![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
仲瑿
一个臭运维的
展开
-
BUUCTF Java逆向解密
程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗?注意:得到的 flag 请包上 flag{} 提交。然后我们只需要让这个逻辑反过来就行了,就是我们需要的flag。下载后得到Reverse.class文件。扔到jadx-gui里面看一眼。整串代码唯一有用的就是下面的代码。原创 2023-08-04 14:16:51 · 1030 阅读 · 0 评论 -
WgpSec CTF-你可能需要一部 Iphone
WgpSec CTF-你可能需要一部 Iphone。原创 2023-02-27 10:57:11 · 263 阅读 · 0 评论 -
BUUCTF xor
然后我们用python写个脚本,来a^b=c 等于 a^c=b函数还还原出,flag。由下面的代码我们可知,在global存放的字符串是执行过上述算法后得到的字符串。由下面的代码我们可知,将输入的字符串从第二位开始,后一位与前一位异或。由下面的代码我们可知,字符串的长度为33位。跳到如下界面后,我们再次双击,下面的字符。我们就找到了,我们需要去疑惑的字符串了。然后使用按键F5,查看一下主函数。然后我们来分析一下这个这串代码。下载附件,用IDA-64打开。原创 2023-02-17 10:46:14 · 296 阅读 · 0 评论 -
攻防世界-love_math
菜鸡的我只能看出这些,无奈之下我去看了官方的wp和大佬写的wp,他们都不约而同的使用了一个关键函数base_convert函数。然后大佬们就得出结果了,就是一股脑的把所有数据都输出。那我们就分析一下这个源码。访问题目场景,是一串源码。对一些字符做了黑名单限制。对数学函数做了白名单限制。原创 2023-02-15 11:29:10 · 321 阅读 · 0 评论 -
攻防世界-Confusion1
访问题目场景某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)然后结合图片我们知道,这个网址是python写的,那python语言书写的网址,存在最多的大概率是SSTI模板注入。原创 2023-02-14 12:31:39 · 618 阅读 · 0 评论 -
BUUCTF helloword
有难的题目,也就有简单的题目,就像程序员一辈子编写的第一个程序,极有可能是helloword,它很普通,但是也很让人怀念。你猜这题flag在哪里?让我们怀念第一次编写的easy程序吧!注意:得到的 flag 请包上 flag{} 提交。下载附件发现是apk扔到jadx-gui里。如下图样式搜索就能看见flag了。点击文本搜索进行flag搜索。原创 2023-02-13 15:03:07 · 718 阅读 · 0 评论 -
攻防世界-Cat
我们在看url的时候发现他的url处存在编码,url编码我们进行尝试,URL编码中ascii字符的边界是%7F,fuzz发现当url=%FF时报错,然后产生了一串巨长的代码,那我们只能代码审计了。django报错页面将输入的参数传到了后端的django服务中进行解析,而django设置了编码为gbk导致错误编码了宽字符(超过了ascii码范围)。我没猜错,这个输入可能存在命令执行的操作,但是经过尝试之后,我们发现,并不能正常执行,所以猜错存在过滤。我们根据django的目录,原创 2023-01-18 10:25:09 · 1184 阅读 · 0 评论 -
攻防世界-fakebook
访问题目场景我自己尝试了很久,发现怎么都找不到这道题的入手点,然后就去看了大佬们的文章,然后我发现这道题更趋近于真实的场景。原创 2023-01-04 08:00:00 · 377 阅读 · 0 评论 -
攻防世界-backup
在网站的升级和维护过程中,通常需要对网站中的文件进行修改。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。原创 2023-01-03 00:00:00 · 236 阅读 · 2 评论 -
攻防世界-shrine
让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CTF 也有类似的题。沙箱经常会禁用一些敏感的函数,例如 os,研究怎么逃逸、防护这类沙箱还是蛮有意思的。看到这个源码我头都大了,我直接偷懒去看别的师傅写的WP,师傅们说这个是沙箱逃逸,python沙箱逃逸的方法是 利用python对象之间的引用关系来调用被禁用的函数对象。这个界面很乱奥,我们访问网页源代码,我们就能看见我们需要审计的源码了。我们把python源码复制下来,进行分析。python沙箱逃逸总结。原创 2022-12-30 07:40:51 · 703 阅读 · 2 评论 -
攻防世界-xff_referer
