ctf总结
彬彬逊
这个作者很懒,什么都没留下…
展开
-
Bugku web——文件包含2
打开链接,看到链接形式为file=hello.php,因此首先尝试php文件包含php://filter/read=convert.base64-encode/resource/hello.php报错php://input报错file://var/www/hello.php没有报错,但也没有输出data: text/plain,<?php echo 123; ?>...原创 2019-10-16 17:10:33 · 910 阅读 · 0 评论 -
Bugku web——多次
打开链接首先对id尝试注入单引号和双引号,发现都报错继续测试,发现下面结果:?id=1' --+ (显示成功)?id=1" --+ (显示成功)?id=1' and 1=1 --+ (显示报错)?id=1" and 1=1 --+ (显示成功)猜测sql语句使用的是单引号,且对and继续过滤使用下面代码验证?id=1'^(length('and')!=0)^' (显示成功...原创 2019-10-15 22:51:36 · 231 阅读 · 0 评论 -
Bugku杂项——旋转跳跃
此题需要用到隐写工具MP3stego下载附件,使用MP3stego工具提取,输入下面指令Decode.exe -X -P syclovergeek sycgeek-mp3.mp3其中syclovergeek为题目提示的key值等待提取结束后,获得flag:SYC{Mp3_B15b1uBiu_W0W}...原创 2019-09-23 16:52:56 · 572 阅读 · 0 评论 -
PHP strcmp漏洞
int strcmp ( string $str1 , string $str2 )功能:比较str1,str2的大小,str1>str2返回值大于零,str1<str2返回值小于零,str1=str2返回值为零漏洞:在php5.3版本之前,如果strcmp的参数类型为数组或object,函数将会报错,但其返回值为0,即认为相等传入数组方法index.php?id[]=1...原创 2019-09-20 13:56:12 · 427 阅读 · 0 评论 -
Bugku web——login1(SKCTF)
打开题目连接,是一个登录界面,猜测可能需要SQL注入,题目提示“SQL约束攻击”,并不了解,搜集资料了解一下:由于SQL语句在执行字符串比较时,会去除字符串尾部多余的空格,因此下面两个查询语句结果相同SELECT * FROM user WHERE username = “admin”SELECT * FROM user WHERE username = "admin "(多一个空格)...原创 2019-09-20 13:32:38 · 215 阅读 · 0 评论 -
Bugku杂项——猫片(安恒)
下载附件,根据其文件名,将其后缀改为.png,打开根据一番搜索之后,并没有发现隐藏信息或文件,题目提示LSB(最低有效字节),是图片隐写的一种方法,下面简单介绍一下:图像由基本单元像素组成,每个像素有各自的属性,其中包括色调,例如在RGB模式下的RGB值(R: 0-255,G: 0-255,B: 0-255),RGB每一个8字节,一共32字节,LSB的主要想法是改变RGB值的最低有效位(0...原创 2019-09-19 21:54:22 · 1088 阅读 · 2 评论 -
Bugku杂项——爆照(08067CTF)
此题为组合题,其中包含了3种图片隐写题型下载图片,binwalk+foremost分离出隐藏的zip文件解压文件,为一个gif图片和8个无后缀文件,file指令判断文件类型,其中88,888,8888为jpg文件,其余为BMP文件,猜测这3个图片中可能藏有flag,恢复文件后缀后查看88.jpg很明显可以看到嵌入了一张二维码把二维码裁剪下来,并修补一下左下角被损坏的定位块得到flag...原创 2019-09-18 19:45:22 · 478 阅读 · 0 评论 -
Bugku web——字符?正则?
