Wp
  • 2024-11-22[攻防世界]Pixel-Princess
    [攻防世界]Pixel-Princess解题下载得到一个压缩包一开始用winrar解压。得到一串jpg字符修改文件头发现没有,以为就是这么一个文件后面卡住时看一眼wp发现原来这就有一个图片,换成7Z之后能解压出来分离一下这个,得到MarioCastle.jpg得到一个密码:BaD_DR4G0N没错,就是卡在了
  • 2024-11-202024源鲁杯部分wp
    pwn[Round1]giaopwnexp:#-*-coding:utf-8-*-frompwnimport*#fromLibcSearcherimport*#p=process("./pwn")p=remote("challenge.yuanloo.com",24519)elf=ELF("./pwn")#libc=ELF("./libc.so.6")context
  • 2024-11-20【漏洞复现】Wordpress Wholesale Market文件读取漏洞
    漏洞描述免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使
  • 2024-11-17赣CTF-Misc方向wp
    checkin下载附件,一张图片,拖进010,在文件尾看到隐藏文本,提取并用社会主义价值解密ez_forensics提示为结合题目进行想象,我们会想到取证第一步vc挂载,但是需要密码,研究图片,lsb隐写,在row:G通道找到密钥挂载,得到flag真的是base64哦考点base64隐写点击查看代码importbase64
  • 2024-11-142024年美亚杯个人资格赛WP
    官方答案未出,仅代表个人观点 容器密码:eS2%u@q#hake2#Z@6LWpQ8^T(R7cg95m\Bv+y;$=/dqxYnEusFf)tb>:HKHwy+e%cR\r=9j:GsK)AV52/3hXfdv8#u7a6JQ^pz><YPNkq*!&案情简介 2024年8月某日,香港警方接获一名本地女子Emma报案,指她的姐姐Clara失联多天,希望报告一宗失踪人口的案件。
  • 2024-11-10BuildCTF-web 刮刮乐(wp)
    进入环境F12查看发现可以利用cmd传参我们传个flag得到回显然后伪造接着没回显了最终构造出tac+/flag tee+1.txt;sleep+5利用反向读取/flag的内容写道指定的1.txt文件中然后暂停5秒,回显了flag
  • 2024-11-10wordpress站外调用指定ID分类下的推荐内容
    在WordPress中,如果你想从站外调用指定ID分类下的推荐内容,你可以使用WordPressRESTAPI来实现。以下是一个基本的步骤指南:1.启用RESTAPI确保你的WordPress站点已经启用了RESTAPI。大多数现代WordPress版本默认启用此功能。2.获取分类ID首先,你需要知道你要调用的分类的I
  • 2024-11-09BUU BRUTE 1 wp
    BUUBRUTE1引子·burpsuite实战指南尝试一下发现用户名和密码是分离的,手动输入常用用户名,发现为admin,得到提示密码是四位数字。之后用bpIntruder尝试爆破,设置payload需要注意的是如果请求间隔太短会报429错误,fix一下请求间隔时间或者设置自动控制429即可。在
  • 2024-11-032024-三叶草安全技术小组第十五届"极客大挑战" wp
    Crypto1.凯撒加密YEI{CKRIUSK_ZU_2024_MKKQ_INGRRKTMK}6位SYC{WELCOME_TO_2024_GEEK_CHALLENGE}2.RSA原文:fromCrypto.Util.numberimportbytes_to_long,getPrimefromsecretimportflagp=getPrime(128)q=getPrime(128)n=p*qe=65537m=bytes_to_long(fla
  • 2024-11-01WordPress域名更换小记
    WordPress域名更换记录1.准备工作​ 在开始之前,要有一个全面的备份,包括网站的文件和数据库。这确保了如果出现问题,你可以恢复到更改之前的状态。不然中间卡壳直接连后台都打不开了,只能重装。​ 其次,默认你已经有了一个新域名,并且在阿里云域名控制平台做好了解析。2.WordPress
  • 2024-11-01web集群项目-迁移与接入负载
    1.web01数据库迁移到db01项目背景:网站集群访问量或数据量越来越大单台机器无法承受.项目实时步骤:准备新环境部署数据库服务(版本一致)临时停止服务,旧环境备份,新环境恢复,测试修改数据库地址(用户,密码,库),指向新的环境(wp-config.php代码中连接数据库的配置文件)
  • 2024-10-302024-SHCTF Web WP
    [Week1]1zflask按照提示访问robots.txt,访问/s3recttt得到一个python文件在api路由传参,直接执行命令得到[email protected]('/api')defapi():cmd=request.args.get('SSHCTFF','ls/')result=os.popen(cmd).read()returnresult[Week1
  • 2024-10-29强网拟态2024 wp
    CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:#密文ciphertext="0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e445658595844050f5d0f0f55590c555e5a0914"#将十六进制字符串转换为字节cip
  • 2024-10-272024 四川省大学生信息安全技术大赛 安恒杯 部分 WP
    文章目录一、前言二、MISCunzip-png拓展第47张图片重要的文件三、WEB四、CRYPTO五、REVERSE一、前言WP不完整,仅供参考!除WEB外,其余附件均已打包完毕,在这里也是非常感谢师傅的附件支持!123网盘下载:https://www.123pan.com/s/q2J1jv-vRJvd?提取码:0905提取码:09
  • 2024-10-27[2019红帽杯]easyRE WP
    [2019红帽杯]easyRE查壳无壳,64位elf文件分析首先没找到什么有用的函数,用shift+12搜索字符串定位这个字符串x追踪到函数首先关注这里第一个for循环,按tab到汇编界面查看这是个简单的异或,写一下脚本a=[73,111,100,108,62,81,110,98,40,111,99,121,127,121,46,
  • 2024-10-26NewStar re ezencrypt wp
    NewStarreezencryptwpjadx打开[外链图片转存中…(img-qiKfNETY-1729913193217)]发现加密,点进去[外链图片转存中…(img-q5cEWSnD-1729913193218)]发现先AES加密,key是title,然后Base64编码,让母后doEncCheck,我们没找到doEncCHeck的源码官解提到有native标签说明函
  • 2024-10-24CTF Week8 WP
    作业管理系统简单的PHP上传,传一个带shell的php文件就可以了.示例文件<?phpechoshell_exec("ls/");echoshell_exec("cat/flag");phpinfo();?>来源:题库LocalCat验证是否为本地用户,在请求头部添加X-Forwarded-for:127.0.0.1即可.来源:题库电子木鱼Rust代码审
  • 2024-10-24SHCTF(week 2)web-wp
    1.guess_the_number:F12后查看源码并下载,由于可以获得第一个数,要知道seed可以使得每次生成的随机数一样,我们考虑爆seed,写脚本如下:importrandomdefr1(seed):random.seed(seed)returnrandom.randint(1000000000,9999999999)forseedinrange(1000000,9999999):
  • 2024-10-24SHCTF(week 1)web-wp
    1.1zflask:题目描述问robots有什么用,那就进入/robots.txt目录找到/s3recttt,下面根据下载的文件内容进入/api目录,覆盖SSHCTFF变量?SSHCTFF=cat/flag就可以得到flag。2.MD5Master:使用fastcoll生成指定头文件的MD5碰撞,下面拖到16进制编译器去个头,并url编码发过去就行(这里不要用
  • 2024-10-23cyi 源鲁杯2024第一轮wp
    Round1Misc[Round1]hide_pngstegsolve黑白通道(需要自己适当调整大小),然后丁真YLCTF{a27f2d1a-9176-42cf-a2b6-1c87b17b98dc}[Round1]plain_crack给了build.py和初始的build,压缩后发现两个文件一样,且加密算法为zipcrypto,考虑明文攻击APCHPR,得到秘钥就可以停了使用
  • 2024-10-23cyi 源鲁杯2024第二轮wp
    Round2Web[Round2]Cmnts查看源码,base64解码得到路径get_th1s_f1ag.phpparse_str($_SERVER['QUERY_STRING']);#将url?后面的字段截取,并分别设置成变量(变量覆盖)主要逻辑在这块(感觉应该是想考变量覆盖的,但是好像代码写错了?)if(isset($key)&&$key==='a7a795a8efb7
  • 2024-10-220xgame ez_unser wp
    0xgameez_unserwp之前一直以为自己会了,做了一遍还是不会,这次写的详细一点<?phphighlight_file(__FILE__);classMan{private$name="原神,启动";publicfunction__wakeup(){echostr_split($this->name);}}classWhat{private$Kun="
  • 2024-10-19NewStarCTF-WP合集
    梦开始的地方第一~二周misc-decompress将所有压缩文件放在一个目录,使用Bandizip解压.001,然后使用md5计算器计算内部内容,即可获得flagmisc-用溯流仪见证伏特台首先进入所给链接找到威胁盟报告,发现由于b站原因导致视频不清晰,于是下载央视频后搜索该新闻,再读出信息powerj7km