ctf
文章平均质量分 56
csu_vc
天行健,君子以自强不息
展开
-
XMAN
先从web开始说起吧,因为错过了时间所以在平台关闭之前抓紧时间练了一练,中间请教了几个大佬web第一题——variacover拿到题目,是个源代码 发现这里存在变量覆盖,还有看到两个MD5==,往弱口令方向想,然后 一开始我还不知道为什么,然后搜了一下才懂得 0e后面会被识别成0的10的多少次方,再加上php是弱语言,会自动判断数据类型,所以零=零WEB第二题——urldecode原创 2017-07-17 16:54:22 · 1430 阅读 · 0 评论 -
CTF中常见的php函数绕过(保持更新)
is_numeric()用于判断是否是数字,通常配合数值判断is_numeric(@$a["param1"])?exit:NULL;if(@$a["param1"]){ ($a["param1"]>2017)?$v1=1:NULL;}//param1不能是数字,但又要比2017大,利用数组$pos = array_search("nudt",$a["param2"]);$pos ==原创 2017-11-03 21:47:00 · 10266 阅读 · 2 评论 -
南宁杯CTF以及中科大CTF的一点总结
首先谈谈中科大吧,考的知识比较偏向数理,比较基础的是类似于正则表达式,重定向,隐写等等看不见的字——利用技巧把flag隐藏,不用搜索或者全选无法察觉、、、、、、科大学生家长的日常——重定向,发现科大学生的家长们是真的很热闹啊……被入侵的云端——拿到一个不知道什么的packet,先file看看,再strings看看,然后binwalk,发现开头0x2A,把它转一下格式导入到wireshark可以原创 2017-10-26 09:33:24 · 1922 阅读 · 0 评论 -
南宁市第二届网络与信息安全技术竞赛——web200
这道题一开始只给了一个页面,提示u have to echo to the server。 仔细想了想,感觉可能是想让我们传参数把,有过经验的大佬不要嘲笑,也许你们一眼可以看出来使node.js的漏洞,但是毕竟我还是小白。 自然用小白的分析思路啦,首先用burp查看了中间是否有隐藏信息,或者是否发生了重定向,对包的头部信息仔细看了一下发现了几个不常见属性,比如发送包里 If-None-M原创 2017-10-23 00:12:31 · 979 阅读 · 0 评论 -
USTC中科大信息安全竞赛——黑客猜奇偶(1.0)
这道题目还是很有意思的,主要是逻辑上的漏洞,因为你的字符串是可以控制可以修改的,所以把字符串置空。这样每次就对服务器生成的字符串做MD5,而服务器的MD5是你可以获取的#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2017-10-18 21:42:48# @Author : csu_vcimport requestsimp原创 2017-10-22 13:01:34 · 1633 阅读 · 0 评论 -
Bugku——welcome to bugkuctf(一道练习php://filter和php://input的好题)
查看源码有提示<!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf")){ echo "hello admin!<br>";原创 2017-10-28 13:51:55 · 9422 阅读 · 3 评论 -
Bugku——cookie欺骗
看到url上的参数有base64,解码发现是key.txt 把改参数换成index.php,观察发现line按行返回 所以自己练练手写了个脚本跑出来#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2017-10-28 09:36:41# @Author : csu_vc# @Link : http://blog.c原创 2017-10-28 10:25:29 · 8457 阅读 · 1 评论 -
Bugku——web6
又是一道编程题,正好给自己练手# coding:utf-8import requestsfrom base64 import b64decodes=requests.Session()a=s.get('http://120.24.86.145:8002/web6/').headers['flag']flag=b64decode(a)uflag=str(flag,encoding="utf原创 2017-10-28 09:23:17 · 1725 阅读 · 0 评论 -
a bytes-like object is required,not 'str'
今天用python3的request写爬虫的时候遇到这个问题 查了很多,都没用,最后找到自己的解决办法 因为python3是bytes-like的,所以我们需要用split的话只能把它转为str # bytes object b = b"example" # str object s = "example" # str to bytes bytes(s, encodin原创 2017-10-28 09:21:33 · 67858 阅读 · 0 评论 -
Bugku——成绩单(web)
可以大概判断出有四个字段 直接上payload-1' union select 1,2,3,database()#-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#-1' union select 1,2,3,group_conc原创 2017-10-27 19:26:21 · 2375 阅读 · 0 评论 -
第十届全国大学生信息安全竞赛-线上赛 write up(持续更新)
0x00 WEBPHP execise -web150 这是一道分值150的web题,打开题目链接之后,看到题目界面 可以看到有一处输入的地方可以输入PHP语句 尝试执行以下phpinfo(),这里解释下,phpinfo是一个运行指令,目的为显示php服务器的配置信息。 phpinfo()输出 PHP 当前状态的大量信息,包含了 PHP 编译选项、启用的扩展、PHP 版本、服务器信息原创 2017-09-17 17:20:22 · 28221 阅读 · 3 评论 -
强网杯—share your mind了解RPO+XSS+CSRF
RPO(Relative Path Overwrite)1.What is RPORPO(相对路径覆盖)是一种通过覆盖目标文件来利用相对URL的技术。要了解这项技术,我们必须首先研究相对网址和绝对网址之间的差异。绝对URL基本上是包含协议和域名的目标地址的完整URL,而相对URL则是不指定域或协议,并使用现有目的地来确定协议和域。 Absolute URLhttps://gr...原创 2018-03-27 22:27:54 · 2297 阅读 · 3 评论