接有类似的结构 http://xxx.com/users.php?id=1 基于此种形式的注入,注入点id为数字,一般被叫做数字型注入点,通过这种形式查询出后台数据库信息返回前台展示,可以构造类似以下的sql语句进行爆破:select *** from 表...