分类 Linux 下的文章 - 一个CTFer的小窝
首页
状态
友链
留言
追番
更多
视频
搜 索
1
Docker常用命令
56 阅读
2
Jet全家桶和Navicat激活(仅可用于学生学习使用)
43 阅读
3
CTF show web入门之文件上传
39 阅读
4
华为交换机&路由器命令
37 阅读
5
软考基本知识
33 阅读
CTF
SQL注入
文件漏洞
PHP特性
命令执行
云存储
云网络
Linux
kali
OpenWrt
登录
搜 索
标签搜索
MySQL
数据库
DNS
根服务器
根节点
软件
激活
HVV
云安全
网络安全
W1lsp0
累计撰写
24
篇文章
累计收到
2
条评论
首页
栏目
CTF
SQL注入
文件漏洞
PHP特性
命令执行
云存储
云网络
Linux
kali
OpenWrt
页面
状态
友链
留言
追番
视频
用户登录
登录
找到
13
篇与
Linux
相关的结果
2021-08-20
给一个师哥搞文件发现的编码问题
图片图片以二进制流的形式为xff\xd8\xff\xe0\x00\x10JFIF\x00\x01\x01\x01\x00\x01\x00\x01\x00\x00\xff\xdb\x00C\x00\x06但使用burpsuit直接输出的时候却是乱码格式,然后使用python来输出的时候也为乱码格式(其实为UTF-8),也就是传输的时候为UTF-8的格式传输的。这个时候查看字符串的格式为 "str"。这个时候使用字符串转字节流的方式进行输出,输出了和代码中相同的字符串。这说明以二进制读取图片的时候读取的流为字节流。但是转换的时候会有错误,只要使用下面的代码忽略错误就行burp0_data.decode('utf-8','ignore')贴一下代码import requests with open('image.png','rb')as f: img=f.read() burp0_url = "https://" burp0_cookies = burp0_headers = burp0_data = b'------WebKitFormBoundaryT4EDabPQX1udNKUR\r\nContent-Disposition: form-data; name=\"qh_img\"; filename=\"777.jpg\"\r\nContent-Type: image/jpeg\r\n\r\n'+img+b'\r\n------WebKitFormBoundaryT4EDabPQX1udNKUR--\r\n' print(burp0_data.decode('utf-8','ignore')) r=requests.post(burp0_url, headers=burp0_headers, cookies=burp0_cookies, data=burp0_data) print(r) print(r.text)
2021年08月20日
19 阅读
1 评论
0 点赞
2021-08-03
Burpsuit失效后重新安装出现的问题
论Burpsuit的出现的问题1.java格式[warning]使用jdk1.8版本[/warning]必须使用jdk8,这样会避免大大小小的问题2.汉化使用在jdk11以上,-Xbootclasspath/p is no longer a supported option出现这个问题。这是因为jdk升级问题导致某些包被替换。于是使用以下命令启用汉化(但是汉化不完全)java -Dfile.encoding=utf-8 -javaagent:BurpSuiteChs.jar -noverify -javaagent:BurploaderKeygen.jar -jar burpsuite_pro_v2021.7.jar最后贴一个巨佬的BP的安装办法
2021年08月03日
8 阅读
4 评论
0 点赞
2021-07-28
ctfshow web入门 爆破
Author:CCc1QQ:1027832304Web23题目:还爆破?这么多代码,告辞!源码:<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 11:43:51 # @Last Modified by: h1xa # @Last Modified time: 2020-09-03 11:56:11 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); include('flag.php'); if(isset($_GET['token'])){ $token = md5($_GET['token']); if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){ if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){ echo $flag; } } }else{ highlight_file(__FILE__); } ?>分析:subset:获取字符intval:获取整数值get传参token,并进行md5加密判断 第2位 === 第15位 并且 第15位 === 第18位判断 (第2位整数值+第15位整数值+第18位整数值)/第2位整数值===第32位整数值脚本:import hashlib dic = '0123456789qwertyuiopasdfghjklzxcvbnm' for a in dic: for b in dic: t = str(a) + str(b) md5 = hashlib.md5(t.encode('utf-8')).hexdigest() if md5[1:2] == md5[14:15] and md5[14:15] == md5[17:18]: print(t) 获得以下字符串:1m 3j k0 kv ll mw尝试后,满足条件的是3jpayload:?token=3jWeb24题目:爆个锤子源码:<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 13:26:39 # @Last Modified by: h1xa # @Last Modified time: 2020-09-03 13:53:31 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); include("flag.php"); if(isset($_GET['r'])){ $r = $_GET['r']; mt_srand(372619038); if(intval($r)===intval(mt_rand())){ echo $flag; } }else{ highlight_file(__FILE__); echo system('cat /proc/version'); } ?> 分析:mt_srand(372619038)生成一个随机数如果给r的参数等于随机生成的随机数则,获得flag 注:从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的因为有了伪随机数,所以知道随机数,然后传给r,就可以获得flag获得随机数1155388967payload:?r=1155388967Web25题目:爆个锤子,不爆了源码:<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 13:56:57 # @Last Modified by: h1xa # @Last Modified time: 2020-09-03 15:47:33 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); include("flag.php"); if(isset($_GET['r'])){ $r = $_GET['r']; mt_srand(hexdec(substr(md5($flag), 0,8))); $rand = intval($r)-intval(mt_rand()); if((!$rand)){ if($_COOKIE['token']==(mt_rand()+mt_rand())){ echo $flag; } }else{ echo $rand; } }else{ highlight_file(__FILE__); echo system('cat /proc/version'); }分析:hexdec:将16进制转换成10进制$rand = intval($r)-intval(mt_rand());通过上面这句,可以通过传入r获得第一个随机数,然后使用php_mt_seed进行逆推,获得种子如果rand存在的,则输出rand,可以将r传入0,使之为负获得第一个种子802091803进行逆推通过网站的响应头发现php的版本为7.3.11则符合只剩下两个经测试是第二个通过代码:if($_COOKIE['token']==(mt_rand()+mt_rand()))可知需要将两个随机数相加获得cookie通过代码: if((!$rand)){ if($_COOKIE['token']==(mt_rand()+mt_rand())){ echo $flag; }可知rand不存在的时候才可以继续往下执行而802091803是我们r=0时输出的随机数使r=802091803,就可让rand=0让其不存在继续执行下面代码然后使用burp进行修改cooke即可获得flagWeb26没成功....Web27题目:CTFshow菜鸡学院招生啦!登录需要学号和密码下面有录取名单和学生学籍信息查询系统录取名单为:学生学籍信息查询系统为:学生学籍信息查询系统查询需要姓名和身份证号录取名单则有姓名和身份证号,但是身份证号中的出生年月是没有的这样可以进行爆破进行抓包,设置爆破点设置成dates yyyyMMdd进行爆破19901004则出现不一样,进行Unicode解码得到学号和密码用户名为学号:10043419密码为身份证号:451023199010043419登录获得flagWeb28没成功wp是爆破前两个目录.....
2021年07月28日
7 阅读
4 评论
0 点赞
1
2
3