Dr0n's blog
  • 首页
  • 时间轴
  • 分类
  • 标签
  • 关于
  • 友链
  • ctfd

flask算pin

flask在开启debug模式后会启动调试模式,一般为/console,需要正确的PIN码才能进入 python3.8和python3.6生成PIN的算法不同 算法代码在site-packages/werkzeug/debug/__init__.py 需要的信息 代码中 文件中 username getpass.getuser() /etc/passwd mod
2022-03-25
python
#flask #python

php绕过open_basedir

open_basedir一般用来限制跨目录读写文件 php绕过open_basedir是一个古老的漏洞,在2009年左右就被提出来了 glob://opendir()函数为打开目录句柄,readdir()函数为从目录句柄中读取条目。 这里结合两个函数来列举根目录中的文件: 1234567$a="glob:///*";if ( $b = opendir($a)
2022-03-25
php
#总结 #php #open_basedir #bypass

HSC1th 2022-wp

miscSign-inflag{HSC_W3LC0M3} DORAEMON 哆啦A梦把泡好的QR放进口袋后,用六位数字把自己放好了。你能找到它吗? 压缩包先暴力破解出密码为376852 得到一张图片,发现高度不对劲,增加一点高度,看到破损的二维码把定位符补上,扫码得到flag 汝闻,人言否看到压缩包的50 4B 01 02,但是没找到头,搜了一下发现头被改成了4B 50结尾
2022-02-20
wp
#wp #2022 #HSC

pwnthebox-内网渗透(入门)

使用到的工具kaliburpfirefoxreGeorgproxychainsnmap冰蝎蚁剑 题目描述根据描述得知有两层,因为是demo题目,所以给出了漏洞,降低了难度,实际上的题目漏洞点是不知道的,需要自己发掘 解题第一层apache解析漏洞上传1.php.jpg即可getshell 有了第一台主机的shell后首先要做的就是信息收集了 信息收集首先看ip,网段等信息。。。上来啥命令用不了
2022-01-14
内网
#内网渗透 #CVE

AWD不死马与克制方法

不死马一个典型的不死马: 12345678910111213<?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.l.php'; $code = '<?php if(md5($_GET["pass"])==
2022-01-03
awd
#awd #不死马

【ctfshow】摆烂杯-wp

摆烂了,没有wp
2021-12-26
wp
#wp #ctfshow

2021台州市首届网络安全大赛

喜提榜一 Webweb1flag在请求头中 web2扫描目录得到后台路径/admin 用admin,admin888弱口令进入后台 在网站安全一栏中使用检测木马功能,发现后门 使用文件管理功能查看木马文件,发现被混淆了 1234567891011<?php$mt = "mFsKCleRfU";$ojj = "IEBleldle";$hsa = &q
2021-12-17
wp
#wp #2021 #台州

2021NUAA-wp

时间有点紧,有几题差一点 签到腾讯会议flag{we1c0m_t0_asur!ctf} miscbaby_mix伪加密,09改成00图片上边左边看到白条,应该是lsbstegsolve查看得到二维码扫码得到 14a5a4a584732544748424658515654514f4634575135435447564a4749564a5347463455595754564f464c444f57525
2021-12-11
wp
#wp #nuaa #2021

【ctfshow】web入门-权限维持

WEB670-WEB676这几题做法都一样发现/var/www/html目录可写,既然是权限维持,那么直接传不死马 12345678910<?phpset_time_limit(0);ignore_user_abort(1);unlink(__FILE__);while (1) {$content = '<?php @eval($_POST["shell&
2021-12-09
ctfshow-web入门
#wp #ctfshow #web入门

首届安徽省“追日杯”大学生网络安全挑战赛-wp

混了个三等奖,奖状至今未发(主办方跑路了。。。) MISCcheckinflag{welcome_to_zrb@2021} 阵法的奥秘提示是8进制,观察到最后的数字是变化的 123456789PING zrb.edisec.net: 56 data bytes64 bytes from zrb.edisec.net: icmp_seq=3 ttl=51 time=97.77 ms64 bytes
2021-12-05
wp
#2021 #wp - 追日杯 - 安徽
1…5678910

搜索

Hexo Fluid
载入天数... 载入时分秒...
总访问量 次 总访客数 人
浙ICP备2022002247号-2