Wp
  • 2024-11-042024SHCTF--Crypto--Week1&Week2--WP
    2024SHCTF注:针对2024SHCTF赛事,写下自己的解题思路以及个别赛题赛后复现对于题目而产生的理解。Week1d_knowntask:fromCrypto.Util.numberimport*fromgmpy2import*fromflagimportflagm=bytes_to_long(flag)p=getPrime(1024)q=next_prime(p)n=p*qe=
  • 2024-11-032024-三叶草安全技术小组第十五届"极客大挑战" wp
    Crypto1.凯撒加密YEI{CKRIUSK_ZU_2024_MKKQ_INGRRKTMK}6位SYC{WELCOME_TO_2024_GEEK_CHALLENGE}2.RSA原文:fromCrypto.Util.numberimportbytes_to_long,getPrimefromsecretimportflagp=getPrime(128)q=getPrime(128)n=p*qe=65537m=bytes_to_long(fla
  • 2024-11-01WordPress域名更换小记
    WordPress域名更换记录1.准备工作​ 在开始之前,要有一个全面的备份,包括网站的文件和数据库。这确保了如果出现问题,你可以恢复到更改之前的状态。不然中间卡壳直接连后台都打不开了,只能重装。​ 其次,默认你已经有了一个新域名,并且在阿里云域名控制平台做好了解析。2.WordPress
  • 2024-11-01web集群项目-迁移与接入负载
    1.web01数据库迁移到db01项目背景:网站集群访问量或数据量越来越大单台机器无法承受.项目实时步骤:准备新环境部署数据库服务(版本一致)临时停止服务,旧环境备份,新环境恢复,测试修改数据库地址(用户,密码,库),指向新的环境(wp-config.php代码中连接数据库的配置文件)
  • 2024-10-302024-SHCTF Web WP
    [Week1]1zflask按照提示访问robots.txt,访问/s3recttt得到一个python文件在api路由传参,直接执行命令得到[email protected]('/api')defapi():cmd=request.args.get('SSHCTFF','ls/')result=os.popen(cmd).read()returnresult[Week1
  • 2024-10-29强网拟态2024 wp
    CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:#密文ciphertext="0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e445658595844050f5d0f0f55590c555e5a0914"#将十六进制字符串转换为字节cip
  • 2024-10-272024 四川省大学生信息安全技术大赛 安恒杯 部分 WP
    文章目录一、前言二、MISCunzip-png拓展第47张图片重要的文件三、WEB四、CRYPTO五、REVERSE一、前言WP不完整,仅供参考!除WEB外,其余附件均已打包完毕,在这里也是非常感谢师傅的附件支持!123网盘下载:https://www.123pan.com/s/q2J1jv-vRJvd?提取码:0905提取码:09
  • 2024-10-27[2019红帽杯]easyRE WP
    [2019红帽杯]easyRE查壳无壳,64位elf文件分析首先没找到什么有用的函数,用shift+12搜索字符串定位这个字符串x追踪到函数首先关注这里第一个for循环,按tab到汇编界面查看这是个简单的异或,写一下脚本a=[73,111,100,108,62,81,110,98,40,111,99,121,127,121,46,
  • 2024-10-26NewStar re ezencrypt wp
    NewStarreezencryptwpjadx打开[外链图片转存中…(img-qiKfNETY-1729913193217)]发现加密,点进去[外链图片转存中…(img-q5cEWSnD-1729913193218)]发现先AES加密,key是title,然后Base64编码,让母后doEncCheck,我们没找到doEncCHeck的源码官解提到有native标签说明函
  • 2024-10-24CTF Week8 WP
    作业管理系统简单的PHP上传,传一个带shell的php文件就可以了.示例文件<?phpechoshell_exec("ls/");echoshell_exec("cat/flag");phpinfo();?>来源:题库LocalCat验证是否为本地用户,在请求头部添加X-Forwarded-for:127.0.0.1即可.来源:题库电子木鱼Rust代码审
  • 2024-10-24SHCTF(week 2)web-wp
    1.guess_the_number:F12后查看源码并下载,由于可以获得第一个数,要知道seed可以使得每次生成的随机数一样,我们考虑爆seed,写脚本如下:importrandomdefr1(seed):random.seed(seed)returnrandom.randint(1000000000,9999999999)forseedinrange(1000000,9999999):
  • 2024-10-24SHCTF(week 1)web-wp
    1.1zflask:题目描述问robots有什么用,那就进入/robots.txt目录找到/s3recttt,下面根据下载的文件内容进入/api目录,覆盖SSHCTFF变量?SSHCTFF=cat/flag就可以得到flag。2.MD5Master:使用fastcoll生成指定头文件的MD5碰撞,下面拖到16进制编译器去个头,并url编码发过去就行(这里不要用
