ctf
文章平均质量分 61
「已注销」
这个作者很懒,什么都没留下…
展开
-
多重base64加密
多重base64加密,干得漂亮!加密代码如下,请解密?题目如上,附件内容GM2DINJTGUZTIMZUGM4TGNZUGEZTINBUGM2TGNBTGUZTEMZUGMZDGNBUGUZTIMZUGM2DGOJTGMZTCMZUGQ2TGNRUGEZTKMZRGMZTGMJTGQ2DKMZXGQYTGNJTGEZTGMZRGM2DINBTGY2DCMZVGM2TGNZUGEZTINBVGM3D...原创 2018-03-04 15:22:01 · 1426 阅读 · 1 评论 -
基于约束的SQL攻击
原文地址:http://www.freebuf.com/articles/web/124537.html背景介绍最近,我遇到了一个有趣的代码片段,开发者尝试各种方法来确保数据库的安全访问。当新用户尝试注册时,将运行以下代码:<?php// Checking whether a user with the same username exists$username = m...转载 2018-08-12 17:45:31 · 170 阅读 · 0 评论 -
PHP中md5函数缺陷漏洞
QNKCDZO0e830400451993494058024219903391s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e84824...转载 2018-08-12 18:44:17 · 1679 阅读 · 0 评论 -
BugKu -- 程序员本地网站
程序员本地网站 100http://120.24.86.145:8002/localhost/请从本地访问 这道题要求从本地访问,打开burpsuite抓包,加上:X-Forwarded-For: 127.0.0.1 就好了X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡...原创 2018-08-13 20:52:49 · 6432 阅读 · 0 评论 -
微笑一下就能过关了 writeup
8.微笑一下就能过关了 尼玛,碰到这样的题我能笑得出来嘛… 通关地址看源码<a href="?view-source">源代码</a></label> 打开连接可以看到<?php header("Content-type: text/html; charset=utf-8"); if (isset($_GET['v...转载 2018-09-07 22:38:50 · 2287 阅读 · 1 评论 -
代码审计|变量覆盖漏洞
0×00 背景近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。 ...转载 2018-09-09 17:44:16 · 612 阅读 · 0 评论 -
Python实现LSB隐写算法
目录预备知识实验步骤1.用工具提取隐写信息2.用Python隐藏信息3.用Python提取信息预备知识LSB算法 在二进制数中意为最低有效位,一般来说,MSB(最高有效位)位于二进制数的最左侧,LSB位于二进制数的最右侧。 由于图像的每一个像素点都是由RGB(红、绿、蓝)三原色组成,而这三种颜色又可以组合成各种其它颜色,每个颜色占8位(如#F...转载 2018-09-06 22:42:08 · 28782 阅读 · 13 评论 -
常见Web源码泄露总结
目录背景源码泄漏分类.hg源码泄漏.git源码泄漏.DS_Store文件泄漏网站备份压缩文件SVN导致文件泄露WEB-INF/web.xml泄露CVS泄漏Bazaar/bzr工具推荐参考背景本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。源码泄漏分类.hg源码泄漏漏洞成因:hg init的时候会...转载 2018-09-19 10:30:54 · 2333 阅读 · 0 评论 -
Login ------------------ “百度杯”CTF比赛 十月场
登录界面右键查看源码没有什么信息(才怪嘞(╯‵□′)╯︵┻━┻),往下划拉,最底下有惊喜应该就是账号密码了,用它们登录后只有一个表情,好像也没啥信息查看源码也木有发现用Burp抓包看看,响应包里面有个show参数很可疑啊在请求包里改成 show: 1 添加试试返回了源码<?phpinclude 'common.php';$requse...原创 2018-09-14 10:52:36 · 774 阅读 · 0 评论 -
正则表达式小记
^once 匹配那些以once开头的字符串once$ 匹配那些以once结尾的字符串[a-z] //匹配所有的小写字母 [A-Z] //匹配所有的大写字母 [a-zA-Z] //匹配所有的字母 [0-9] //匹配所有的数字 [0-9\.\-] //匹配所有的数字,句号和减号 (加 \ 是为了...原创 2018-08-12 14:28:13 · 1016 阅读 · 0 评论 -
BugKu -- 字符?正则?
