分类 kali 下的文章 - 一个CTFer的小窝
首页
状态
友链
留言
追番
更多
视频
搜 索
1
Docker常用命令
56 阅读
2
Jet全家桶和Navicat激活(仅可用于学生学习使用)
43 阅读
3
CTF show web入门之文件上传
39 阅读
4
华为交换机&路由器命令
37 阅读
5
软考基本知识
33 阅读
CTF
SQL注入
文件漏洞
PHP特性
命令执行
云存储
云网络
Linux
kali
OpenWrt
登录
搜 索
标签搜索
MySQL
数据库
DNS
根服务器
根节点
软件
激活
HVV
云安全
网络安全
W1lsp0
累计撰写
24
篇文章
累计收到
2
条评论
首页
栏目
CTF
SQL注入
文件漏洞
PHP特性
命令执行
云存储
云网络
Linux
kali
OpenWrt
页面
状态
友链
留言
追番
视频
用户登录
登录
找到
6
篇与
kali
相关的结果
2021-07-28
ctfshow web入门 爆破
Author:CCc1QQ:1027832304Web23题目:还爆破?这么多代码,告辞!源码:<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 11:43:51 # @Last Modified by: h1xa # @Last Modified time: 2020-09-03 11:56:11 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); include('flag.php'); if(isset($_GET['token'])){ $token = md5($_GET['token']); if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){ if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){ echo $flag; } } }else{ highlight_file(__FILE__); } ?>分析:subset:获取字符intval:获取整数值get传参token,并进行md5加密判断 第2位 === 第15位 并且 第15位 === 第18位判断 (第2位整数值+第15位整数值+第18位整数值)/第2位整数值===第32位整数值脚本:import hashlib dic = '0123456789qwertyuiopasdfghjklzxcvbnm' for a in dic: for b in dic: t = str(a) + str(b) md5 = hashlib.md5(t.encode('utf-8')).hexdigest() if md5[1:2] == md5[14:15] and md5[14:15] == md5[17:18]: print(t) 获得以下字符串:1m 3j k0 kv ll mw尝试后,满足条件的是3jpayload:?token=3jWeb24题目:爆个锤子源码:<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 13:26:39 # @Last Modified by: h1xa # @Last Modified time: 2020-09-03 13:53:31 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); include("flag.php"); if(isset($_GET['r'])){ $r = $_GET['r']; mt_srand(372619038); if(intval($r)===intval(mt_rand())){ echo $flag; } }else{ highlight_file(__FILE__); echo system('cat /proc/version'); } ?> 分析:mt_srand(372619038)生成一个随机数如果给r的参数等于随机生成的随机数则,获得flag 注:从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的因为有了伪随机数,所以知道随机数,然后传给r,就可以获得flag获得随机数1155388967payload:?r=1155388967Web25题目:爆个锤子,不爆了源码:<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 13:56:57 # @Last Modified by: h1xa # @Last Modified time: 2020-09-03 15:47:33 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); include("flag.php"); if(isset($_GET['r'])){ $r = $_GET['r']; mt_srand(hexdec(substr(md5($flag), 0,8))); $rand = intval($r)-intval(mt_rand()); if((!$rand)){ if($_COOKIE['token']==(mt_rand()+mt_rand())){ echo $flag; } }else{ echo $rand; } }else{ highlight_file(__FILE__); echo system('cat /proc/version'); }分析:hexdec:将16进制转换成10进制$rand = intval($r)-intval(mt_rand());通过上面这句,可以通过传入r获得第一个随机数,然后使用php_mt_seed进行逆推,获得种子如果rand存在的,则输出rand,可以将r传入0,使之为负获得第一个种子802091803进行逆推通过网站的响应头发现php的版本为7.3.11则符合只剩下两个经测试是第二个通过代码:if($_COOKIE['token']==(mt_rand()+mt_rand()))可知需要将两个随机数相加获得cookie通过代码: if((!$rand)){ if($_COOKIE['token']==(mt_rand()+mt_rand())){ echo $flag; }可知rand不存在的时候才可以继续往下执行而802091803是我们r=0时输出的随机数使r=802091803,就可让rand=0让其不存在继续执行下面代码然后使用burp进行修改cooke即可获得flagWeb26没成功....Web27题目:CTFshow菜鸡学院招生啦!登录需要学号和密码下面有录取名单和学生学籍信息查询系统录取名单为:学生学籍信息查询系统为:学生学籍信息查询系统查询需要姓名和身份证号录取名单则有姓名和身份证号,但是身份证号中的出生年月是没有的这样可以进行爆破进行抓包,设置爆破点设置成dates yyyyMMdd进行爆破19901004则出现不一样,进行Unicode解码得到学号和密码用户名为学号:10043419密码为身份证号:451023199010043419登录获得flagWeb28没成功wp是爆破前两个目录.....
2021年07月28日
7 阅读
4 评论
0 点赞
1
2