抓包看看,打开场景,页面提示我们ip必须是123.123.123.123,我们就想到burpsuite抓包,添加上X-Forwarded-For:123.123.123.123。我们看到页面提示必须来自https://www.google.com,那我们添加Referer:https://www.google.com。原创 2022-12-30 00:00:00 · 240 阅读 · 0 评论 -
攻防世界-lottery
注意到这串代码,意思是将传入的数字和随机的数字进行比较,最后对比两者相等的个数来增加相应的钱。这里没有对输入的数据进行任何的过滤,而且对比相等处用的" == “来比较,所以可以用传入” true "来绕过判断。我们随便输入一个用户名,然后随便的输入七个数字,我们查看一下网页调用的流程。我们发现抽奖的时候调用了api.php,我们里面去查看一下代码。多执行几次,攒够钱后买flag。下载附件,打开一看网页源代码。访问题目路径,是个抽奖的网站。原创 2022-12-29 00:00:00 · 209 阅读 · 0 评论 -
攻防世界-upload1
访问题目场景查看一下网页源代码。原创 2022-12-29 00:00:00 · 287 阅读 · 0 评论 -
攻防世界-fileclude
访问题目场景阅读php代码构造payload,这里文件包含的file1使用的是php伪函数进行传输的,file2使用的data://text/plain进行内容的传入。原创 2022-12-28 00:00:00 · 1168 阅读 · 0 评论 -
攻防世界-easyupload
这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制。接下来,大家可看可不看,我告诉大家,我是怎么找到过滤的,又是怎么发现是.user.ini的,我拿到题一点头绪没有,但是这几天做题,我发现我有一个一句话木马的总结,刚好被我试出来了。题如其名,文件上传的形式,那么我先把正常的上传步骤告诉大家,然后我再说我是怎么做的。原创 2022-12-24 06:00:00 · 284 阅读 · 0 评论 -
攻防世界-宜兴网信办-inget
题目访问题目路径这个题目的意思就是请输入ID,然后尝试绕过,那应该就是SQL注入,但是呢,我是个懒狗,我直接跑sqlmap先跑数据库名爆表爆字段爆数据。原创 2022-12-23 08:00:00 · 1013 阅读 · 0 评论 -
攻防世界-easytornado
简单来说,就是网站内容的动态部分,如果有一个网站的内容几乎相同,但只有某些部分发生改变,那么他们很有可能使用了模板模板看起来如下:hello{user.name} 他们有一个静态罐和一个动态罐,hello为静态罐,{}里的内容为动态罐这就是为什么编译器如何是知道该部分是动态的,另外需要注意的是,并非是所有模板看起来都是像上面那样,列如:hello{{user.name}}这是一个名为jinja。原创 2022-12-22 08:00:00 · 1197 阅读 · 0 评论 -
攻防世界-php_rce
在网络中,以http开头的链接都是绝对路径,绝对路径就是你的主页上的文件或目录在硬盘上真正的路径,绝对路径一般在CGI程序的路径配置中经常用到,而在制作网页中实际很少用到。2、绝对路径:就是你的主页上的文件或目录在硬盘上真正的路径。绝对路径就是你的主页上的文件或目录在硬盘上真正的路径,比如,你的Perl 程序是存放在 c:/apache/1、相对路径:顾名思义,相对路径就是相对于当前文件的路径。-bin 下的,那么 c:/apache/cgi-bin就是cgi-bin目录的绝对路径。:代表目前所在的目录。原创 2022-12-21 09:00:00 · 246 阅读 · 0 评论 -
攻防世界-宜兴网信办-fileinclude
这里主要就是cookie的值,也就是language的值,源码中本身@include($lan.".php");已经添加了php后缀,所以在payload中无需再添加.php。所以依小弟拙见,我认为这是一道编译的文件包含的类型题,只不过是通过cookie进行读取了,那我们依旧可以使用伪函数进行读取文件中的内容。该函数是用于把文件的内容读入到一个字符串中的首选方法。php://filter 是一种元封装器, 设计用于数据流打开时的。由于是base64进行的输出,那么我们把输出的值进行解密即可。原创 2022-12-20 08:00:00 · 549 阅读 · 0 评论 -
攻防世界-easyphp
array_search()没有设置strict参数(如果该参数被设置为 TRUE,则函数在数组中搜索数据类型和值都一致的元素),我们就可以用0和DGGJ进行弱比较,0 == 'DGGJ'又0===='DGGJ'为false。在php中,三个等号“===”是全等比较运算符,用于比较两个操作数的值是否相等,同时检测它们的类型是否相同;不能存在DGGJ,但array_search()又要查找并且要有结果,矛盾,这里肯定要绕过,全等肯定无法绕过。n必须为数组,键值有两个,类似于[[*,*...],*]。原创 2022-12-19 08:00:00 · 658 阅读 · 0 评论 -
攻防世界-file_include
