Hello

乐清小俊杰

BKPCTF-利用open-uri模块查看服务器文件

作者: 分类: CTF 时间: 2016-03-07 浏览: 1770 评论: 暂无评论

这是一道ruby题... bkp真会玩,web只有rb和py

题目首页只有一句话 浏览/flag 和/source

web31.png

妹的 我当然浏览/flag 然后...

web32.png

2333 进入正题 看源码 不要怕 每一行我都在后面解释了~

阅读全文»

BKPCTF-web1-日文编码注入

作者: 分类: CTF 时间: 2016-03-07 浏览: 2066 评论: 1条评论

0x00 背景

题目给了一个网站链接和源码

网站就是一个问卷调查 问你name,quest,和喜欢的颜色 然后返回查询结果

不过结果被页面的js处理了一下 只有一个数字

web11.png

可以用chrome的一个websocket应用直接看原来的返回

先看看源码吧

阅读全文»

SSCTF-Writeup-合集

作者: 分类: CTF 时间: 2016-02-29 浏览: 2475 评论: 暂无评论

感觉这次web好难 感谢各路大牛的助攻
去实验室和学长们一起讨论 感觉还是很high的
讲道理还是要写一波wp

0x01 web100-upupup!

就是一个上传的页面

常规的改文件名 和 固定后缀

看标题 应该是大写某个东西绕过

试过 爆破文件名后缀 各种大小写配合 无果

最后

阅读全文»

如何优雅的搭讪mysql然后推倒它

作者: 分类: Penetration 时间: 2016-02-24 浏览: 1662 评论: 1条评论

说好的exploit怎么能没有

0x00 背景

通过wooyun上的一个漏洞 加上apache解析漏洞getshell 就不赘述了
通过大马搜索“mysql_connect” 逆向追踪找到账号密码 root:空
常规无法连接 报错 /tmp/mysql.sock 不存在

正常连接.png

阅读全文»

BambooFox-kobesystem-Writeup

作者: 分类: CTF 时间: 2016-02-23 浏览: 1058 评论: 暂无评论

题目链接:https://kobesystem.azurewebsites.net/

描述

timu.png

进去看看

timu0.png

阅读全文»

Top ↑