自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 [SWPUCTF 2021 新生赛] jicao

需要将json的值进行get传参,以及将id的值进行post传参。json={"x":"wllm"}post传参:id=wllmNB。因此可以构造payload。

2023-06-25 19:06:10 342

原创 ctfshow web入门——反序列化

代码审计,上传username=xxxxxx&password=xxxxxx即可获得flag。

2023-06-25 17:24:06 866

原创 [NISACTF 2022]sign_crypto

感觉像是希腊字母,看了别人的解法才知道,可以利用这个网站进行解密即可。

2023-06-04 20:52:27 246

原创 [AFCTF 2018]Vigenère

将其复制粘贴到一个空白的txt文档中,然后搜索flag字段,找到flag。根据题目提示可知是维吉妮亚密码,利用解密工具解码,获得一篇文章。下载附件,获得一个c文件和一个txt文件。先不不看c文件,打开txt文件。

2023-06-04 20:36:26 566

原创 ctfshow——web入门 SSRF

通过hackbar post提交获得flag。

2023-06-04 17:03:30 717

原创 Litctf——1zjs

有个js文件,查看一下。

2023-05-22 20:52:14 90

原创 Litctf——Vim yyds

需要将password的base64编码post上传,并查看网站的根目录,发现有flag文件。vi/vim异常关闭会存留有.swp文件,访问index.php.swp。下载文件,去kali中查看源代码(记事本打开代码很乱)

2023-05-22 20:25:51 292

原创 Litctf——作业管理系统

访问1.php文件后,将命令system("cat /f*");赋给变量A,然后postA,获得flag。登录页面,查看源代码,找到账号密码。上传一句话木马,进行访问就可以使用。登录后,显示文件上传界面。

2023-05-21 20:40:09 465

原创 Litctf——导弹迷踪

查看网页的game.js文件。

2023-05-21 20:15:17 100

原创 Litctf——PHP是世界上最好的语言!!

(cat后面有个空格,这个意思是打开根目录下的flag,如果不在根目录下,不需要加/)命令执行漏洞,直接执行system("cat /flag");题目提示flag位于根目录。

2023-05-21 19:44:12 241

原创 CTFSHOW web入门——web40

并且这道题使用到了eval函数(返回传入字符的表达式的结果。即将字符串当成有效的表达式,进行运算、求值并返回结果。构造payload:?过滤了一堆符号,但过滤的括号是中文的括号,所以还是可以正常使用英文括号的。并post参数:b=system(''tac flag.php)可以使用套娃去获得flag.php文件的内容。

2023-04-24 15:22:43 547

原创 CTFSHOW web入门——web37

include包含变量c,因此可以利用文件包含漏洞,让变量c变成php代码,然后通过include函数执行。可以使用data协议获取flag.php文件中的内容。上传payload:?过滤了flag,即c中不能有flag字段。

2023-04-24 14:02:56 271

原创 CTFSHOW web入门——web32

因此可以构造payload:?可以将flag.php文件的内容转变成base64,然后将转换过的flag.php文件赋给a,再将a中的内容显示出来,最后将文件内容进行base64解码即可。过滤了flag、system、php、cat、sort、shell、echo以及一些符号。=是PHP的一个短的开放式标签,是echo()的快捷用法。

2023-04-23 22:53:26 455

原创 CTFSHOW web入门——web31

过滤了flag、system、php、cat、sort、shell、\. 、空格。因此构造payload:?

2023-04-23 22:14:12 206

原创 CTFSHOW web入门——web30

passthru()函数同system()函数类似,都可以用来执行外部命令的,因此可以用passthru来代替system。因此构造payload:?把flag、system、php都给过滤了。查看页面源代码即可获得flag。

2023-04-23 21:05:22 254

原创 CTFSHOW web入门——web29

preg_match正则匹配,如果输入的c中含有flag字段就不会将c作为代码执行,即过滤flag。构造payload:?用GET方式获取参数c,然后利用eval函数将c作为代码执行。查看网页源代码获得flag。

2023-04-23 20:51:40 221

原创 墨者学院——布尔盲注

在参数后面加上单引号判断是否存在注入点,页面返回错误,说明存在注入点。打开题目链接,找到有一排滚动的字幕,点击进入注入界面。接下来开始查询数据库的长度,得到数据库长度为10。获取stormgroup库中的表名以及表的个数。获得密码,将这串md5字符进行破解。查看member表中的数据。判断是字符型注入还是数字型。可以判断是数字型注入。

2023-04-09 20:48:38 57

原创 攻防世界 reverse——Hello, CTF

把v9的值赋给v4,然后将v4用16进制进行转换后,赋值给buffer,然后buffer再将值赋给v10。输入v9,判断v9的长度有没有超过0X11(转换成10进制就是17),如果超过了就终止程序。所以经过分析可知,v13就是flag,所以将v13进行16进制转字符即可。运行题目给的exe文件,需要输入序列号,但是输入什么都是wrong!比较v10和v13,如果两个相同即正确,两个不同就错。用IDA打开此文件,查看main函数的伪代码。

2023-04-09 17:03:50 264

原创 墨者学院——SQL注入漏洞测试(时间盲注)

type=1 and sleep(10),发现网页有明显延迟,说明sleep函数被执行,该网页存在时间注入。可以发现当第一个字母的ASCII码为102时,即为字符‘f’时,发现有延迟,即该表的第一个字母是‘f’测试发现当database=12时网页出现延迟,发生时间注入,说明数据库的长度为12。通过构造payload去获得数据库长度,x为猜想的数据库长度。当猜想数据长度为6的时候有延迟,说明该数据的长度为6。以此类推可以猜得该长度为6的数据内容为mozhe1。以此类推猜出长度为4的表名。

