CTF
m0_46607055
这个作者很懒,什么都没留下…
展开
-
反序列化漏洞中的原生类利用
前言ctf中代码审计反序列化的题目中,有时候给出的类没有可以利用的函数(类似eval)这个时候该尝试调用php自带的原生类。关于原生类有哪些,分别对应什么功能,可以看这个视频。第二期培训:php原生类_哔哩哔哩_bilibili例题下面是一道反序列化的题目<?phperror_reporting(0);class catalogue{ public $class; public $data; public function __constru原创 2021-11-16 17:06:22 · 3940 阅读 · 0 评论 -
php伪随机数爆破种子
一、前言ctf中有很多php随机数的题目,考察方式一般如下:给定一个随机数,求产生随机数的种子。做这种题,先了解点知识二、基础知识php产生随机数php 通过 以下两个函数产生随机数mt_srand() //播种 Mersenne Twister 随机数生成器。mt_rand() //生成随机数应用代码为<?php mt_srand(1234); echo mt_rand()."</br>";echo mt_rand()."原创 2021-11-15 15:49:52 · 4058 阅读 · 1 评论 -
never_give_up——bugku
前言一个很老的题目了。两前年有个投机取巧的题解。 直接访问f4l2a3g.txt 得到flag。 现在修复了,必须按部就班的做。那、来吧。解题过程访问靶场、查看源码,发现有1p.html访问会跳转到https://www.bugku.com/用burp拦截一下试试(写笔记复现的时候没有拦截成功。但是第一遍确实是没问题的。)在p1.html的源码里发现有注释<!--JTIyJTNCaWYoISUyNF9HRVQlNUInaWQnJTVEKSUwQSU3...原创 2021-10-30 17:02:41 · 792 阅读 · 1 评论 -
bugku——文件包含
文件包含 配合 伪协议 读取敏感文件!文件包含 配合 伪协议 读取敏感文件!文件包含 配合 伪协议 读取敏感文件!做了那么多文件包含的题目,还是会忘掉这个知识点。该打小手!解题过程访问IP。默认是index.php点击click me? no 、传参 file = show.php尝试查看index.php 的源码。发现不可以。这时候用伪协议绕过?file=php://filter/read/convert.base64-encode/resource=ind...原创 2021-10-29 14:22:21 · 277 阅读 · 0 评论 -
game1——bugku
这种前段Java游戏类的题目还是很经典的,所以总结下思路基本思路我们玩的游戏,是前端JavaScript的写的,所以最终得分一定与前端代码有关。所以思路一 是 修改前端代码,让自己“开挂”。 不过 这对我们JavaScript的水平要求比较高,部分同学达不到。所以这里引出思路二。 我们前端玩游戏的数据,总是要传给后端的,可以拦截数据包,修改数据! 这个题就这样做。解题过程先玩一局游戏。玩完一把游戏后。能看到score.php 传输了我们的得分 和 签名signht..原创 2021-10-29 11:20:00 · 2108 阅读 · 0 评论 -
bugku——source
解题思路:source 有源码的意思。 先 Ctrl + u 查看源代码,得到一个错误的flag。既然是源码泄露,直接上dirsearch 扫描python3 dirsearch.py -u "your_url"发现有git泄露 (忘了截图了,见谅)使用wget 下载源码wget -r ip/.git-r 参数为 递归,下载所有文件。若kali没有 wget ,使用以下命令下载apt-get updateapt-get install wget下载完..原创 2021-10-29 10:27:40 · 793 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc
Ctrl + u 查看 源码访问 /calc.php<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^']; foreach (原创 2021-10-25 17:11:30 · 116 阅读 · 0 评论 -
[ctfshow]php特性 102、103详解
<?phphighlight_file(__FILE__);$v1 = $_POST['v1'];$v2 = $_GET['v2'];$v3 = $_GET['v3'];$v4 = is_numeric($v2) and is_numeric($v3);if($v4){ $s = substr($v2,2); $str = call_user_func($v1,$s); echo $str; file_put_contents($v3,$str);}.原创 2021-10-14 20:39:30 · 458 阅读 · 0 评论 -
[HBNIS2018]excel破解——buuctf
解题步骤去下载office密码爆破工具的思路没有成功下了好几个流氓软件,恼了。直接拖进010editor搜索flag离谱啊。flag{office_easy_cracked}原创 2021-09-09 14:31:28 · 688 阅读 · 0 评论 -
[WUSTCTF2020]find_me——buuctf
解题步骤在属性里面发现盲文https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen原创 2021-09-09 14:16:53 · 233 阅读 · 0 评论 -
被偷走的文件——buuctf
打开流量文件按照提示,文件对应 FTP 协议搜索发现被偷走了 flag.rarwireshark 截取的流量中,会截取文件传输对应的流量,也就是说,这个流量包 包括 flag.rar我们用foremost 分离,得到压缩包压缩包有密码。这里没有多余的提示,按照惯例 四位数字爆破吧。解压得到flagflag{6fe99a5d03fb01f833ec3caa80358fa3}...原创 2021-09-08 18:40:00 · 940 阅读 · 0 评论 -
snake——buuctf