打开题目链接,有如下代码<?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM )...原创 2019-09-18 13:39:09 · 573 阅读 · 0 评论 -
PHP eval和assert
eval():函数把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。如eval(“echo 1;”)assert():功能是判断一个表达式是否成立,返回true or false,重点是函数会执行此表达式。如果表达式为函数如assert(“echo(1)”),则会输出1,而如果为assert(“echo 1;”)则不会有输出。...原创 2019-09-17 23:17:30 · 369 阅读 · 0 评论 -
Bugku杂项——想蹭网先解开密码
下载附件,为.cap文件,这种文件是数据包探测程序包含收集的数据包文件格式,结合题目名称,此文件应该是wifi密码爆破过程中抓包得到的数据,因此可以使用工具进行爆破密码,可以使用工具有airepaly-ng, WIFIPR等,此处采用WIFIPR进行破解首先生成字典文件,题目已经给出前7位,一般来说电话号码为11位,因此需要生成一个10000条的字典使用WIFIPR导入数据包选择攻击方式...原创 2019-09-17 20:39:08 · 861 阅读 · 0 评论 -
Bugku杂项——普通的二维码
下载二维码,但是里面并没有什么东西,使用010editer打开可以看到在结尾处多了一些东西146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175@xjseck!重点在于能够看出这些数字可能是8...原创 2019-09-23 17:00:04 · 791 阅读 · 0 评论 -
Bugku杂项——神秘的文件
下载附件,解压,得到logo.png和flag.zip查看flag.zip后发现,其中存在文件logo.png,猜测可能需要使用已知明文攻击使用ARCHPR进行破解解压flag.zip,获得writeup.docx,当然不可能是真的,将其后缀该为.zip,查看document.xml,发现一个假flag再找一找,在docProps里找到flag.txt,得到真flag...原创 2019-09-24 10:50:30 · 392 阅读 · 0 评论 -
i春秋 misc 10pt题总结
misc 2 上古神器波利比奥斯棋盘密码3534315412244543_434145114215_132435231542POLYBIUS_SQUARE_CIPHERmisc2猪圈密码NSNmisc3键盘坐标密码1 2 3 4 5 6 7 8 9 01 Q W E R T Y U I O P2 A S D F G H J K L3 Z X C V B N M11 21 ...原创 2019-10-08 10:39:47 · 1065 阅读 · 0 评论 -
Bugku杂项——好多数值
打开题目链接,发现如下内容:255,255,255255,255,255255,255,255255,255,255看到的第一反映就是RGB值,应该是需要通过这些值来重构图片,但是仅有像素的RGB值是不行的,我们还必须要知道此图像的尺寸,即每行每列各有多少像素粗略的研究一下这些数据就能够发现,在其中的某一段呈现出有规律型的变化:计算出两者的差值为122,同时数据总数为61366...原创 2019-09-26 20:03:19 · 683 阅读 · 0 评论 -
Bugku杂项——convert
打开题目连接,发现是一堆01数字:01010010011000010111001000100001000110100000011100000000110011111001000001110011000000000000000000001101000000000000000000000000000000000000000000000000000000001111011111000000011101...原创 2019-09-26 15:12:10 · 368 阅读 · 0 评论 -
Bugku杂项——图穷匕见
下载图片,按照题目提示,在图片的尾部应该会有些东西果然,是一些看上去很有规律的字符串,以数字为主:28372c37290a28372c38290a同时在图像的属性中发现提示:提示需要画图,因此猜想这些规律的字符串为坐标开始误以为字符串直接就是坐标,结果画出来并不正常,因这些字符串肯定需要进行转换才能得到坐标,又注意到‘(’的十六进制ack码为28,所以需要对其进行转码notep...原创 2019-09-25 22:26:11 · 1061 阅读 · 0 评论 -
Bugku web——求getshell
打开连接,是一个文件上传页面,结合题目名称,应该是需要上传shell写一个简单shell,上传并抓包需要更改下面三点来绕过:将后缀改为.php5,因为php,php2,php3,php4,php5,phps,pht,phtm,phtml都被过滤将Content-Type: application/octet-stream改为Content-Type: image/jpeg,躲避文件识...原创 2019-09-25 21:30:25 · 381 阅读 · 0 评论 -
Bugku杂项——论剑