2023-04-08 20:19:03 732

原创 BUUCTF MISC——被劫持的神秘礼物

将下载的gift.pcapng文件用wireshark打开,发现这个文件有TCP和HTTP两种流量包,先过滤HTTP找到账号密码。对其进行追踪,发现了登录的账号密码分别是admina和adminb,串在一起就是adminaadminb。题目提示找到账号密码之后串在一起,然后用32位小写MD5哈希一下就是答案。对这串字符进行32位小写MD5加密,获得flag。发现有一个流量包是login页面。

2023-04-04 11:17:41 663

原创 CTFSHOW web入门——web174

得到了Y@CRmc@Bhvd@CtmZTAyOGNjMy@AiNDgzLTQ@ENWQtOTc@AOS@JxMDcyMmUzZjVjMDF@I。string_replacement:想要替换成的子字符串。查看函数,返回值把0-9的数字和flag给过滤了。string_expression:字符串表达式。string_pattern:想要查找的子字符串。可以先用base64进行加密。脚本替换回原来的flag。

2023-04-02 19:45:52 423

原创 BUUCTF crypto——rsarsa

根据题目给的p,q,e,c在rsatool中进行计算。利用python脚本进行求解m,获得flag。

2023-03-30 22:41:42 176

原创 BUUCTF Crypto——Alice与Bob

提示需要将98554799767分解成两个素数,小的在前面,大的放后面。即101999966233,对其进行MD5加密。将加密后的字符串中的大写转换成小写即为flag。

2023-03-30 21:41:30 234

原创 BUUCTF reverse 2

分析函数可知,输入的v2和flag之间是需要转换的,‘r’和‘i’都需要换成‘1’,双击flag可以知道其内容为hacking_for_fun}下载文件,用IDA打开,shift+f12查看IDA view界面,fn+f5查看伪代码(main函数)转换成hack1ng_fo1_fun},即为flag。把for函数中的数字转换成字符(选中数字后点击R键)

2023-03-30 10:48:44 92

原创 BUUCTF reverse1

分析可知sub_1400111D1是print函数,则可以猜测sub_14001128F是scanf函数,因此字符串str1是我们输入的内容,而字符串str2可以知道是'{hello_world}'.百度得知,strncmp(str1,str2,v3)是将str1和str2两个字符串的前v3位数进行比较,如果两个相等,则返回0;因此只要strncmp(str1,str2,v3)==0,就会输出“this is the right flag”。拖进IDA进行反汇编,搜索字符串中含有flag字段的地方。

2023-03-29 23:41:19 69

原创 BUUCTF easyre

将题目给的压缩包中的文件拖到IDA中,fn+f5就可以得到flag。或者可以搜索flag,也可以找到flag。

2023-03-29 18:32:09 31

原创 CTFSHOW 菜狗杯——传说之下(雾)

在控制台搜索Game,发现有一个score的变量,应该是记录游戏得分的一个变量,把score修改成2090,回车,点击开始游戏,吃掉一个果子后,控制台就会有flag出来了。先查看网页源代码,点击game.js,可以知道Game对象里面记录着游戏的变量。点开链接是一个游戏界面,需要分数达到2077才可以获得flag。

2023-03-28 09:10:12 370

原创 CTFSHOW web入门——web173

(用1' union select id,username,password from ctfshow_user3 where username='flag' --+会把答案给过滤了,所以用hex函数将flag转换成16进制)json_encode函数将返回值变成json码。16进制转换即可获得flag。

2023-03-26 20:30:51 194

原创 CTFSHOW web入门——web172

知道了数据库名字是ctfshow_web,有ctfshow_user和ctfshow_user2两张表。1’ order by 2--+的时候没有报错,而3的时候报错,说明该表有两列。有三个列id,username,password。首先判断有无注入点,页面有变化,因此存在注入点。接着查询ctfshow_user2中的列。查询password中的数据。

2023-03-26 19:36:15 318

原创 CTFSHOW web入门——web171

查询用户名为flag的信息 1' union select id,username,password from ctfshow_user where username='flag' --+然后查询库名 1' union select 1,2,database() --+首先查询有多少列,1' order by 3--+查看ctfshow_web库的表。

2023-03-26 16:25:44 420

原创 CTFSHOW PWN02

CTFSHOWPWN02

2023-03-22 19:42:23 883

原创 CTFSHOW crypto—crypto14

CTFSHOWcrypto—crypto14

2023-02-25 18:44:22 394

原创 BUUCTF MISC——webshell后门

BUUCTFMISC——webshell后门

2023-02-23 10:53:04 413

原创 BUUCTF MISC——后门查杀

BUUCTFMISC——后门查杀

2023-02-23 10:35:38 548

原创 BUUCTF MISC——数据包中的线索

BUUCTFMISC——数据包中的线索

2023-02-23 08:40:45 539

原创 ctfshow web入门——web23

ctfshowweb入门——web23

2023-02-22 22:07:49 356

原创 CTFSHOW web入门——web21

CTFSHOWweb入门——web21

2023-02-21 15:01:12 290

原创 ctfshow crypto 抱我

ctfshowcrypto抱我

2023-02-20 18:41:21 387

原创 CTFSHOW web入门——web16

CTFSHOWweb入门——web16

2023-02-05 14:44:59 270

原创 CTFSHOW web入门——web10

CTFSHOWweb入门——web10

2023-02-05 14:14:03 238

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除