m3lon


  • Home

  • About

  • Tags

  • Categories

Kali how to connect OpenVPn lab.pentestit.ru

Posted on 2019-02-20
前言首先确定终端可以翻墙,测试curl或者wget www.google.com,建议通过proxychains转发终端流量,时间原因我先不写了,网上可以找到很多资料 0x01 Install1apt-get install openvpn 0x02 Setuplab.ovpn(从pentestit下载config然后稍加修改)1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950# lab.ovpnclientdev tunproto tcpremote vpn. ...
Read more »

python challenge

Posted on 2019-01-22
level 01print(2**38) level 11g fmnc wms bgblr rpylqjyrc gr zw fylb. rfyrq ufyr amknsrcpq ypc dmp. bmgle gr gl zw fylb gq glcddgagclr ylb rfyr'q ufw rfgq rcvr gq qm jmle. sqgle qrpgle.kyicrpylq() gq pcamkkclbcb. lmu ynnjw ml rfc spj. 字符串替换:k-m o-q e-g我以为只是简单的替换,看了答案发现是找规律-> 移位加密 12345678impor ...
Read more »

xxe实验踩坑记录

Posted on 2019-01-20 | In Web安全
文章阅读: https://xz.aliyun.com/t/2249 苦行僧一般的修炼… 实验服务器ubuntu xml.php:1234567<?php libxml_disable_entity_loader (false); $xmlfile = file_get_contents('php://input'); $dom = new DOMDocument(); $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); $creds = simplexml_import_dom($ ...
Read more »

重装系统后hexo的部署

Posted on 2019-01-20
文章针对于重装系统之前对于hexo有备份的情况。 安装部署hexo详见:https://hexo.io/zh-cn/docs/依赖于node.js和git 123456789node -vnpm -vnpm install -g hexo-clinpm install hexo-deployer-git --save # hexo deploy会用到npm install hexo-server --save # Hexo 3.0 把服务器独立成了个别模块,您必须先安装 hexo-server 才能使用。输入hexo server默认会在本地4000端口显示mkdir blog & ...
Read more »

python 进制、字符串、字节串之间各种转换

Posted on 2018-05-29 | In Web安全
进制转换(以下默认为python环境 16代表16进制): 十六进制转十进制: int(“0x10”,16) 或者直接输入0x16回车 十进制转十六进制: hex(16) int(x, base=10) 函数用于将一个字符串或数字转换为整型。 oct(x) 函数将一个整数转换成8进制字符串。 bin(x) 返回一个整数 int 或者长整数 long int 的二进制表示。 整数转字符串 16进制转字符串: 12import binasciiprint binascii.a2b_hex(hexstr) #参数需要是字符串形式 '323648' base64转 ...
Read more »

TSCTF Misc&Web writeup

Posted on 2018-05-29 | In CTF
Buy Flag这道题跟今天强网杯的Three hit如出一辙,题目是一个二次注入,用户注册会将age存入数据库,登陆成功后index.php界面会从数据库中查询具有相同age的username。 二次注入:源于开发人员对数据库中的数据太过信任,凡是提取数据库中来自用户的数据不经过处理,即可触发二次注入。 刚开始做这道题的时候查看html源码发现 1234567891011 function BuyFlag(){if(!true){ alert('Please sign in first!');} else if(18>18){ ...
Read more »

RCTF 2018 r-cursive wp

Posted on 2018-05-29 | In CTF
题目源码: 1234567891011121314151617<?php$token = sha1($_SERVER['REMOTE_ADDR']);$dir = '../sandbox/'.$token.'/';is_dir($dir) ?: mkdir($dir);is_file($dir.'index.php') ?: file_put_contents($dir.'index.php', str_replace('#SHA1#', $token, file_get_contents('./template')));switch($_GET['action'] ?: '') ...
Read more »

iscc2018 writeup

Posted on 2018-05-25 | In CTF
比较数字大小12<input type="text" maxlength="3" name="v"><input type="submit" value="提交"> maxlength限制了输入字符串长度,直接F12-Elements中修改或去掉maxlength,或者burp修改name的值。 key is 768HKyu678567&*&K web01输入http://118.190.152.202:8003/?password[]=1 12345678910<?php highlight_file('2.php'); $flag='{ ...
Read more »

RCTF 2018 rblog writeup

Posted on 2018-05-25 | In CTF
非预期解法0x01 Understanding of functions upload blog contents report to admin 0x02 Identify the location of the vulnerability输入任意XSS payload,查看response源代码,XSS vulnerability with title parameter 12<h2 class="card-title"><>1</h2><p class="card-text">&lt;&gt;2</p> 0x0 ...
Read more »

LCTF Simple_blog WP

Posted on 2018-05-10 | In CTF
0x01 扫描目录 & 源码泄露 御剑后台扫描工具 ​ 下载地址:http://www.moonsec.com/post-753.html AWVS 脚本扫描 swp文件恢复: 非正常关闭vi编辑器时会生成一个.swp文件 关于swp文件 使用vi,经常可以看到swp这个文件,那这个文件是怎么产生的呢,当你打开一个文件,vi就会生成这么一个.(filename)swp文件 以备不测(不测下面讨论),如果你正常退出,那么这个这个swp文件将会自动删除 。下面说不测。 不测分为: 当你用多个程序编辑同一个文件时。 非常规退出时。 第一种情况的话,为了避免同一 ...
Read more »
123
m3lon

m3lon

萌新一枚

30 posts
6 categories
4 tags
Links
  • Lambdax
  • skytina
  • l3m0n
  • StoneMoe
© 2018 — 2020 m3lon