最近重新装了系统,把原来的Windows和Linux双系统全删了,又买了一块固态,等快递到了重新安装Linux
所以打算在Windows上来个虚拟机
下载了kali虚拟机,打不开,以为是下载文件的问题,于是创建一个新虚拟机,仍然报错,于是怀疑是VirtualBox本身有问题。
通过报错内容可得vboxsup 服务当前是停止状态,且退出码是 1077 (0x435),表示该服务未能启动,通常是由于驱动或相关文件缺失或损坏。
尝试手动启动该服务,否则只能重新装了
123sc query vboxsup//检查VBox状态sc start vboxsup//手动启动
启动成功,虚拟机成功打开
拓展命令解释:
123sc query vboxsup//检查VBox状态sc start vboxsup//手动启动
sc:
sc 是 Service Control 的缩写,它是 Windows 提供的一个命令行工具,用来与系统服务进行交互。sc 允许你启动、停止、查询、配置、删除等操作系统中的服务。
query:这是 sc 命令的一个参数,用来查询服务的当前状态。query 表示你希望查 ...
真的会谢,2020年的ctf都这样基础吗…
经过测试,得如上条件
那就传一个披着动图皮的马
常规步骤,先gif检测绕过前端,然后抓包改文件后缀和名称,但是这个题不知道为什么会自动把上传的文件名称修改,我们只需要使用它回显的路径和名称即可
CTF复现
未读莫名其妙的文件上传题只能传gif
首先按照常规思路,打算先正常上传一张图片查看符合的http请求格式,但是无论jpg还是png都不行,传了gif显示文件过大
想到传伪装成gif格式的文件
文件幻术头
文件类型
魔术头(十六进制)
魔术头(ASCII 字符)
JPG
FF D8 FF
不可打印字符
PNG
89 50 4E 47 0D 0A 1A 0A
.PNG....
GIF
47 49 46 38 37 61
GIF87a
GIF
47 49 46 38 39 61
GIF89a
经测试,文件后缀不能是php,检测文件内容不允许有<?
行吧,网上偷学了一招[BUUCTF——极客大挑战 2019]Upload 1-CSDN博客
.phtml
eval($_POST['shell']);
成功连接到蚁剑
后台取得flag{a7018908-3255-4bc1-8de3-bdcc176d3feb}
CTF复现
未读提示自己有备份网站,直接dirsearch扫,有个flag.php
这个flag.php没内容,一看就是假的.
www.zip直接访问下载
可以看到这个网站的文件
打开flag.php,内容如下
一眼假,我们再看index.php和class.php
进行一个代码审计!index文件1include 'class.php';
会将 class.php 文件的内容包含进来,并在当前文件中执行。,相当于两个文件中的代码属于一体的.
class文件Name 类,包含私有属性 $username 和 $password,以及三个方法:
__construct(): 构造函数
__wakeup(): 反序列化时调用
__destruct(): 析构函数
明显是反序列化的问题,解决此问题需要满足几个条件
有unserialize()
反序列化函数参数可控
存在可利用的魔术方法,尤其注意wakeup.destruct
一层一层地研究该类在魔法方法中使用的属性和属性调用的方法,看看是否有可控的属性能实现在当前调用的过程中触发的
找到我们要控制的属性了以后我们就将要用到的 ...
环境配置
未读最近在学习vue.js和hexo框架.发现两者的下载安装均需要npm和cnpm,而网上推荐的使用淘宝镜像源下载依然不能下载成功
如果安装cnpm卡在loadDep这里,则需要将npm更新一下
更新npm:
1npm install -g npm
重启终端,再重新安装cnpm:
1sudo npm install -g cnpm --registry=https://registry.npm.taobao.org
参考文章:
https://blog.csdn.net/rongqwe/article/details/111990401
信息收集 抓包提示很明显,我们找到secr3t.php
不想当脚本小妹,所以要仔细研究代码
123456789101112131415<html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; exit(); } include($file); //flag放在了flag.php里?></h ...
说实话我觉得这篇博客写的非常详细了(已存本地
CTFWeb-命令执行漏洞过滤的绕过姿势_绕过空格过滤-CSDN博客
个人思路的缺失为,发现对url有过多的过滤后,没有转变思路想到去index.php中查看源代码
payload:?ip=127.0.0.1;tac$IFS$9ls;
(反引号括住ls,表示把ls命令执行的结果作为参数传入前一个命令)
$IFS$9:代替空格
CTF复现
未读看了下源代码,发现有个secret.php
跳转后显示
由于题目与http相关,于是猜测更改请求头Referer
下一个是浏览器,改user-agent
把X-Forwarded-For改成127.0.0.1
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment
CTFwp
未读钓鱼邮件
首先拿到附件后是一个eml文件,用邮件应用打开
看到是一个压缩包,解压需要密码
看到描述,24岁生日,而邮件日期是2024.11.11,猜测密码是出生日期,即20001111,正确,拿到生日快乐.exe文件
看题目描述提示这是一个木马程序,运行后会建立一个我们与攻击者的连接,用wireshark抓包<建议用虚拟机打开>
找目标ip,一个技巧是考察你的眼力和反应,点击程序后迅速锁定下一个出现的流量包,不过经验总结是找比较特殊有规律的,比如这个题目的连续三个218和5555端口
找到目标ip222.218.218.218:5555,用网上在线cyberchef的md5转换一下就OK