Fidcer'Blog

Fidcer'Blog

A student

豌豆杯入学ctf
web题 1.题目:小可爱第一步肯定是绕过本地回环地址一开始想到的是x-forward-for等告诉服务器我的地址但发现没有绕过 看题目题目是说来源地址想到了referer成功绕过这里没啥思路只能爆破密码为orange 访问到另外一个页面 然后登录。 发现是一张迪丽热巴的图片 这个主管很喜欢迪丽热巴啊!!将图片下载下来,用binwalk查看下发现有压缩包!foremost下得到压缩包发现有密码这个地方解了很久发现使用Dilraba的md5。。。。得到一张图片再一次foremost得到一个压缩包成功拿到flag2.题目:单身二十年 12345678910111213141516<?...
CTF内网渗透题
记一次CTF内网渗透,据说是从护网复现过来的。 这是第一个flag。。。既然我们知道这是wordpress正常套路那我们通过wpscan扫描一下 如下图发现存在xmlrpc.php,根据经验这个php存在用户密码爆破,那我们尝试一下参考:Wordpress xmlrpc.php -common vulnerabilites & how to exploit them 通过文章发布的地方知道存在一个power_admin的用户通过xmlrpc.php验证一下不知道为什么是不是我个人问题输入正确账号密码后没有直接给我跳转到wp-admin/index.php页面还是在原来页面。...
自己整理的信息收集1.0思维导图
最近花了一会整理的信息收集1.0,有些详细的内容还不是很全。用来给我自己当作一个备忘录年纪大了记性不好,有时间的话会持续更新。
Uscms代码审计
0x01 第一处:前台任意文件删除漏洞信息:前台myup.php文件最后一段存在任意文件删除代码: 漏洞点:http://xxx/myup.php 第47行只对..做了过滤,我仍然能任意删除网站内的文件,直接构造poc, Burp POC: 1234567891011121314POST /UsualToolCMS/myup.php HTTP/1.1Host: 192.168.235.242User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0Accept: tex...
cnvd-c-2019-48814 批量getshell
简单写一个通过 cnvd-c-2019-48814 批量getshell 扫描器可为个人和安全团队作为内部扫描器使用。扫描器切勿用于非法用途!! 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586# -*- coding: UTF-8 -*-#Author:fidcerimport requestsimport sy...
Retaddr
###Retaddr 这是最典型的栈溢出利用是覆盖程序的返回地址为攻击者所控制的地址 通过checksec检查编译的程序,程序为32位 开启NX保护。 将程序放入32位的ida F5反编译, 点开stkof函数,可以看到字符串距离ebp的长度为0x108 那么栈的结构就为 我们现在只需要找到正确的返回地址就能拿到flag,我们看到ida中有一个getflag的函数 我们需要找到getflag函数的入口,在ida中按tab 发现getflag的地址为0x0804856B 那么我们的payload就写为 10x108*'a'+'bbbb'+...
Casino Royale: 1
Casino Royale: 1难度:Intermediate 关于:Will you gain your status as a 00 agent? 题目地址:https://www.vulnhub.com/entry/casino-royale-1,287/# Flags:您的目标是获取root和Flag is /root/flag/flag.sh Write Up:0x01 获取root1.通过nmap扫描靶机端口版本,发现存在四个端口:21、25、80、8081nmap -sV x.x.x.x 2.我们从80端口入手,首先查看网页的源代码并无发现线索,其次对80端口进行目录爆破找...
总结2018
Welcome to my blog, enter password to read.
isg 3道web wp
第一题:calc calc看样子是命令执行通过n次尝试,成功执行代码![W))I3(_DS0$}GKXVHKJJ3W.png直接cat flag 第二题:secret首先打开页面看到的是这个页面输入密码后国际惯例查看下源代码,很兴奋的发现有flag ![]O}YTYQ84FF{WQDF`PGN7.png]5 base64解码!!!发现啥都没有被骗了。。。然后我们get下/![LOG9$7@TZR$4J8`~LJ%6{24.png]7发现有个差不多的东西继续base64解码成功获取flag 第三题:news看样子是一道注入题,给了一个app.py链接:https://pan.baidu....
[读书笔记] mail理论
很久之前的笔记整理下 MX代表的是MaileXchange,当一封邮件要发送出去的时候,邮件主机会先分析那封信的目标的DNS 先取得MX标志(注意 MX标志可能会有多部主机)然后以最优先MX主机为准将信发送出去 我们熟悉的outlook、foxmail等都是用来收信和发信的,称之为MUA:mail user agent,邮件用户代理 MUA并非直接将邮件发送至收件人手中,而是通过MTA:Mail Transfer Agent,邮件传输代理代传递,sendmail和postfix就是扮演MTA的角色 一封邮件的流程是:发件人:MTA --> 若干个MTA -> MTA -> MDA 12...