自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 TBTL CTF [web] Mexico City Tour

本来如果能把 string 打包成 ascii 之类的,可以不用逐位分析。但是阅读文档并没有发现这样的函数,除了能用 substring 和 toInt 来直接返回是数字的位。通过阅读文档或 gpt-4 可以构造 payload 获取城市的信息。现在我们知道这个 FLAG 的 name 是 “FLAG”,id 是 -1,但是我们不知道答案存在它的那个属性中。,但是如果我们直接返回它的话,服务器会 500 错误。这里多试一下就可以试出这个 flag 的属性的名字,如果试不出来也可以用后面的方法读。

2024-05-12 21:29:49 408 1

原创 [HTB] Prying Eyes Walkthrough

一个反差的地方在于,虽然花了很多时间折腾了很久,最后那个 payload 居然仅仅是造一个 png,改一个参数,下载一个文件。另外,我对着转化之后的 avif 处理了很久,第二天通过控制变量法,发现不管 png 读的文件内容是什么,生成的 avif 都一样。为了检验我们的攻击是否成功,使用控制变量法,上传一个包含不存在的路径的 png,服务器返回了错误。然后我们看发帖子的地方,有一个上传文件,可以上传一个帖子的封面。再看调用 sql 的代码,大概是一些 utils,而且不是直接拼起来,那大概是没有漏洞。

2024-05-05 16:06:04 994 3

原创 [CTF] HTB C.O.P

没有看提示/题解,但是花的时间还是比较长。主要花在读代码、不熟悉各种软件语法。找一个 python 断点输出的工具可能不错。通过前面的 sql injection 传过去一个自己的类,它就会执行这个代码然后就可以在本地收到 flag。它数据库里是用 base64+pickle 写的,pickle 是有漏洞的,可以。可以把 data 传过去显示回来。但是这个 sql 好像不能读文件。网站有两个 routes,一个是主页有四个商品,还有四个商品的页面。写成任意字符串,所以这里可以 sql injection。

2024-05-03 18:33:00 243 2

原创 CTF 记录

一些记录。在 pico 上大部分 web 题都做了,现在主要做课程的实验和 Hack The Box。HTB 上的难度都挺高,UI 也很现代化,比某些 CTF 网站好看不知道多少倍。

2024-04-29 18:10:34 244 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除