- 博客(45)
- 收藏
- 关注
原创 [LitCTF 2024]SAS - Serializing Authentication
题目中有一行$user = unserialize(base64_decode($data));//将一个Base64编码的字符串$data解码并反序列化。根据编码写出解题脚本。
2024-09-13 21:45:57 225
原创 [HGAME 2023 week1]Classic Childhood Game
在./Res/Events.js中发现编码(准确来说是字符串)方法二:查看页面源码发现多个js,一一查看。方法一:在控制台输入mota()cyberchef解码。
2024-08-20 22:02:45 179
原创 [FSCTF 2023]寻找蛛丝马迹
访问一下styles.css,看到顶部有一串乱码(应该是flag一部分)我们用火狐的修复文字编码工具。.DS_Store是Mac OS X操作系统中由苹果公司创建的一种隐藏文件。然后再访问script.js,依旧是乱码,同样的方法得到flag第三段。它提示和苹果有点关系,应该是.DS_store。查看一下页面源码吧,发现第一段flag。第四段提示:我不想让谷歌搜到我的网站。点一下,看到只有页面背景颜色变化。用dirsearch扫一下看看。
2024-08-20 22:02:27 237
原创 [HDCTF 2023]Welcome To HDCTF 2023
方法二:查看页面源码,发现底部assets/js/game.js。方法一:找个炸弹死掉,flag就出现。复制后访问看到jsfuck编码。复制到控制台查看flag。
2024-08-20 22:02:03 317
原创 [LitCTF 2024]浏览器也能套娃?
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)我们可以使用php伪协议来解决拿到flag。
2024-08-15 20:24:48 242
原创 [SWPUCTF 2021 新生赛]babyrce
在PHP中,preg_match函数是一个用于进行正则表达式匹配的内置函数。它可以通过正则表达式对一个字符串进行匹配,判断该字符串是否满足正则表达式的规则。我们传cookie admin=1。空格绕过可以用%09或$IFS$9。然后用cat来查看flag。
2024-08-13 22:51:47 239
原创 [NSSCTF 2022 Spring Recruit]babyphp
if嵌套,先过第一个if,需要a不含数字而且intval取整数。第四个if,要求传入值是字符串而且还是弱比较,用0e绕过。第三个if,属于md5绕过,b[]=2&b2[]=3。那么我们传入数组就能过掉第一个if,a[]=1。
2024-08-13 22:51:31 185
原创 [SWPUCTF 2021 新生赛]easy_sql
尝试http://node4.anna.nssctf.cn:28075/?我们尝试sqlmap注入一下。
2024-08-12 19:06:26 243
原创 [LitCTF 2024]exx
我们可以看到,它已经读取了服务器下的账号密码文件,接着我们直接读取根目录下的flag文件。通常情况下flag文件的位置一般就根目录和var/www/html目录之下 或者是其父目录之下。存在的形式一般为flag、flag.txt、flag.php。我们加入xxe语句并让它回显我们要它会显的东西:先来读取一下用户名和密码。输入任意账号密码进行抓包。
2024-08-11 18:08:24 276
原创 [LitCTF 2024]百万美元的诱惑
在Linux里,$(())代表0。对于正整数和0,取反的结果是其本身加1的负数,对于负整数,取反的结果是其本身加1的绝对值。$((~$(())))为-1 ~$代表取反,0取反后为-1。思路:想办法查看12.php,大部分字符都被限制了,没什么思路,题解提供新思路取反$(())12表达出来后,就可以解题了.查看源码得flag。这里通过preg_match过滤的大部分的字符。这样就可以先构造出-13,取反后就为12。检查变量是否是数字或数字字符串。所以可以命c=3030a。
2024-08-11 18:08:15 243
原创 [LitCTF 2023]这是什么?SQL !注一下 !