对于我这种编码能力差的小白,我直接就是一个一个手测,然后呢,发现?filename=php://filter//convert.iconv.SJIS*.UCS-4*/resource=check.php好使,但是没有flag。读题我们发现我们需要去读取./check.php中的数据,我们尝试用伪协议进行读取,接下来构造payload。文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。通过阅读php代码,我们明显的可以发现,这个一个文件包含的类型题。原创 2022-12-18 08:00:00 · 6799 阅读 · 2 评论 -
攻防世界-unseping
通过分析上面的代码我们可以得出,我们只要控制ctf这个参数的输入的值,就可以达成命令执行的效果,但是上面的代码,我们需要两个参数ping和后面命令执行的值,我们首先就得看看当前目录下都有些什么东西。我们看见 flag_1s_here目录下有一个flag_831b69012c67b35f.php,我们猜想运行这个php或者将它拿出来就可以获得flag,我们访问了该路径发现是空白的无法执行,那我们就用cat命令将这个php读取出来,我们可以使用三中命令读取。打开就是PHP源码,我们对源码进行分析。原创 2022-12-17 09:01:29 · 2816 阅读 · 0 评论 -
BUUCTF [GUET-CTF2019]虚假的压缩包
下载附件解压压缩包,发现是两个压缩包,但是都需要密码,这里猜测虚假的压缩包是伪加密,直接把如图所示的位置的9改为0。有个异或5的标志,与前面的异或加密是一个思路,不过这是单个字符异或(python2)字符,却发现有,改变文本颜色之后发现flag。,用于解压另一个压缩包,发现图片未显示出来。得到带有信息的一张图片。原创 2022-10-08 10:17:15 · 1274 阅读 · 0 评论 -
BUUCTF key不在这里
扫描之后,我们发现url中有一大串数字。找个在线解url编码的网站解一下。得到了被url编码的flag。到网上抄个脚本跑一下。解压之后是一个二维码。原创 2022-09-06 13:06:28 · 314 阅读 · 0 评论 -
BUUCTF VoIP
之后右键点分析→播放流→一个充满机械感的声音出现惹 念出了flag。然后根据下面的图片导出RTP流。下载附件解压之后是一个流量包。用wireshark打开流量包。原创 2022-09-06 08:25:14 · 480 阅读 · 0 评论 -
BUUCTF [RCTF2019]draw
把这字符百度一下,就能发现这是logo编程语言,扔进在线编辑网站中,编译一下。下载附件发现是一串字符。原创 2022-09-05 21:29:46 · 448 阅读 · 0 评论 -
BUUCTF [UTCTF2020]file header
下载附件发现是一张png格式的图片但是打不开,扔到winhex里面看看,很显然我们发现是文件头缺少。原创 2022-09-05 21:14:53 · 571 阅读 · 0 评论 -
BUUCTF [安洵杯 2019]easy misc
先从图片下手吧,用foremost分离一下,分离出两张图片。这个很像一个原图,一个水印图,猜测是盲水印。然后看看拿个压缩包,算完发现前面的公式是7。看提示应该是11.txt,打开11.txt。把刚刚解出来的十六位和这个对照一下。猜测是字频,跑个大佬的脚本。解压压缩包有三个附件。base85再解一下。...原创 2022-08-26 11:32:57 · 398 阅读 · 0 评论 -
BUUCTF [WUSTCTF2020]爬
提示说,flag被覆盖了,去网上随便下个pdf编辑器,把图片删除就行了。直接复制进在线十六进制转换器中在线转换一下,得到flag。下载附件,发现没有文件类型,使用十六进制编辑器打开看看。发现是pdf,修改后缀,打开文件。发现一串十六进制代码。原创 2022-08-23 19:21:44 · 383 阅读 · 0 评论 -
BUUCTF [SUCTF 2019]Game
下载附件一张图片和一个压缩包,解压压缩包,在压缩包中的index.html中发现有一串什么代码。被骗了,不是flag。那就看看图片里面有什么猫腻,在kali整个小工具,跑一下子。但是解密的时候发现了出现问题了,最后发现吧I这个字母删除了就可以解密成功了。密码就是之前的拿个base64解密的结果。看了一下不是base64应该是3Des。base32直接搞一手。发现一串很可疑的字符串。原创 2022-08-23 17:44:30 · 523 阅读 · 0 评论 -
BUUCTF 从娃娃抓起
题目解压附件题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。请将你得到的话转为md5提交,md5统一为32位小写。这一看上面的是中文电码,下面的是五笔中文电码查询 Chinese Commercial Code - 标准电报码免费在线查询|姓名电码|美国签证电码 http://life.chacuo.net/convertwubi 最后得到结果:人工智能也要从娃娃抓起 然后M原创 2022-07-09 15:56:20 · 1580 阅读 · 0 评论 -