解题步骤将图片用foremost分离,得到图片跟一个zip文件解压得到 一个文件夹,里面有俩文件,cipher 密文,key 密钥。文件key能直接打开V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=base64解码What is Nicki Minaj's favorite song that refers to snakes?Nicki Minaj 最喜欢的原创 2021-09-06 19:35:09 · 290 阅读 · 0 评论 -
面具下的flag——buuctf
解题过程使用foremost分离图片。得到一个压缩包解压后得到.vmdk是虚拟机的配置文件。我试了很多次。无法通过vmvare workstation 打开。 网上查阅资料后发现,vmdk能以 .7z 的后缀打开。尝试在Windows下解压,发现东西不全。部分打开后甚至还是空文件。part one 就是。尝试在Linux下用 7z 解压7z x flag.vmdk 得到四个文件夹在part one 中,看到了熟悉的brainfuck编码https:...原创 2021-09-05 11:23:34 · 435 阅读 · 0 评论 -
九连环 CTF
解题过程拿到文件之后,用foremost分离foremost 123456cry.jpg 得到一个图片和压缩包。图片不用管。压缩包里面有一个asd的文件夹,能直接打开。里面的 qwe.zip是有密码的,另一个则是伪加密。我们将第二次得到的压缩包(00000038.zip)放到 010editor这样压缩包就能解压了。得到对于得到的这个图片,用steghidesteghide extract -sf good-已合并.jpg密码直接回车,表示为...原创 2021-09-05 10:33:33 · 585 阅读 · 0 评论 -
荷兰宽带数据泄露——buuctf
下载后得到一个bin文件,用 路由器密码查看器打开username对应的就是flag原创 2021-09-04 17:21:37 · 385 阅读 · 0 评论 -
[BUUCTF]FLAG(教练我想打CTF)
基本思路 现在图片隐写主流的两个思路是 用工具分离,或者LSB隐写,这一题是后者。用Stegsolve.jar打开,data extract,LSB隐写一般勾选这红绿蓝为0的三个,右边默认,然后preview。若看不到隐藏的信息,可以试试修改右边的 bit order 或者 bit plane order 。一般都能成功当然正确的思路是,用Stegsolve.jar打开后,如果有明显的隐藏信息,则在data extract上勾选相应的。(图上这个就勾选 Red 0)当...原创 2021-09-04 16:18:53 · 4085 阅读 · 0 评论 -
另外一个世界 buuctf杂项
拖到010editor打开,再最后二进制转字符串http://www.txttool.com/wenben_binarystr.asp原创 2021-09-04 11:24:11 · 150 阅读 · 0 评论 -
[极客大挑战 2019]Upload——php短标签
目录题目信息核心知识点(一)——php短标签核心知识点(二)——GIF89a图片头文件欺骗核心知识点(三)——phtml解题步骤题目信息尝试一句话木马后发现,文件内容不能有 <? ,后缀不能是php核心知识点(一)——php短标签php短标签<? echo '123';?> #前提是开启配置参数short_open_tags=on<?=(表达式)?> 等价于 <?php echo (表达式)?> #不需要开启参.原创 2021-09-03 10:57:57 · 1885 阅读 · 0 评论 -
[极客大挑战 2019]Http
解题过程:F12查看源代码,看到泄露的信息,Secret.php (这里不太好找,再最右边的地方,差点略过了)访问,发现提示不是来自https://www.Sycsecret.com 的请求用 Referer 头绕过referer 用来声明请求来自于谁。 这里的意思是,只能接受来自Sycsecret.com主机的请求。访问http://node4.buuoj.cn:25162/Secret.php抓包,修改数据Referer:https://www.Sy...原创 2021-09-03 09:42:57 · 98 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec
简单的命令执行127.0.0.1;ls执行了俩命令。分号分隔了命令。ping 127.0.0.1;ls接下来127.0.0.1;ls / #查看根目录下的文件127.0.0.1;cat /flag #得到flag原创 2021-09-02 16:40:11 · 82 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
本质上考的 信息收集一、在源码中发现Archive_room.php二、在Archive_room.php的源码中发现action.php三、访问action.php会跳转到end.php用burp 抓包。发送到repeater模块。拦截。发现 secr3t.php 四、访问secr3t.php 得到源码。简单审计。<html> <title>secret</title> <meta chars...原创 2021-09-02 16:33:22 · 70 阅读 · 0 评论 -
[SUCTF 2019]EasySQL——堆叠注入
1、猜测执行语句 sql注入都需要先猜测后端的查询语句,有时候是语句结构,像闭合的字符串,其他的逻辑运算符,有时候是猜测信息,像查询字段、字段数、表名。 拿到题目,可以分类输入字符串,根据回显推测查询语句。 我个人的基本思路是 先 数字,再字母,再拼接特殊符号。先试试 1,再 abc,。没回显,放弃字母。继续尝试特殊字符,1' --> 没有回显 。1" --> 回显nonono1; 回显 array目前猜测(可能不对,但是先...原创 2021-09-02 16:10:16 · 271 阅读 · 0 评论 -
ctfshow misc2 软盘
感谢群内大佬的指导,以及八神博客提供的解题步骤。这个软盘直接用虚拟机挂载。。详细原理还是看大佬博客吧。。这里只写出了步骤。步骤: 新建虚拟机, ...原创 2021-08-05 18:07:51 · 2220 阅读 · 1 评论 -
cthulhu ctf 杂项(连载)
sisi使用kali下面的foremost 一把梭apt-getinstallforemostforemost sisi.jpg原创 2021-08-05 11:42:32 · 156 阅读 · 1 评论