0raN9e的blog
  • 首页
  • 友链
  • 归档
  • 分类
  • 标签
  • 关于
ctfshow-ssrf

ctfshow-ssrf

web351 1234567891011<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1
2024-11-09
每日一题
#ssrf
ctfshow-xss

ctfshow-xss

前置知识 XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的安全漏洞,攻击者通过在网页中注入恶意脚本代码,诱使用户执行这些代码,从而实现窃取信息、伪造身份、篡改网页内容等攻击。 XSS 攻击可以分为三种主要类型: 反射型 XSS(Reflected XSS):攻击者通过诱使受害者访问带有恶意脚本的 URL(如通过电子邮件链接、搜索引擎等),恶意脚本被即时执行并在用户
2024-11-07
每日一题
#xss
Newstar2024

Newstar2024

前言:后面也没怎么打了,又没时间自己又笨,抄个冷饭放上来吧。 week1 Signin ez_answer 正常答题老实一点就出flag了,正常的规则 Misc decompress 前几层正常的解压,到最后一层有hint提示,是正则提示简单的看一下,一共是五位密码,前三位是小写字母,第四位数字,第五位是小写字母,用常见的爆破工具进行爆破一下就行,需要十分钟左右的时间吧爆破出来的密码是x
2024-11-04
ctf
#ctf
2024强网杯初赛

2024强网杯初赛

前言:劳累了两天也估计没捞到强网先锋,明年不组校队了,和好基友一起打,下面是写出来的wp. crypto EasyRSA 原题,参考链接challenges/crypto/RSA/huwangbei2019_Crypto1 at d7982b92088b0721a7e5d39e8b435eef342f0a43 · f61d/challenges (github.com) 注意nc之后不要再懂否
2024-11-04
ctf
#ctf
SHCTF2024

SHCTF2024

总排第28名,后续会对web复现 week1 Misc 签到题 公众号发对应内容就可以得到flag Rasterizing Traffic 给的流量包,wireshark导出全部内容,中间的三个flag拼接是假的 最后一个导入010得到一个图片,网上搜索了一番知道是光栅隐写吧(是这么叫嘛)直接上exp,会跑出五个图片,拼接一下就行 123456789from PIL import Imag
2024-10-30
ctf
#ctf
2024网鼎杯青龙组初赛(个人)

2024网鼎杯青龙组初赛(个人)

前言:没什么好写的,自己基本零输出,原来不打算写的,到底还是抄个冷饭吧。只写写我这里有的wp,关注我的n0o0b鸽鸽的博客说不定能蹲到其他的。 Crypto crypto1 可能这就是原题杯的魅力吧,每个方向都有原题,该题最近的一次出现是2023年的领航杯的密码题,原题应该是一场国际赛的密码题 题目是p和q两个的同时高位泄露,e未知,直接上exp了 1234567891011121314151
2024-10-30
ctf
#ctf
LCTF2018-bestphp's revenge

LCTF2018-bestphp's revenge

前言:今天在学习php的原生类的时候看到的题,学习一下吧。 题目 在线靶场 题目源码 123456789101112 <?phphighlight_file(__FILE__);$b = 'implode';call_user_func($_GET['f'], $_POST);session_start();if (isset($_GET['
2024-10-27
每日一题
#反序列化
ctfshow-反序列化

ctfshow-反序列化

web254 12345678910111213141516171819202122232425262728293031323334353637383940414243<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public
2024-10-26
每日一题
#反序列化
ctfshow信息搜集&爆破

ctfshow信息搜集&爆破

web1 右键看源码 web2 CTRL+shift+i web3 用bp抓包,看标头有flag web4 看一下robots.txt,再看/flagishere.txt web5 根据提示输入index.phps,打开看flag web6 根据提示输入www.zip,然后看index.php里面指向fl000g.txt,到这边拿到flag web7 根据提示输入/.git web
2024-10-26
每日一题
#信息搜集
浅析node.js原型链污染

浅析node.js原型链污染

参考链接: 深入理解 JavaScript Prototype 污染攻击 | 离别歌 (leavesongs.com) 继承与原型链 - JavaScript | MDN (mozilla.org) https://www.freebuf.com/articles/web/361333.html ctfshow_NodeJS | CH0ico 0x01 prototype和proto 在java
2024-10-20
学习文章
#node.js
1234567

搜索

Hexo Fluid
载入天数... 载入时分秒...

本 blog 由 dkdun 支持

总访问量 次 总访客数 人