下载图片首先使用binwalk检查,发现藏了一张图片使用foremost分离,发现似乎是两张相同的图片,但是如果仔细观察还是可以发现,分离出的图片的宽度比原图片更大,因此联想到需要改变图像高度改变后果然出来些东西是flag的一部分,说明还有一部分需要寻找使用010editor打开lunjian.jpg,发现有一串特殊字符串很明显是二进制ack码,转码一下得到下面内容mynam...原创 2019-09-24 21:11:10 · 546 阅读 · 0 评论 -
Bugku web——web8
打开连接,获得代码:<?phpextract($_GET);if (!empty($ac)){ $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "<p>This is flag:" ." $flag</p>"; } else { echo "<p>sorry!&...原创 2019-09-24 17:42:36 · 1124 阅读 · 0 评论 -
Bugku web——各种绕过
打开题目连接,获得源码:<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['unam...原创 2019-09-24 17:09:33 · 590 阅读 · 0 评论 -
Bugku web——never give up
打开题目链接,发现什么也没有,抓个包提示查看1p.html,查看后发现发现页面跳转,变成了https://www.bugku.com/抓包看源码<HTML><HEAD><SCRIPT LANGUAGE="Javascript"><!--var Words ="%3Cscript%3Ewindow.location.href%3D%27h...原创 2019-09-16 09:58:32 · 254 阅读 · 0 评论 -
Bugku杂项——隐写3
下载附件,打开,解压缩,是一张图片由于图片呈现出长条形,而且“大白”很明显没有下半身,并结合图像格式为.png,因此猜测该图像的IHDR被更改,再linux中打开的报错说明猜测正确更改图片的IHDR值保存打开,得到flag...原创 2019-09-15 15:17:04 · 300 阅读 · 0 评论 -
Bugku杂项——linux
下载附件,打开,放到linux里面用file指令看一下是一个ext3文件EXT3是第三代扩展文件系统(英语:Third extended filesystem,缩写为ext3),是一个日志文件系统,常用于Linux操作系统。它是很多Linux发行版的默认文件系统。Stephen Tweedie在1999年2月的内核邮件列表中,最早显示了他使用扩展的ext2,该文件系统从2.4.15版本的内...原创 2019-09-15 13:18:48 · 372 阅读 · 0 评论 -
攻防世界misc新手之gif
下载附件并解压,发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑、白两种图片应该有对应的含义,我首先想到的是摩斯电码,黑白对应‘.’和‘-’,但分析之后发现这个猜想不可行,一是没有分隔符,二是摩斯电码里面并不包含‘{’和‘}’然后又联想到黑白两种状态可能对应二进制的‘0’和‘1’,而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,...原创 2019-05-11 21:45:03 · 5682 阅读 · 0 评论 -
攻防世界web新手之xff_referer
根据题目的提示,了解到本题需要我们伪造xff和referer首先了解一下xff和referer的作用:xff 是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。格式为:X-Forwarded-For: 本机IP, 代理1IP, 代...原创 2019-05-11 21:02:04 · 6154 阅读 · 0 评论 -
攻防世界web新手之simple_js
攻防世界web新手之simple_js打开题目地址,查看源码,发现head里藏了一段js代码,于是考下来研究研究function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; //0-17 var tab = pass_en...原创 2019-05-07 21:29:51 · 9342 阅读 · 0 评论 -
攻防世界reverse新手之re1
攻防世界reverse新手之re1下载附件后发现是exe文件,运行后显示看来没给什么提示,于是用IDA反编译,按F5能够查看反编译C代码结果阅读代码发现,程序的功能是将用户输入的flag存入v9,然后将v9和v5比较,如果值相同输出aFlag既然需要比较flag,那正确的flag应该已经作为一个常量保存在程序内部,可以尝试直接查找flag首先尝试查看IDA的string界面,vie...原创 2019-05-06 22:59:18 · 5325 阅读 · 3 评论 -
攻防世界misc新手之如来十三掌
下载附件并打开,发现一堆看不懂的文字夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮毕竟这道题是misc...原创 2019-05-08 22:24:46 · 9305 阅读 · 1 评论 -