字符?正则? 100字符?正则?http://120.24.86.145:8002/web10/打开链接是一段代码<?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*...原创 2018-08-12 14:00:59 · 5125 阅读 · 3 评论 -
异性相吸
附件内容: (明文.txt)lovelovelovelovelovelovelovelove (密文.txt)V000分析提示:1. xor (使用亦或加密)2. hex2binary(是将16进制数据转换成二进制数据,matlab通用程序)3. 密文的二进制长度=明文的二进制长度亦或加密(XOR)再进行一次亦或即可解密,可将附件转换为ascll码(也可转换为二进制)进行亦或...原创 2018-03-04 15:39:36 · 627 阅读 · 0 评论 -
python大法好之md5算法
python大法好之md5算法 python大法好! 这里有一段丢失的md5密文 e9032???da???08????911513?0???a2 要求你还原出他并且加上nctf{}提交 已知线索 明文为: TASC?O3RJMV?WDJKX?ZM —-[原解题思路](https://www.jianshu.com/p/16e820066db9)明文只缺...转载 2018-03-04 21:52:23 · 2466 阅读 · 0 评论 -
谈一谈php://filter的妙用
原文地址:https://www.leavesongs.com/PENETRATION/php-filter-magic.htmlphp://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。XXE中的使用...转载 2018-08-10 18:31:31 · 241 阅读 · 0 评论 -
00截断原理分析
0x00,%00,/00之类的截断,都是一样的,只是不同表示而已%00截断下面是用 URL 编码形式表示的 ASCII 字符在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束比如https://mp.csdn.net/upfiles/?filename=test.txt ...原创 2018-08-06 20:24:30 · 26093 阅读 · 2 评论 -
Bugku-网站被黑
网站被黑http://120.24.86.145:8002/webshell/这个题没技术含量但是实战中经常遇到解题思路:打开链接是一个黑页,链接后面加index.php判断是PHP,而题目提示实战中经常遇到,那就开御剑扫描后台吧 扫描出shell.php,打开链接是一个webshell,尝试admin等弱密码无效后 开burp进行爆破,这里选择Simple l...原创 2018-08-10 23:49:56 · 63912 阅读 · 6 评论 -
详解 CTF Web 中的快速反弹 POST 请求
目录0x00 前言0x01 Python Requests安装并导入 requests 模块发送 GET 请求与 POST 请求查看请求头查看响应头查看响应内容传递 GET 请求参数传递 POST 请求参数传递 Cookie 参数会话对象 Session()0x02 writeups【实验吧 CTF】 Web —— 天下武功唯快不破【Bugk...转载 2018-08-11 09:13:34 · 8603 阅读 · 1 评论 -
BugKu -- cookies欺骗
cookies欺骗 100http://120.24.86.145:8002/web11/答案格式:KEY{xxxxxxxx} 解题思路:打开链接是一串没有意义的字符串,查看源码没有发现什么观察url ,发现 a2V5cy50eHQ= 是一个base64编码,解码后是keys.txthttp://120.24.86.145:8002/web11/i...原创 2018-08-11 17:37:30 · 18685 阅读 · 6 评论 -
BugKu -- XSS
XSS100http://103.238.227.13:10089/Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx打开页面提示XSS注入,但是没有注入点啊。。。百度提示在url上加id参数。。试试 ?id=1,有回显1,这下有注入点了 构造xss http://103.238.227.13:10089/?id=<scri...原创 2018-08-11 19:36:34 · 2276 阅读 · 0 评论 -
BugKu -- never give up
never give up 100http://120.24.86.145:8006/test/hello.php作者:御结冰城打开链接显示一串字符,右键查看源码,发现1p.html 访问 1p.html ,发现页面自动跳转到 http://www.bugku.com/应该是有 window.location.href 之类的重定向,那就直接查看1p...原创 2018-08-11 23:18:01 · 36085 阅读 · 9 评论 -
多次 - BugKuCTF(SQL注入绕过)
登陆后发现页面没有啥信息,但是url地址栏?id=1 可能存在注入id=1后面加单引号会报错,后面加--+注释返回正常,确定存在SQL注入?id=1'or 1=1--+ 也报错,可能存在过滤尝试双写绕过,?id=1'oorr 1=1--+ 返回正常那如何检测哪些字符串被过滤了呢?新技能GET!异或注入了解一下,两个条件相同(同真或同假)即为假http://120....原创 2018-09-14 22:27:30 · 9224 阅读 · 14 评论