使用sqlmap爆库sqlmap -u "http://node5.anna.nssctf.cn:21477/?输入1,有注入点id。
2024-08-10 16:41:18 310
原创 [LitCTF 2023]彩蛋
(之前做这道题直接按提示进行传参就出来flag了)现在要找彩蛋,查看源码没发现什么,尝试dirsearch。看到有一个链接,可能就是彩蛋。想访问发现复制不了,F12复制后访问。/flag.php应该是flag,猜测/www.zip就是彩蛋。输入2 彩蛋就会出现。将以上四部分拼接起来。
2024-08-09 17:50:53 117
原创 [FSCTF 2023]细狗2.0
cmd=ls${lFS}-1剁FSS9-后面加个$与{类似,起截断作用,$9是当前系统shel进程第九个参数持有者始终为空字符串。cmd=lsSlFS-l单纯$IFS2,IFS2被bash解释器当做变量名,输不出来结果,加一个{}就固定了变量名。ca\t/*123*/f* 发现不可以,看题解后发现使用${IFS}绕过。cmd=ls$lFs$9-1 (这里1到9应该都可以)ca\t$IFS/f* 可得flag。尝试输入cat /f*
2024-08-09 17:50:34 356
原创 [SWPUCTF 2021 新生赛]include
提示flag 在flag.php中,但是无法直接读出flag.php - 原因是由于flag.php中不具有echo相对应的输出语句,应该是仅具有$flag变量的定义。因此,采用php伪协议进行输出。得到PD9waHANCiRmbGFnPSdOU1NDVEZ7Njk4MGY2OTctNzE0OC00M2FlLWFjZmUtNjk2OWZjMzdkNTgwfSc7。传入一个file试试,尝试/?进行base64解密即可。
2024-08-08 10:50:34 241
原创 [SWPUCTF 2021 新生赛]easy_md5
$password && md5($name) == md5($password) 属于MD5绕过中的php == 弱类型绕过。使用数组进行绕过,应为MD5不能加密数组,会报错,返回null,但是null=null返回的值为true。2.GET传name,POST传password。分析代码:1.包含flag2.php。例如:a[]=1&b[]=2。我们使用HackBar。
2024-08-08 10:50:17 213
原创 [SWPUCTF 2021 新生赛]gift_F12
然后返回页面源码看一下,发现flag就在源码中(微笑)查看页面源码,看到js点击后没有看到有用的信息。
2024-08-07 21:38:05 195
原创 [GDOUCTF 2023]受不了一点
$bbb) 这里进行绕过,在任意一个114514后加一个字母 例传参aaa=114514&bbb=114514a。2.关于md5强比较,直接使用数组类型绕过,即ctf[]=1&gdou[]=2。3.传入cookie使cookie的值等于j0k3r,cookie=j0k3r。代码分析:1.给参数ctf,gdou,POST赋值。4.让get方式传入参数aaa和bbb的值。
2024-08-07 21:37:14 113
原创 [LitCTF 2023]1zjs
访问view-source:http://node4.anna.nssctf.cn:28149/f@k3f1ag.php。把[ ]去掉NSSCTF{c570a8a5-1cc5-4d58-bbb5-097cc77c3c29}不知道这是什么加密fang's,查一下属于jsfack编码。查看源码看到./dist/index.umd.js。点击后看到/f@k3flag.php。进行在线解密,得到flag。
2024-08-06 21:38:38 656
原创 [GDOUCTF 2023]EZ WEB
分析代码:PUT访问/super-secret-route-nobody-will-guess可以得到flag。看页面源码看到/src ,进行访问。打开bp抓包,修改PUT。
2024-08-05 15:21:32 130
原创 [LitCTF 2023]Http pro max plus
打开Burp Suite添加X-Forwarded-For:127.0.0.1。添加Referer:pornhub.com。xff不行,尝试Client-ip。添加via:Clash.win。
2024-08-04 17:59:54 295
原创 [SWPUCTF 2022 新生赛]奇妙的MD5
绕过MD5的弱比较,get传入?然后post传入 wqh[]=1&dsy[]=2。传入特殊的md5字符串,ffifdyop。
2024-08-03 18:44:36 213
原创 [SWPUCTF 2021 新生赛]jicao
分析 POST传入id ==wllmNB同时GET json ['x']=="wllm",flag就会出现。
2024-08-02 18:42:20 160
原创 [CISCN 2019华东南]Web11
右上角看到current ip,猜测是自己的ip,怎么获取的,大概是请求包的X-Forwarded-For字段。Smarty这是PHP的一个模板,这道题考查SSTI模板注入。伪造X-Forwarded-For。
2024-08-02 18:42:02 199
原创 [LitCTF 2023]Vim yyds
分析可知,我们需要满足POST传入的参数 password 与base64编码后的"Give_Me_Your_Flag"相等才能触发一句话木马。使用hackbar得到flag。使用dirseach。
2024-08-01 19:57:47 114
原创 [GDOUCTF 2023]泄露的伪装
在界面中找不到什么信息,使用dirsearch扫一下。分析file_get_contents可以使用伪协议。访问一下,可以发现经扫出来的两个,其内容是一样的。
2024-08-01 19:57:16 204
原创 [SWPUCTF 2021 新生赛]ez_unserialize
然后我们去访问view-source:http://node4.anna.nssctf.cn:28854/cl45s.php。字符串包括 属性名 属性值 属性类型和该对象对应的类名。s:13:"flag{abedyui}”字符串 属性值长度 属性值。0代表对象 因为我们序列化的是一个对象 序列化数组则用A来表示。对象的序列化利于对象的保存和传输,也可以让多个文件共享对象,题目有说PHP,Java反序列化,反序列化。_sleep()在对象在被序列化之前运行。反序列化则相反将字符串重新恢复成对象。
2024-07-31 22:44:06 185
原创 [HCTF 2018]WarmUp
代码审计:从下往上分析发现文件包含漏洞,然后看上面函数定义了白名单,有两个,一个sp一个hp,所以去访问hint.php。查看页面源代码,看到source.php,在url中查看。
2024-07-30 22:52:46 166
原创 NSSCTF wp
此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)得到NSSCTF{Welcome_to_changchengbe1}使用 wireshark分组查看即可 NSSCTF{http}进行nc连接,ls查看目录,寻找flag。用蚁剑进行连接,flag在根目录下面。联想到使用base64再次解码。用十六进制编辑器查看编码。
2024-07-22 16:24:37 410
原创 BUUCTF Crypto 1-22 wp
下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。由于是变形凯撒,所以猜测afz_对应flag,那么_为g,规律a+5 ——f,f+6——l,z+7——a,由_+8——g得_是{萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳 + 甲子(一甲子60年)根据表中对应得。辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。
2024-07-22 13:16:55 625
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人