无尽防御-CTF
文章平均质量分 81
77458
手敲仙盘键,目视星空棋,灵控比特力,逍遥虚空界。
展开
-
CTF实验吧-WEB专题-4
1.忘记密码了 题解通过看成step1.php的源代码,发现是通过vim编写的,一般的vim编写可能会产生遗留问题,就是一个备份文件.swp,但是直接用似乎不行,然后我们通过抓包,发送数据发现step2.php中要提交给另外一个submit.php文件,试一试.submit.php.swp是不是存在,OK,发现源代码.接下来,你懂得,源代码都知道了,还有什么好说的,根据源代码提示说不是管理员邮原创 2016-12-21 11:35:08 · 3985 阅读 · 3 评论 -
GOT表和PLT表知识详解
GOTGOT表和PLTPLT表在程序中的作用非常巨大,接下来的讲解希望大家可以仔细看看我们用一个非常简单的例子来讲解,代码如下: 图1然后我们编译我们直接gdb./a.outgdb ./a.out来进行反编译处理,然后通过disasmaindisas main查看mainmain函数中的反编译代码如下:图3我们可以观察到gets@pltgets@plt和puts@pltputs@plt这两个函数,原创 2017-01-23 17:11:25 · 37645 阅读 · 12 评论 -
CTFCrypto练习之RSA算法
简介RSARSA属于非对称加密算法,因为RSARSA使用了两个不同的密钥分别用于加密和解密,这两个密钥称之为公私钥对,其中公钥用于加密,且公钥是公开的,而私钥用于解密,私钥是私有的。在公开密钥密码体制中,加密密钥(即公开密钥)PKPK是公开信息,而解密密钥(即秘密密钥)SKSK是需要保密的。加密算法EE和解密算法DD也都是公开的。虽然解密密钥SKSK是由公开密钥PKPK决定的,但却不能根据PKPK原创 2017-01-15 16:38:13 · 12778 阅读 · 0 评论 -
CTF实验吧-WEB专题-3
1.安女神之名 题解通过题目我们知道,要输入安女神,发现直接输入安女神会报英文,然后就恢复到原页面了,删除cookies后才能看到最开始的原界面,然后就是各种编码了,使用了XEESS来处理,发现可以显示安女神但是得不到flag,基本可以确定是另外一种编码,然后用unicode编码,就可以成功了,成功得到flag.2.思路很重要 题解通过查看源代码,可以发现代码没有删除,所以应该是有备份或原创 2016-12-21 09:48:23 · 3184 阅读 · 0 评论 -
CTF实验吧-WEB专题-2
1.简单的sql注入之2 题解我们先单引号试一下发现报错,所以基本存在注入,然后我们用空格会爆SQLi detected!因此被过滤了,发现+还是%a0这些编码都会报错,所以只能用万能空格替代/**/,然后测试是否含有flag表,接着测试是否含有flag列,然而并没有什么卵用,因为这货竟然过滤了左右括号,无法用exists判断flag表是否存在,同时由于左右括号不能用,为了让判断flag表存在原创 2016-12-19 18:45:05 · 7587 阅读 · 0 评论 -
MD5加密算法详解(c和c++环境下)
MD5MD5加密算法简介MD5MD5消息摘要算法,属Hash算法一类。MD5MD5算法对输入任意长度的消息进行运行,产生一个128128位的消息摘要,也就是产生一个3232个1616进制的数。以下讲解会综合字节和位两个来讲解,同时提醒一下,字典序是小端,即小地址存放低位,高地址存放高位,具体会在后续讲解中说明 数据填充首先针对给出的数据,我们首先要进行数据填充,所谓的数据填充,就是让这个数据原创 2016-12-20 19:48:30 · 3706 阅读 · 0 评论 -
CTF实验吧-WEB专题-1
1.登陆一下好吗?? 题解抓住sql语句的性质,构造万能密码,可以使t'='来突破题目的限制,原因如下: 一般的验证SQL语句为: select * from user where username='xxx' and password='xxx' 当我们我们的表单提交t'='时,SQL语句就变成了 select * from user where username='t'='' an原创 2016-12-19 14:36:47 · 6755 阅读 · 0 评论 -
CTF实验吧-WEB专题-6
1.PHP大法 题解根据题目提示,备份文件,还有进入页面有个index.php.txt,我不说话,直接进去看,源代码呀,话说这些题目的难度为什么是中级,有趣! 查看源代码发现了eregi检测是否含有一个字符串,所以尝试编码,但是要编码两次,原因是传送过程中会自动解码一次,如果只进行一次的话,最后到php处理的时候还是原数据,主要是后面有一个urldecode再进行一次解码所以我们进行两次编码原创 2016-12-22 13:44:49 · 4467 阅读 · 0 评论 -
CTF实验吧-WEB专题-5
1.上传绕过 题解题目说是绕过,那就绕过吧,发现,上传除了php文件外会报需要传php文件,而传php文件则会报必须上传.jpg这些图片文件,那就从上传漏洞开始吧,一般常见的上传漏洞就是截断了,是0x00数据会截断后续数据,当数据为abc.php0x001.jpg时,服务器会处理为abc.php,而0x00后的数据会忽略(产生原因magic_quotes_gpc未打开,同时相关数据没有进行处理原创 2016-12-22 11:46:34 · 6059 阅读 · 0 评论 -
X-NUCA(牛咖)联赛9月pwn专题赛赛前--ROP
解题基本思路构造栈溢出,然后通过printfprintf函数泄露地址,通过libc−databaselibc-database确定libclibc的版本,找出相应的偏移地址,确定"bin/sh""bin/sh"字符串的地址,和systemsystem函数地址,接着就是通过systemsystem来获得ShellShell 具体步骤第一步将roprop程序下载到本地,然后通过在linuxlin原创 2017-01-23 20:10:38 · 959 阅读 · 0 评论