BUUCTF 小易的U盘
题目 解压压缩包,发现是iso不敢轻易打开,放到WinHex,看看发现是rar的开头,那么就修改一下,文件的格式,改成.rar,再解压 我们先看一眼autorun.inf里面的内容inf文件中包含硬件设备的信息或脚本以控制硬件操作,inf是微软为硬件设备制造商发布其驱动程序推出的一种文件格式。inf文件中包含了硬件驱动安装的信息,比如、安装到哪一个文件夹中、怎样在注册表中加入自身相关信息、源文件在哪里等然后我们用IDA打开autoflag - 副本 (32) 再使用快捷键Shift+F12我们就看见了原创 2022-07-08 14:48:03 · 1015 阅读 · 0 评论 -
BUUCTF 黑客帝国
解压,发现一长串得16进制数在WinHex里创建个新文件,然后粘贴进去这打眼一看就是压缩包,保存之后,发现有密码,然后跑一下爆破软件解压出来一张图片,但是打不开, 扔到WinHex里看一下,发现这个文件头有点不对劲正常得jpg应该是这样得那我们把原文件改一下FLAG就出来了...原创 2022-05-23 21:01:41 · 504 阅读 · 0 评论 -
BUUCTF 秘密文件
解压压缩包,然后分析数据流,追踪TCP流的时候发现了问题这个流量包里指定是有一个压缩包,扔到kali里给他分离出来但是压缩包解压需要密码,跑一下解密软件,解出密码:1903原创 2022-05-23 11:13:23 · 1031 阅读 · 0 评论 -
BUUCTF 被劫持的神秘礼物
这题下载下来是个流量包,打开流量包开始分析这里一共就两张流量包,那就分别追踪看看,当我们追踪HTTP流的时候发现了问题然后我们结合题目,某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。name=admina&word=adminb这样子出题的嘛,那我们就给他串起来,放到32位小写MD5哈希一下adminaadminbmd5在线解密破解,md5解密加密flag就出来了,..原创 2022-05-22 20:29:22 · 626 阅读 · 0 评论 -
BUUCTF reverse2
解压附件之后,放到IDA里,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击this is the right flag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax int stat_..原创 2022-05-21 17:28:56 · 1273 阅读 · 0 评论 -
BUUCTF reverse1
下载附件,用IDA64位打开,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击this is the right flag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码__int64 sub_1400118C0(){ char *v0; // rdi __int64 i; // rcx size_t v2; // rax size_t v.原创 2022-05-21 16:50:40 · 771 阅读 · 0 评论 -
BUUCTF easyre
解压拖进IDA,shift+F12就看见了flag原创 2022-05-19 17:13:02 · 296 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]BabySQL
打开环境看看,这一个登录界面尝试万能密码无果,那么我们只能正常尝试注入,先判断列数1' order by 1#输入之后发生报错发现这里or被过滤掉了 ,这里不论是大写还是小写的or都被过滤了,但是在尝试双写绕过的时候成功了username:admin' oorr '1'='1#password:123这样我们就可以尝试又多少列了,但是我们在尝试的时候发现order,or,by都被过滤掉了,所以我们只能通过其他的方式进行测试。但是我们在测试的时候发现union,sel原创 2022-05-15 21:25:09 · 566 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]Upload
这题目是文件上传漏洞看到这种上传的漏洞,肯定就是上传一句话木马,我们写一个正常的一句话木马先上传试试<?php phpinfo(); @eval($_POST['shell']); ?>我们上传之后,提示我们不是image格式,那么我们上传的时候就抓一下包,修改一下上传的格式Content-Type: image/jpeg放包这时候我们发现,文件的后缀不能为php,文件绕过的格式也有很php,php3,php4,php5,phtml....原创 2022-05-12 09:08:25 · 4863 阅读 · 2 评论