  • 2024-10-23cyi 源鲁杯2024第一轮wp
    Round1Misc[Round1]hide_pngstegsolve黑白通道(需要自己适当调整大小),然后丁真YLCTF{a27f2d1a-9176-42cf-a2b6-1c87b17b98dc}[Round1]plain_crack给了build.py和初始的build,压缩后发现两个文件一样,且加密算法为zipcrypto,考虑明文攻击APCHPR,得到秘钥就可以停了使用
  • 2024-10-23cyi 源鲁杯2024第二轮wp
    Round2Web[Round2]Cmnts查看源码,base64解码得到路径get_th1s_f1ag.phpparse_str($_SERVER['QUERY_STRING']);#将url?后面的字段截取,并分别设置成变量(变量覆盖)主要逻辑在这块(感觉应该是想考变量覆盖的,但是好像代码写错了?)if(isset($key)&&$key==='a7a795a8efb7
  • 2024-10-220xgame ez_unser wp
    0xgameez_unserwp之前一直以为自己会了,做了一遍还是不会,这次写的详细一点<?phphighlight_file(__FILE__);classMan{private$name="原神,启动";publicfunction__wakeup(){echostr_split($this->name);}}classWhat{private$Kun="
  • 2024-10-19NewStarCTF-WP合集
    梦开始的地方第一~二周misc-decompress将所有压缩文件放在一个目录,使用Bandizip解压.001,然后使用md5计算器计算内部内容,即可获得flagmisc-用溯流仪见证伏特台首先进入所给链接找到威胁盟报告,发现由于b站原因导致视频不清晰,于是下载央视频后搜索该新闻,再读出信息powerj7km
  • 2024-10-16WordPress WP_Query自定义搜索多个关键词
    WP_Query是 WordPress 中用于查询文章和自定义内容的核心类。它提供了强大的查询能力,允许开发者以多种方式从数据库中检索和展示内容。WP_Query支持广泛的查询参数,可以用于获取文章、页面、自定义文章类型等。所以通过WP_Query可以创建复杂的搜索功能,以便根据各种条件检索内
  • 2024-10-10HTB buff wp
    难度:easy初步端口扫描:开了两个端口,7680没有什么信息,8080是web服务,进去看一下,在concat.php发现版本信息searchsploit搜一下,发现payload,选用48506这个脚本修改一下脚本,不用他给的交互式shell(太难用了),在写入的php文件中加入文件上传功能,弹回来个shell,用msf收一下直接用mu
  • 2024-10-09wordpress建立数据库连接时出错怎么办
    WordPress在建立数据库连接时出现问题通常是因为配置文件 wp-config.php 中的信息不正确或数据库本身的问题。你可以按照以下步骤来排查和解决问题:检查配置文件:打开你的WordPress安装目录下的 wp-config.php 文件。确认数据库名称(DB_NAME)、用户名(DB_USER)、密码
  • 2024-10-08玄机——第四章-windows日志分析 wp
    文章目录一、前言玄机邀请码免费分享二、概览简介三、参考文章四、步骤(解析)准备步骤#1.0步骤#1.11、审计桌面的logs日志,定位所有扫描IP,并提交扫描次数步骤#1.22、审计相关日志,提交rdp被爆破失败次数拓展1.1步骤#1.33、审计相关日志,提交成功登录rdp的远程IP地址,多个
  • 2024-10-08第三届广东省大学生网络攻防竞赛wp
    一、WEB1.消失的flag访问提示AccessDeniedfakeip插件伪造ip提示FileisNull尝试加file参数?file=index.php`提示`donothack!!大概是filter-chain参考文章:https://www.cnblogs.com/linuxsec/articles/12684259.htmlhttps://blog.csdn.net/yuanxu8877/article/details/12760726
  • 2024-10-07moectf-wp(web)
    记录下自己做题的经历,欢迎老登们参观1.入门指北:没啥好说的,解压以后phpstudy开一个网页放在文件夹里直接就能出flag。2.弗拉格之地的入口:题目也是非常直接(毕竟是引导我这种小白),我直接召唤dirsearch扫描,也是顺利得到结果,打开网页进入/webtutorEntry.php,成功获得本题flag
  • 2024-10-072024熵密杯wp
    第一部分:初始谜题这一部分算是开胃菜,形式也更像平时见到的CTF题目,三个题目都是python加密的,做出其中任意一个就可以进入第二部分,也就是一个更类似真实情境的大型密码渗透系统。但每个初始谜题都是有分数的,所以就算开了第二部分也当然要接着做。每个题目也都有前三血的加成,一血5%,二
  • 2024-10-072024高校网络安全管理运维赛 wp
    0x00前言本文是关于“2024高校网络安全管理运维赛”的详细题解,主要针对Web、Pwn、Re、Misc以及Algorithm等多方向题目的解题过程,包含但不限于钓鱼邮件识别、流量分析、SQLite文件解析、ssrf、xxe等等。如有错误,欢迎指正。0x01Misc签到给了一个gif,直接在线分帧得到synt{fvtava-dh
  • 2024-10-07江苏省第二届数据安全技术应用职业技能竞赛初赛WP
    一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“.enc”结尾,那这里我们得先简单了解一下“.enc”结尾的是什么类型的文件。简单来说“.enc”结尾的文件通常是经过加密的文件。具体来说,