自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 2023第一届古剑山杯(WEB方向0解题)

用老工具改管理员:Flask-session-cookie-manager-master。404报错页面存在SSTI注入,尝试读取环境变量拿SECRET_KEY。SSTI注入拿到SECRET_KEY:zziiO0o8476。文件上传到books路径下,名字要跟book_name的一致。小小古剑山,伤透我对CTF的热爱~想好了去重庆游玩的计划。看着排行榜直接放弃了,分数差的太大,回头就把飞机票退了。刚开局以为题目简单,开赛不到五分钟就各个方向出了三血。get_books方法可以触发pickle反序列化。

2023-12-08 17:00:27 417

原创 ISCTF2023(WEB方向0解题)

在function.php这里有三个方法,注册一个用户就会创建$user_info_dir.$username的目录,并新建一个用户名.xml的文件,并把$user_xml写入,这里所有的变量都是可控的。$user_info_dir在config.php文件中,路径为:/tmp/users/,可以改为:/var/www/html/刚开始想办法外带数据,发现ping,curl,wget,nslookup等命令都没用,后来用最淳朴的办法直接本地cp复制后访问。用urllib.request发送请求,成功接收。

2023-12-02 02:21:41 352

原创 [EIS 2019]EzPOP 完整题解

这样就可以把我们传进去的$data进行解码了,上面做了演示用base64加密后再解密的一句话马儿可以忽略json_encode输出我们想要的值,这里就不能用上次的UCS-2编码和str_rot13编码方式了,因为有json_encode会乱码,学会本地测试活学活用!把$key传入了B类的set()方法的$name->最终传入了B类的set()方法的$filename。把$contents返回到了save()的$value->最终传入了B类的set()方法的$data。接着看进入B类的set()方法。

2023-03-31 01:48:05 241

原创 [HBCTF2017] web之大美西安完整题解

需要用order by 1的方法一个个字符读出,拿到完整路径,最后phar协议触发构造好的jpg文件里的1.php即可getshell。因为这题有个文件上传功能,虽然有白名单检测,但是可以构造一个phar协议的webshell改正常后缀名就可以了。语句是肯定对的只是有被过滤了导致什么都没查到。因为前面说到的有random_str()函数,会把你上传的文件随机化,变成32位随机字母数字。把注册好的用户,登录后把Cookie替换脚本里的,保证能正常查询数据库回显。//index.php的16进制编码。

2023-03-27 21:21:00 503 2

原创 CTFshow2022菜狗杯 misc之谜之栅栏

刚开始打算盲水印测一波的,但是PNG名字的提示,于是先去看16进制的不同。010 Editor工具自带了这个功能。工具 》 比较文件。点击比较模块,在结果的差异处得到两个图片的可疑字符串。打开题目附件,得到两个图片,名字为找不同。按顺序互相取一位数连接在一起得到flag。运气比较好拿到了二血。

2023-03-19 02:02:20 651

原创 CTFshow2022菜狗杯 misc之这是个什么文件?

打开题目附件,得到压缩包文件,正常的压缩包开头应该是:504B030414000000。还有压缩包伪加密的考点,查找504B0102的后面第5个字节全改0即可。得到 2文件,用file命令可知是python的pyc文件。得到Python代码。

2023-03-19 01:48:31 374

原创 CTFshow2022菜狗杯 misc之我可没有骗你

打开题目附件,尝试伪加密无果,拿去爆破得到password:55813329。将mp3改回wav后缀,用SilentEye工具解密得到flag。分析文件发现是WAV文件。

2023-03-19 01:30:48 257

原创 CTFshow2022菜狗杯 misc之打不开的图片

将图片拖入010 Editor中打开工具 》十六进制运算 》 求反。打开题目附件,得到misc5.5.png文件,用010工具可以一把梭。确定后得到正常的png图片。

2023-03-19 01:19:52 1860

原创 CTFshow2022菜狗杯 misc之你被骗了

打开题目附件,有一个nibeipianle.mp3文件,属性是一个假的flag。MP3的隐写术比较少,可以优先考虑MP3Stego音频隐写。密码经过测试后是:nibeipianle(MP3文件名)

2023-03-19 01:05:52 387

原创 CTFshow2022菜狗杯 misc之一闪一闪亮晶晶

听到这种旋律的,就是SSTV电波(多做题多积累),用电脑识别的话需要声卡挺麻烦的,我这里用的是手机Robot36.apk工具识别。作者是用两部手机,一部手机放m4a音频,一部手机打开Robot36工具识别,放在箱子里就行了。打开题目附件,压缩包有一个m4a加密文件,还有一个png图片是伪加密可以直接打开。如果会嫌太吵或者识别模糊的,可以拿个被子盖住,电脑手机丢进去,就很清晰了。手机打开Robot36工具,电脑开声音就可以开始识别了。

2023-03-19 00:47:19 860

原创 LINECTF2022 web之Memo Driver完整题解

发现flag文件里没有我们需要的flag,以BUU环境的习惯,肯定是又藏在了env环境变量里了。/proc/{pid}/environ 常用来读取环境变量中的SECRET_KEY或FLAG。没绕过request.query和request.queryparam,一个是用。发现还是没有flag,尝试bp爆破PID。(以CTF出题人的习惯)这题重点的地方在于path,会进行读取输出,flag在上一个目录。下载题目源码打开index.py进行分析。

2023-03-18 17:54:55 353

原创 WMCTF2020 web之web_checkin完整题解

这里用的是UCS-2,当然我们也可以用UCS-4 (在这就不多举例了) ,也有常见的办法,base64和strip_tags等等,但是会有弊端。明显过滤了很多,但是我们可以用二次编码绕过,因为file_put_contents中调用伪协议,会对过滤器url解码一次。如何改成自己想要的一句话木马呢?php demo_0.php 运行后会在当前目录生成一个shell.php。首先要解决的是$content要传入什么可以绕过exit()用PHP UCS-2和Rot13编码/解码脚本。改成自己的一句话木马就行了。

2023-03-17 23:43:02 798 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除