web渗透——6Days_lab-v1.0.1
web渗透——6Days_lab-v1.0.1靶机:
web渗透——covfefe
web渗透——covfefe靶机:
web渗透——evilscience
web渗透——evilscience靶机:
web渗透——Dina-1-0-1
web渗透——Dina-1-0-1靶机:
web渗透——Kioptrix leve1-3
web渗透——Kioptrix leve1-3Kioptrix leve1
Kioptrix leve2
Kioptrix Level3
web渗透——BSides-Vancouver-2018
web渗透——BSides-Vancouver-2018映像笔记链接:https://app.yinxiang.com/fx/386f12bb-ce85-49d4-af8e-181023b19004 or pdf
web渗透——SidkOs1.1
web渗透——SidkOs1.1映像笔记链接:https://app.yinxiang.com/fx/c93e5fe9-4494-4727-810e-3e11655d0485 or pdf
web渗透——Quaoar
web渗透——Quaoar靶机quaoa
CVE-2020-15148 PHP-Yii框架反序列化漏洞复现
CVE-2020-15148 PHP-Yii框架反序列化漏洞复现
在ctfshow web267 这题中很好的体现了此漏洞。
参考链接:CVE-2020-15148 Yii2反序列化RCE分析与复现 - FreeBuf网络安全行业门户
环境搭建
Release 2.0.37 · yiisoft/yii2 (github.com)
下载 : yii-basic-app-2.0.37.tgz
系统环境: kali 2021(子系统)
将下载的压缩包解压,进入目录将会看到如下文件:
进入 ./confog/web.php 将 cookieValidationKey 修改一下,内容随便都可以。不修改启动网页将报错。
输入 php yii serve 启动这个网页。本地8080端口并本地查看
如图所示成功访问页面,接下来 尝试 弱口令登陆: admin:admin
创建反序列化入口: ./controllers/TestController.php
123456789<?phpnamespace app\controllers;class Bac ...
CTFShow-CRYPTO
CTFShow CRYPTO
密码学签到}wohs.ftc{galf
这一看,明显的倒叙了嘛!手动返回来或者写个脚本也可:
1234str = "}wohs.ftc{galf"print(str[::-1])# 结果:flag{ctf.show}
crypto2jsfuck
直接复制到 控制台回车即可出结果!
crypto3方法和上一题一样,但是需要把打开的文件保存到本地查看,网页显示为乱码
crypto4题目:
p=447685307 q=2037 e=17
提交flag{d}即可
方法一:python:
1234567891011import gmpy2p = 447685307q = 2037e = 17phi_n = (p-1)*(q-1)d = gmpy2.invert(e, phi_n)print("p=%s\nq=%s\ne=%s" %(p,q,e))print("d=%s" %(d))
结果:
方法二:RSA - Tool
crypto5题目:
p=44768 ...