ctf
line_uc
这个作者很懒,什么都没留下…
展开
-
速度要快--python字符截取,post提交数据,base64解密,提取响应头的内容
拿到题目如题,post提交参数名为margin的值,看到响应头有个flag感觉做了base64加密,尝试解密解密后提交字符串发现得不到flag然后又做了一层base64解密题目要求快,用python实现提交python提取响应头的内容python从响应头提前flagb=s1.headers['flag']提取flag标签的结果base64解密然后对这串字符串进行解密...原创 2020-03-30 09:59:15 · 357 阅读 · 0 评论 -
flag.php--cookie伪造分号必须url编码、unserialize()函数、serialize()
拿到题目发现很干净,点击提交不发生流量,源码和header都没有发现线索回到题目看到提示,提示:hint 题目为flag.php线索可能有两个,hint参数和flag.php页面尝试在各个页面通过get和post方式hint参数发现主页提交参数得到源码访问flag.php无显示内容serialize()序列化函数serialize() 返回字符串,此字符串包含了表示 valu...原创 2020-03-18 15:00:18 · 354 阅读 · 0 评论 -
多次--使用bool注入和报错注入
查数据库名查到数据库名长度为9查到数据库名为web1002-1import requestsfrom time import timeimport reurl="http://123.206.87.240:9004/1ndex.php?id=0"a="0123456789qwertyuiopasdfghjklzxcvbnm!@#$%^&*()_"out=""for i i...原创 2020-03-17 15:52:13 · 215 阅读 · 0 评论 -
INSERT INTO注入--过滤‘,’的insert语句的延时注入
拿到题目,看到代码如下地址:http://123.206.87.240:8002/web15/flag格式:flag{xxxxxxxxxxxx}不如写个Python吧error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['H...原创 2020-03-12 10:58:55 · 826 阅读 · 0 评论 -
又一张图片,还单纯吗--binwalk使用和foremost的使用
题目下载到一张图片,打开常规查看文件信息,txt查看文件,没有收获使用binwalk分析图片,发现2.jpg有隐藏文件(如果没有隐藏文件显示结果如图1.jpg)使用foremost分离文件kali直接运行foremost显示找不到命令,可直接apt安装apt-get install foremost...原创 2020-03-11 10:35:11 · 4272 阅读 · 0 评论 -
啊哒--图片隐写,图片属性信息藏密码
看题,下载文件解压之后得到一个图片先txt看一下发现一个flag.txt文件转为zip后缀,进行解压发现需要输入密码,尝试跑爆破,没有跑出来,看看图片其他信息发现一串16进制数,转成字符串得到zip的密码...原创 2020-03-11 09:15:51 · 505 阅读 · 0 评论 -
眼见非实--改变后缀名的隐写
看题得到一个没有文件后缀的文件,修改成zip后缀解压,得到一个doc打开得到乱码和一些文件路径感觉还可以解压,继续修改后缀名解压得到一些文件,txt打开拿到flag...原创 2020-03-09 17:05:02 · 108 阅读 · 0 评论 -
telnet--记事本打开直接搜索flag
题目下载一个pcap文件,是流量包日志文件,可以通过wireshark分析,如果不加密的可以直接txt记事本打开,搜索flag原创 2020-03-09 16:45:33 · 160 阅读 · 0 评论 -
这是一张单纯的图片---winhex+html转码
题目图片下载下来,winhex打开查看发现一段html编码,解码后得到flag原创 2020-03-09 14:43:25 · 424 阅读 · 0 评论 -
求getshell--文件上传
看题,尝试绕过图片上传限制,上传php文件三个过滤点请求头Content-Type请求数据里的Content-Type文件后缀三个绕过点请求头Content-Type请求数据里的Content-Type文件后缀...原创 2020-03-09 11:54:06 · 236 阅读 · 1 评论 -
web8--php函数extract()、file_get_contents()、trim()
看题extract() 函数从数组中将变量导入到当前的符号表。此函数会将数组键名当作变量名,值作为变量的值。trim()去除字符串首尾处的空白字符file_get_contents()将整个文件读入一个字符串要求:ac的值与fn的文件内容相等file_get_contents()读取一个文件内容到字符串,可以利用php://input绕过,使ac的值与fn输入一致构造payload...原创 2020-03-09 11:05:17 · 1573 阅读 · 0 评论 -
各种绕过ctf--同时提交get和post请求,sha1数组绕过
拿到题目,源码审计题目要求1、get提交id=margin2、get提交uname并且post提交passwd3、uname的值不等于passwd,但是他们的sha1值相等所以构造payload原创 2020-03-09 10:41:02 · 2325 阅读 · 1 评论 -
ctf你从哪里来?---http请求头Referer伪造
拿到题目查看源码和响应信息,只有are you from google题目可能要求从google服务器发出请求信息,尝试伪造Referer。(Referer:包含一个URL,用户从该URL代表的页面出发访问当前请求的页面。)Referer: https://www.google.com...原创 2020-03-09 09:49:07 · 2958 阅读 · 0 评论