自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 一次失败的CTF比赛经历

说点什么吧今天刚经历了一场某省的ctf比赛,十个小时的时间,成绩并不理想,写点东西记录下此刻的想法,用来鞭策未来的自己。一、能力还是特别的不足,主要体现在平时做题只是利用一些小技巧做出来了题,但是没仔细研究它的原理,这样就会导致指挥做那一道题,变了个样子就不会了,或者约到同类型的题目,都想不起来应该怎么样做。二、做题太没计划了,一开是拿到题,就没有想好做题的计划,这道题看看那到题看看,时间不知不觉就流失了,而且这样对题的研究也不够深入,这就导致只能做一些极为简单的题,例如签到提,其他题缺做不出来,还会

2020-12-08 23:48:23 1439 1

原创 XCTF reverse 高手进阶区 Mysterious

这是一道基本的逆向题。。。打开软件,然我们输入口令,猜测是输对了就能得到flag吧:那就话不多说,直接放进ida啦直接查看字符串,查看方法如下:然后就能在字符串的窗口看到well done双击打开然后双击上图那里,打开对应的函数然后按下F5,查看伪代码(敲重点!!!64位的按F5是没用的,必须要用32位的打开才有反应,我也被坑了,所以如果你看到这里,你也恰巧打开的是64位的,那么请重新来一遍)打开如下:好了,看了代码之后,已经很明显了,框柱的连起来不就是我们平时看的flag格式

2020-11-18 14:56:41 296

原创 XCTF WEB 高手进阶区 Web_python_template_injection

打开网页,如下所示:翻译可得,模板注入既然是模板注入,那就要普及一点常识,模板注入的意思就是,遗一串指令代替变量传入模板中让他执行,好吧,听起来有点难理解,那就直接理解为:在连接后面加:/{{}},而括号里面是可以执行一些简单的指令,比如输入1+1,就会输出2然后,百度一下常用的payload(把常用的payload记住!!!){{’’.class.mro[2].subclasses()[71].init.globals[‘os’].popen(‘ls’).read()}}其中里面的ls就是

2020-11-05 22:01:31 240

原创 XCTF WEB 高手进阶区 php_rce

这一题,看到rec,第一时间想到命令执行,打开链接,提示ThinkPHP V5 ,V5就是第五个版本啦,据百度所知,ThinkPHP是一款国内流行的开源PHP框架,2018年被爆出存在可能的远程代码执行漏洞,受影响的版本包括5.0和5.1版本,那么很合理啦,这一题考的就是这个漏洞的利用,百度可得pocs=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=

2020-11-04 22:27:41 338

原创 XCTF WEB 高手进阶区 unserialize3

看题目名字可以知道,这一题考的是反序列化漏洞,那么要做这一题之前,需要补充一点知识1、序列化函数:serialize(),简单理解就是把类实例化的代码转换成字符串,可以在url上赋值,会先调用 __sleep()魔术方法2、反序列化函数:unserialize(),很明显,就是把字符串还原,会先调用__wakeup()魔术方法3、反序列化漏洞,这个要先理解序列化后的字符串:o:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}o表示对象 a表示数组 s表示字符 i表示数字 其后数

2020-11-04 21:03:09 281 1

原创 XCTF WEB 高手进阶区 Training-WWW-Robots

这是一道信息泄露题目,比较简单,直接访问robots.txt​​​​很明显,泄露的目录就是我们要访问的目录,访问可得:附上flag:cyberpeace{ce34fce2e23c6fba1a169e527c78676d}

2020-11-03 16:41:20 174

原创 XCTF WEB 高手进阶区 baby_web

这一题让我们想想初始页面是哪一个,第一时间就想到了index.php于是直接访问,但是却直接跳转回来了1.php这么说index.php肯定藏了东西,于是点开F12(谷歌浏览器),如下:很明显,index.php的页面的头部隐藏了一个字段叫FLAG附上flag:flag{very_baby_web}...

2020-11-03 16:34:44 286

原创 XCTF web 方向

第一题:view_source既然不能右键,那就是用F12啦,查看源代码,果然发现flag附上flagcyberpeace{5ca5a68324b94006c415a638772f195c}第二题:robots题目是robots,那么应该就是简单的信息泄露了,一般就是在链接后面加robots.txt,访问发现如下:那么很明显,flag在提示的这个地址,访问得到页面如下:附上flag:cyberpeace{88ad5e5c8fbdf1e4bea68ae266c49ee7}第三题:bac

2020-10-30 00:10:28 755

原创 XCTF Get-the-key.txt

这题有点坑下载回来,解压之后,不知道是什么文件,放进WinHex里面也看不出来,然后放到kali里面用binwalk命令,解压出来一堆东西,一个个文件打开,发现根本找不出答案。。。。。。最后在windows里面,修改这个文件的后缀,直接解压,竟然只有一个文件,就是题目中说的key.txt,里面的内容就是答案(微笑)。附上答案:SECCON{@]NL7n±s75FrET]vU=7Z}着不知道是为啥,希望有大佬解答一下。...

2020-10-29 00:22:36 422

原创 XCTF MISCall

XCTF MISCall做题记录下载回来是一个txt文件,打开是乱码,放到WinHex,看出是BZ开头,猜测是压缩文件,放到kali里面用file命令查看果不其然,是压缩文件,修改之后解压,得到一个flag.txt,打开发现并没有Flag。同时还有一个.git文件夹(能看到的前提是打开了查看隐藏文件的功能),打开发现也没有找到想要的东西。网上百度得到一条命令,git stash apply 恢复以前修改/删除的文件,执行一下发现多了一个文件(能执行成功是需要把原来的flag.txt删掉,不然执

2020-10-27 22:17:08 299

原创 我想要一个不同的未来

前几天看了吉日嘎拉的《程序员你伤不起》这本书,或许对于一个计算机专业的大二的学生来说,如果没有一个强大的爹,没有极度卓越的专业方面的成就。我们好像毕业了就只能是做一个小小的最低级的程序猿,然后奋斗几年,孜孜不倦的学习,再成为一个老程序员。假如交流能力好一点,加上几分运气,自己接几个小生意,然后幻想着创业,成为IT界的一颗新星。但就像《程序员你伤不起》这本书写的,一个人,一个知识拥有技术的,即便交流

2015-11-06 19:19:58 345

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除