自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 CTF-60 writeup

WebWeb1 文件包含打开看到源码<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__);?>eval() 函数存在命令执行漏洞,构造出文件包含会把字符串参数当做代码来执行...

2020-03-25 08:34:18 13716 2

原创 RedTiger's Hackit wirteup

sql注入挑战level1简单注入,payload:http://redtiger.labs.overthewire.org/level1.php?cat=0 union select 1,2,username,password from level1_users返回Hornoxethatwaseasy登录后显示You made it!You can raise...

2019-11-28 09:03:38 679

原创 Jarvis-OJ-Web writeup

PORT51访问了页面发现让你Please use port 51 to visit this site.明显是绑定的端口,不可能用51端口去访问啊,很困惑结果是自己去访问的时候需要用到51端口啊…原来如此,使用curl中的–local-port命令--local-port <端口号>[-num]设置连接使用的首选端口号或本地端口范围。请注意,端口号是一种稀缺资源,繁忙...

2019-11-28 09:01:50 1115 3

原创 BUUCTF平台web writeup

[HCTF 2018]WarmUp首先f12查看源码,发现一个hint:于是访问source.php,得到审计的源代码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) /*...

2019-11-28 08:59:36 1554

原创 Bugku新平台论剑场writeup

头像用010editor打开搜索flag就是找到的flag:flag{bGxvdmV0aGVnaXJs}再经过base64解密flag{llovethegirl}后再来进行MD5加密得到flag{8ba484e0a0e0a5ee4ffcb791385ddf25}签到签个到吧flag{abcdABCD1234}0和1的故事解压后有flag{}.txt文件,用1...

2019-11-28 08:46:25 14198 3

原创 Bugku旧平台pwn writeup

Pwn1nc 114.116.54.89 10001连上cat flag:flag{6979d853add353c9}Pwn2#!/usr/bin/env python3# -*- coding:utf-8 -*-from pwn import *context.log_level='debug'p = process("./pwn2")#p = re...

2019-11-28 08:38:33 776

原创 Bugku旧平台reverse writeup

入门逆向直接用用ida查看_main函数,r转换成字符flag{Re_1s_S0_C0OL}Easy_vb用ida直接打开,alt+t快捷键搜索{ctrl+t继续搜索能够找到MCTF{_N3t_Rev_1s_E4ay_}改为flag{_N3t_Rev_1s_E4ay_}Easy_ReOD载入直接右键选择中文搜索引擎-->智能s搜索 就可...

2019-11-27 17:11:27 935

原创 Bugku旧平台crypto writeup

滴答~滴摩尔斯电码加密KEY{BKCTFMISC}聪明的小羊栅栏密码 2栏KEY{sad23jjdsa2}Okhttp://127.0.0.1/ook-master/ook加密flag{ok-ctf-1234-admin}这不是摩斯密码http://127.0.0.1/ook-master/brainfuck加密flag{ok-...

2019-11-27 17:06:31 836

原创 Bugku旧平台misc writeup

流量分析flag被盗打开搜索flag字符串flag{This_is_a_f10g}中国菜刀搜索flag发现flag.tar.gz找到疑似包到处分组字节流保存为1.gz,rar打开看到flag或者用binwalk -e caidao.pcapng 分离出文件,改名1.tar.gz再打开key{8769fe393f2b998fa6a11afe2bfcd65e}...

2019-11-27 17:02:44 4444

原创 Bugku旧平台web writeup

Web基础Web2查看网页源代码,搜索flagKEY{Web-2-bugKssNNikls9100}计算器审查元素修改输入字符串长度为2flag{CTF-bugku-0032}web基础$_GEThttp://123.206.87.240:8002/get/?what=flagflag{bugku_get_su8kej2en}web基础$_...

2019-11-27 16:30:47 2458

原创 攻防世界pwn新手区writeup

get_shell#coding = utf-8from pwn import *context.log_level = 'debug'io = remote('111.198.29.45', 54766)io.sendline('ls')io.sendline('cat flag')io.interactive()flag:cyberpeace{c2b358...

2019-11-27 15:58:35 1044 1

原创 攻防世界reverse新手区writeup

第一题 re1.exe0x01.运行程序可以看到需要输入正确的flag那么现在,我们需要判断程序是多少位的,有没有加壳0x02.exeinfope查详细信息可以看到程序是32位的,是Microsoft Visual c++编译的,并且没有加壳注:查壳工具还有PEID,EID,但是推荐EID或者exeinfope,因为,PEID查壳的时候有...

2019-11-27 15:55:30 1408

原创 攻防世界crypto新手区writeup

0x01 base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼, 来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。 你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的 字符...

2019-11-27 15:44:57 3616

原创 攻防世界misc新手区writeup

this_is_flagflag{th1s_!s_a_d4m0_4la9}ext3下载下来拿到kali下看文件类型file 21f60c9089224bc198fe7c5d03ad9001Linux rev 1.0 ext3 filesystem data可以将它系统挂载到kali上:mount linux /mnt挂载上后看一/mnt/下的文件,用find ./...

2019-11-27 15:42:25 1295

原创 攻防世界web高手区writeup

Cat django报错ctrl+u查看源码,发现input name=url?url=%79 发现有url转换,转换成w,在输入=%80(ascii码表第%80不存在)报错Django使用的是gbk编码,超过%F7的编码不在gbk中有意义当CURLOPT_SAFE_UPLOAD为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读...

2019-11-27 11:44:06 1746

转载 Upload-labs通关手册

Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞:项目地址:https://github.com/c0ny1/upload-labs运行环境操作系统:windows、Linuxphp版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破)php组件:php_gd2,php_exif(部分Pass需要开启这两个组件)apache:以m...

2019-11-27 10:21:18 1609

原创 CG CTF witeup

CG(南邮)CTF:https://cgctf.nuptsast.com/loginweb签到题查看源码nctf{flag_admiaanaaaaaaaaaaa}md5 collisionphp弱类型http://chinalover.sinaapp.com/web19/?a=aabg7XSsnctf{md5_collision_is_easy}签到...

2019-11-26 17:54:51 3026

原创 XSSgame writeup

Level1看源码有name传参,地址栏构造?name=<script>alert(1)</script>或者?name=<svg/onload=alert(1)>Level2分析代码,仍然是使用get方法,从url中接受一个keyword参数,不过这里用到一个过滤函数htmlspecialchars()这个函数把预定义的字符转换为 HTM...

2019-11-26 17:20:47 419

原创 sqli-labs writeup

第1关 union注入 有报错 字符型注入http://localhost/sqli-labs-master/Less-1/?id=1'输入?id=1'报错输入?id=1 and 1=1 正常输入?id=1 and 1=2 正常 说明非数字型,为字符型,输入结果被两个单引号' '包裹起来输入?id=1"正常 再次确认确实是单引号包裹http://localhost/s...

2019-11-26 17:07:47 471

原创 CTF training WriteUp

三周练习和三周考试的writeup第一周练习跨站脚本攻击 (XSS)随便输下面语句<SCRIPT>alert('XSS')</SCRIPT><IMG SRC="#" ONERROR="alert('XSS')"/><INPUT TYPE="BUTTON" ONCLICK="alert('XSS')"/><IFRAME...

2019-11-26 16:14:41 10243

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除