ctf
文章平均质量分 61
k_i_k_i
这个作者很懒,什么都没留下…
展开
-
2021DASCTF July X CBCTF 4th Nuclear wastewater学习记录
听完直播,这道题便豁然开朗解压文件获得两个文件其中flag.zip被加密,其密码应该是在这张二维码图片中,扫描二维码,出现一个假的flag.“很容易”发现二维码的每个地方的颜色不一样,推测这些颜色隐藏了密码信息如下列出脚本以及编写思路:#读入图片并获取二维码大小from PIL import Imageimg=Image.open('Nuclear wastewater.png')x,y=img.size#获取每单位二维码的颜色的RGB值装入list,剔除白色list=[]for原创 2021-08-02 21:52:43 · 421 阅读 · 0 评论 -
HTTP 请求走私
1.产生原因HTTP请求走私漏洞的出现是因为:HTTP规范提供了两种不同的方法来指定请求的结束位置:Content-Length标头和Transfer-Encoding标头。Transfer-Encoding如果一个HTTP消息(请求消息或应答消息)的Transfer-Encoding消息头的值为chunked,那么,消息体由数量未定的块组成,并以最后一个大小为0的块为结束。例如:POST / HTTP/1.1Host: test.com......Connection: keep-aliv原创 2021-08-01 19:52:16 · 232 阅读 · 0 评论 -
2021UMDCTF学习记录
Top of the Charts题目描述: curl http://chals5.umdctf.io:4003解决方式:curl -I http://chals5.umdctf.io:4003或curl --head http://chals5.umdctf.io:4003-I:只显示 http response 的头信息。-i:显示网页源码和response头部信息问题:如果使用 -i则不会显示flag待解决。。。。Not Slick这是一道取证题...原创 2021-04-19 19:37:50 · 117 阅读 · 0 评论 -
RITSEC CTF2021 Forensics1597题解记录
题目地址:http://git.ritsec.club:7000/1597.git/这是一道与git版本管理有关的题目解题过程:一、很明显第一步将远程仓库克隆到本地git clone http://git.ritsec.club:7000/1597.git/其中一共有两个文件打开后发现flag.txt为空文件,README.md文件显示:# 1597A git challenge series? Sounds fun.没有用!!!二、推测(看大佬WP)查看版本记录。1.mkdir ki原创 2021-04-13 19:19:39 · 324 阅读 · 0 评论 -
bugku 1和0的故事
bugku 1和0的故事借此机会顺便学习了一下python处理excel基本操作:步骤一:创建一个xlsbook = xlwt.Workbook() 步骤二:创建一个样式(黑色填充,无边界)style = xlwt.easyxf('pattern: pattern solid, fore_colour black;font: height 250')步骤三:打开一张表单table=book.add_sheet('flag_code',cell_overwrite_ok=True)步骤原创 2021-04-08 20:34:14 · 1842 阅读 · 0 评论 -
Bugku冬至红包记录Check via eval
写在前面:这道题过滤太阴间了,这我是看了大佬的题解才有的启发。WP:代码:<?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.sha1(time()).'\';'; if (!isset($_GET['flag'])) { echo '<a href="./?flag='.$exam.'">Click here</a>'原创 2021-01-20 21:30:49 · 448 阅读 · 2 评论 -
BUGKU web22 assert注入漏洞
这道题和攻防世界那道/.git泄露差不多题目给了提示: <?PHP $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])$poc_1=assert$_GET=s因此只需要构造payload=?s=XXX即可这里先尝试payload=?s=phpinfo();存在回显因原创 2021-01-20 20:28:44 · 470 阅读 · 0 评论 -
XCTF WEB mfw学习记录
一、考点:1)git源码泄露2)php代码审计3)注入攻击二、题解步骤一:访问http://220.249.52.134:39449/.git/发现存在git仓库源码泄露步骤二:使用GitHack工具下载泄露源码:python GitHack.py http://220.249.52.134:39449/.git/返回如下响应index.phptemplates/about.phptemplates/contact.phptemplates/flag.phptemplates/原创 2021-01-20 16:34:52 · 261 阅读 · 0 评论 -
攻防世界web进阶shrine笔记
攻防世界web进阶shrine考点:flask模板注入漏洞①访问目标网站发现一串代码②将主页代码格式化后加上注释:import flask import os app = flask.Flask(__name__) #定义网页app.config['FLAG'] = os.environ.pop('FLAG') #将config中的FLAG修改成os.environ.pop['FALG']@app.route('/') #网站根地址 def index():原创 2021-01-17 23:06:50 · 203 阅读 · 0 评论 -
flask简单入门
flask简单入门学习原因:ctf中有一些模板注入漏洞比如flask模板注入漏洞,学习这些漏洞前好歹要看得懂简单模板的框架再说。基本格式from flask import Flask#写一个函数处理浏览器发送来的请求@app.route("/")#页面根目录127.0.0.1:5000/def index(): # #这里处理业务逻辑 # return "hello gay"#表示返回数据->相应@app.route("/az")#页面127.0.0.1原创 2021-01-17 21:06:02 · 156 阅读 · 0 评论 -
BugKu Web21 never never never give up
never never never give up①打开F12:发现1p.html发现访问后一片空白。②通过BP抓包该页面发现一大串编码,经过一次base64和一次url解码后得到如下php代码<?PHPif(!$_GET['id'])//GET方法获得id的值{ header('Location: hello.php?id=1'); exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')原创 2020-12-26 11:20:05 · 167 阅读 · 0 评论 -
BugKu web20 cookies欺骗
BugKu web20 cookies欺骗①打开页面发现一堆乱码什么意思也不知道。然后看到url有两个参数(line=&filename=a2V5cy50eHQ=)②其中一个是“a2V5cy50eHQ=”base64解码后是“keys.txt”,然后盲猜line是行数。这时就想看看index.php(base64后为aW5kZXgucGhwCg==)③然后给file参数1,2,3……发现出现了代码。这时就想到爬虫来帮忙收集代码废话不多说直接上代码:import requestsfor i原创 2020-12-24 21:19:40 · 542 阅读 · 0 评论 -
Bugku web19 速度要快!
Bugku web19 速度要快!①F12老套路打开源码看到需要我们提交一个margin数据②翻翻翻,翻翻翻,翻到了请求头发现:这里有flag!!!Wow这也太简单了吧,已提交啊哦错了。。。然后再base64解码啊哈又错了。③这时想到速到要快,又想到秋名山车神这一定又是写脚本本!!!④废话不多说直接上代码:import base64import bs4,requestsurl='http://114.67.246.176:19535/'#指定urlreq2=requests.Se原创 2020-12-24 20:31:48 · 448 阅读 · 1 评论 -
BuKu web18 秋名山车神
BuKu web18 秋名山车神显然这道题是编写脚本,废话不多说直接上代码:import bs4,requestsfrom lxml import htmlfrom bs4 import BeautifulSoupurl='http://114.67.246.176:14245/'#指定urlreq2=requests.Session()#开启一个会话ht = req2.get(url)soup=BeautifulSoup(ht.content,'lxml')#print(soup.pr原创 2020-12-24 19:46:37 · 302 阅读 · 1 评论 -
BugKu Web16 备份是个好习惯
BugKu Web16 WP记录1.首先使用御剑扫描发现index.php.bak备份文件2.代码审计见注释<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*///构造语句:http://114.67.246.176:11212/?kekeyy1=QNKCDZO&kekeyy2=240610708include_once "flag.php";//包含文件flag.ph原创 2020-12-24 16:59:12 · 577 阅读 · 1 评论