- 博客(18)
- 收藏
- 关注
原创 记一次内网环境搭建过程(实验环境)
然后进入windows server 2019服务器管理器,我们将本机作为域控制器,windows 安装在这里我就不多说了,然后进入网络设置IP,将IP设置在仅主机模式的IP网段下,然后DNS设置指向本机IP,图中DNSIP地址打错了。主机ping域控制器,因为使用的是仅主机模式,虽然主机没有加入域,但是可以ping通,到这里环境就算配置成功了,要加入其他的服务器按照上面的步骤即可。设置网络连接方式,在VM中设置为仅主机模式,此模式属于隔离状态,是无法上网的,但是能够和主机互通,因为是通过共享功能实现的。
2025-06-26 14:55:54
319
原创 第一届贵州理工校赛--Directory Explorer
加一些字典,题目提示文件查看的命令,那么添加,cat,tac,less,more,head,tail,nl,<,>,{,},',$,空格,`,\,",先试试这些。那么最重要的问题来了,怎么打出这个tab呢,因为这是在浏览器中,不能直接使用tab键,那么我们可以在记事本或者编译器中使用,然后复制粘贴即可,如下所示。payload中并不是空格,而是tab,在文本中,Tab通常显示为一个较宽的空白(类似多个空格),但它是一个。嗯,都被过滤了,不要看长度不一样,不一样是因为测试的字符长度不同,上面的都是被过滤了。
2025-05-27 12:36:31
684
1
原创 第二届“Parloo”CTF应急响应挑战赛--猫猫保险库
再看一下源代码,发现了一个认证,Authorization认证,认证类型有Inherit auth from parent , No Auth, Bearer Token (安全令牌),API Key,JWT, Basic Auth (基本身份认证),Digest Auth (摘要认证)等,而在CTF中,考的应该是JWT认证,在我另一篇文章中,也说了关于CTF中WEB的考点,这里就是算法篡改了,然后使用burpsuite拦截url/get_secret页面,在请求包加上。进行抓包,确实是算法篡改。
2025-05-24 14:59:29
609
原创 第二届“Parloo”CTF应急响应挑战赛【剖分】
意思是要求访问路径为admin/flag,然后请求头加上认证信息X-Internal-Auth: cateye-internal-000即可得到flag,如下所示。分析一下此页面,可以转账,可以乞讨,还有要100万的信息,那么可不可以注册两个账户,一个给另一个转账呢,再注册一个账号,看看用户列表有没有刚注册的账户。应该是X-Internal-Auth: cateye-internal-000中的不是000,应该是其他的三位数,那么爆破一下。ok,可以看到第一个注册的账户,那么进行转账。
2025-05-23 11:07:19
407
原创 第一届贵州理工校赛--ez-sqli&&ez-include&&ez-include-plus
过滤了许多协议,但是也有其他的协议没有过滤,比如input,此题可以用input解题,但是此黑名单过滤存在一定缺陷,因为不可能把全部过滤了,所以此过滤机制只是过滤了data://,但是并没有过滤data,为什么可以这样操作,这就涉及。ok,flag出来了,此题也可以使用input来解题,两种方法都是可行的,还是挺简单的,没有过滤,那么接下来的一题就存在过滤。关于文件包含的知识点,小伙伴觉得有用的,可以保存下来,那么此题的思路应该就是文件包含了。input协议是个可以访问请求的原始数据的只读流。
2025-05-22 12:55:23
1263
原创 第一届贵州理工校赛--内部威胁情报监控平台
ok,总结一下,此题还是很简单的,能够通过正确的url来获得回显然后再一个个试端口即可,最重要的还是理解提示的意思即可做题。web服务常见端口有,443、80、 3306,8080等,一个个去尝试,看看哪个有回显。提示的意思 是flag在某个web服务的常见端口下,所以可以通过构造payload。嗯,正常回显,那么怎么找flag呢,还有别忘了题目的提示,有提示都比较好做。ok,有回显,说明flag在这,那么构造payload。像这些不正确的端口是没有回显的,正确的有回显。可能以某种格式保存,先试试文本。
2025-05-22 00:34:36
219
原创 第一届贵州理工校赛--网络知识小站
这里我需要解释一下此过滤机制,select关键词在||后面是没有过滤的,但是空格,and,%23,/*出现在url语句中就会过滤。无论是order还是union都显示一个结果,那么说明存在过滤,将关键词过滤了,那么爆破一下,试试哪些没有过滤。出现报错了,确定了就是sql注入,接下来就是尝试爆字段数了,但是出现了一些问题。ok,爆flag列名了,接下来爆出flag,payload如下。这些都是被过滤了,过滤了/*,%23,空格,and。3,然后接着直接爆表名,爆列名,爆flag即可。
2025-05-21 23:08:58
1361
原创 第一届贵州理工校赛--ez-ser
反序列化这里可能存在漏洞,因为用户可以控制输入的数据,构造特定的序列化字符串,触发GIT的析构函数中的条件,或者触发ZeroZone的__toString方法中的eval。这个知识点页面即是知识总结,也是一种提示,说明此题目的主要是php反序列化,对于刚接触ctf的伙伴来说,此页面总结还可以,主要是简洁易懂,刚入门的小伙伴可以保存下来,这也是一个好的知识点总结。嗯,代码审计,对于这类题目,如果有些小伙伴没有接触过php脚本语言,可以把代码给AI分析,AI分析的还是很详细的,那么来解释一下代码。
2025-05-21 17:22:15
743
原创 第一届贵州理工校赛-VVVVVVVVite啊
在CTF中,这种有提示的题目是比较好解决的,题目中已经明确提示了Vite,那么我们只需要网上搜索,vite漏洞即可 ,发现vite存在一个漏洞,编号CVE-2025-30208 ,是。该漏洞允许攻击者通过特定的 URL 参数绕过访问控制,从而读取服务器上的敏感文件。那么我们是不是只需要修改其中的etc/passwd,即可读取flag,payload如下所示。ok啊,flag出来了,此题目难点在于有没有正确理解题目的提示,来获得解题思路.此题目没有太多知识点,主要在于了解vite的漏洞以及应用。
2025-05-21 16:02:08
298
原创 第一届贵州理工校赛CTF
这是一个一个简单的Flask应用,涉及GET和POST请求处理,以及Base64解码,那么最主要的点在于此ssti模板注入通过参数name进行传递,那么也就是说通过url?其中e3s3Kjd9fQ==为{{7*7}}的base64编码,那么接下来构造payload,然后进行base64编码即可,含义:__globals__ 是Python函数的属性,返回函数所在模块的全局命名空间(字典)。作用:获取当前模块的全局变量,包括所有导入的模块和内置函数。好了,此题目比较简单,适合刚入门的,后续会继续更新。
2025-05-21 12:15:05
805
1
Cobalt Strike 4.3
2025-08-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人