xctf-catcat-new(文件包含,Flask 会话管理) 这题考察python文件包含,Python 内存空间,以及通过编程搜寻 SECRET_KEY ,并通过 flask-session-cookie-manager 查看和伪造flask web程序的 session ,科技含量相当的高。 /proc/self/cmdline是一个特殊文件,表示当前进程的命令行参数 /proc/self/maps是一个特殊文件,表示当...
xctf-Cat(Django 报错信息泄露) 这题考察Django的报错信息泄露,以及@+绝对路径访问数据库内容,在PHP 5.5及之前版本中,可以使用@前缀来指定文件路径,将文件上传到远程服务器。这种方式在cURL请求中是通过CURLOPT_POSTFIELDS来设置的(大雾),以后再来填坑。 ailx10 1970 次咨询 4.9 网络安全优秀回答者 互联网行业 安全...
在XCTF(Capture The Flag)比赛中,cat挑战通常是与密码学和数据加密相关的题目。这类挑战通常涉及到对加密算法、密钥和密文的分析,以找出加密背后的明文或获取关键信息。以下是cat挑战的一些常见类型和相应的解决策略。 对称加密算法:例如AES、DES等。这种类型的加密使用相同的密钥进行加密和解密。要解决这类挑战,需要分...
xctf-cat 随手输一个,发现url有变化 参数传过去之后不知道发生了什么,试一下127.0.0.1 发现执行了ping命令,尝试命令执行 存在过滤,又试了几个,发现@没被过滤,接着尝试宽字符 复制html打开 可以看到路径,用的是django框架,下面尝试读取该框架下的默认settings.py 查到配置信息,之后尝试读取数据库信息 post里面能找...
攻防世界XCTF:Cat,知识点:phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeFuzzURL,得到如下结果:1、正常URL,返回ping结果2、非法URL(特殊符号),返回InvalidURL3、%80,返回Django报错通过第三种情况,判断出后端架构,猜测PHP层的处理逻辑。当CURLOPT_SAFE_UPLOAD为tru
XCTF:CAT(超ascii编码报错|php|django|) 首先提交百度的域名发现没有反应,接着提交本地的ip发现反馈了一个ping的本地ip记录 首先使用管道符号执行ls命令,得到的回显是Invalid URL,在尝试后发现过滤了许多符号,只保留了字母数字和@小数点等 127.0.0.1| ls...
WhITECat安全团队是起源实验室合作安全团队,主要致力于交流分享团队成员技术研究成果、即时发布最新的漏洞新闻资讯、各大厂商内推通道以及各种安全相关延伸。团队成员目前由起源实验室核心成员、一线安全厂商攻防实验室、某研究院、漏洞盒子TOP10白帽子等人员组成。团队内有不定期的技术交流,(不可描述)工具分享等活动,致力于...
functionreverseEnc(argarray){vartest=0;varoutput=newArray();for(vari=0;i<argarray.length;i++){varx=argarray[i];if(test==1){varsub=(i&3);x=x-sub;//原流程加上相与值.}x=x-6;//原流程加6test=(argarray[i]&1);output[i]=x;}returnoutput;} ...
function findReqR6(){var pw = stoh("XYzaSAAX_PBssisodjsal_sSUVWZYYYb"); //从get_pw()的到的返回值var required = new Array();for(var i = 0 ; i < pw.length; i ++ ){var a = pw[i];a = a - 5; //原流程加5if(i & 1 == 1){a = a + 3; // 原流程减3}required[...
=1我们进入页面观察界面我们考虑到是sql注入这里我们演示的是sqlmap的注入方法 首先我们页面的post请求进行抓包操作随便输入一点内容 这就是我们抓下来的包了将这些保存为1.txt放到sqlmap中去跑输入命令:pythonsqlmap.py -r1.txt--dbs 对new在进行爆破输入命令:pythonsqlmap.py -r1.txt-D news ...