攻防世界web新手之disabled_button
攻防世界web新手之disabled_button打开题目链接,发现有一按钮,但是无法按下查看源码发现是这个“disabled”在捣鬼,我们不能通过点击按钮提交表单那大不了就手动提交嘛,使用Firefox的hackbar插件就很容易办到,只不过这几天火狐浏览器扩展被禁用了,我还没及时更新官方补丁,所以这条路也走不通不过我们还能通过linux中的curl命令来post数据在终端里输入...原创 2019-05-05 21:32:40 · 1040 阅读 · 0 评论 -
攻防世界web新手之cookie
攻防世界web新手之cookie背景知识cookie:HTTP cookie详解打开题目链接,提示我们查看cookie,cookie是HTTP协议中的一个重要参数,(对HTTP协议不是很熟悉的friends可以看看这个“HTTP协议其实就是这么简单”)查看cookie的方法有很多,可以通过浏览器查看,不过建议直接查看HTTP报头,以加深对HTTP协议的理解。此处使用Burpsuit进行抓...原创 2019-04-19 21:56:25 · 7236 阅读 · 0 评论 -
攻防世界web新手之buckup
攻防世界web新手之buckup打开题目连接,发现提示信息“index.php的备份文件名”百度后可得知,一些编辑器再编辑后会生产一个 .bak后缀的文件,用于紧急恢复例如:index.php→ index.php.bak不同的编译器可能会有不同的后缀同样也有可能是编写者主动备份例如:index.php→ index.oldindex.php→ index.php.temp...原创 2019-04-19 21:07:41 · 578 阅读 · 0 评论 -
php中 “==” 和 “===” 的区别
“===”: 比较两个变量的值和类型“==”:仅比较两个变量的值因此使用“==”时会出现意想不到的结果,例如:$a="0a";if ($a==0) echo "true"else echo "false"结果会是true,...原创 2019-08-22 23:40:06 · 574 阅读 · 0 评论 -
Bugku杂项——眼见非实(ISCCCTF)
下载附件,发现文件没有后缀名,由其名字“zip”自然的想到添加后缀“.zip”解压后发现是一个word文档打开发现该文件已损坏,无法正常打开所以引出一个问题:如何查看已损坏的word文档的内容?docx格式的文件本质上是一个ZIP文件。将一个docx文件的后缀改为ZIP后是可以用解压工具打开或是解压的。事实上,Word2007的基本文件就是ZIP格式的,他可以算作是docx文件的容器...原创 2019-08-26 11:06:28 · 296 阅读 · 0 评论 -
Bugku杂项——啊哒
下载文件,解压发现是一张图片binwalk分析一下:发现藏了一个zip文件,可以使用foremost分离或者直接将该文件的后缀名改成.zip发现flag,但是需要密码,所以回头再看看图片,在图片的属性里发现这些东西:然而并不直接就是密码,emmmmm根据其形式只包含数字和大写字母以及数目为偶数个,猜测是16进制的字符串获得解压密码,解压即可得到flag...原创 2019-08-26 19:25:46 · 306 阅读 · 0 评论 -
Bugku web——速度要快
打开题目链接:抓个包看看发现在头部有flag属性,其值为base64码,解码得到下面信息:跑的还不错,给你flag吧: ODM3NTMz同时注释中的内容提示我们需要将得到信息post回去,这里有个坑,实际上得到的ODM3NTMz还是base64编码,还需解码,真正需要post为837533和前一题一样,写一个python脚本import requestsimport reim...原创 2019-09-10 21:51:19 · 170 阅读 · 0 评论 -
Bugku web——秋名山老司机
打开题目链接,有下面信息:此题为反向post题,需要先发起一次get请求,获取计算式,然后再将计算结果post回去,我们可以通过些python脚本实现上述步骤import requestsfrom bs4 import BeautifulSoupimport reimport timeurl = "http://123.206.87.240:8002/qiumingshan/"...原创 2019-09-10 21:41:03 · 556 阅读 · 0 评论 -
Bugku杂项——多种方法解决
下载附件,解压发现为一个exe文件,但是无法执行使用记事本打开看一看:data:image/jpg;base64,iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAArZSURBVHhe7ZKBitxIFgTv/396T...原创 2019-09-09 23:57:35 · 1630 阅读 · 0 评论 -
Bugku web——flag在index里
打开题目链接,点击“click me”,发现其连接为:http://123.206.87.240:8005/post/index.php?file=show.php说明index.php使用了文件包含,因此可以利用php文件包含漏洞此漏洞有下面几种利用方法php://filter使用方法:http://123.206.87.240:8005/post/index.php?file=p...原创 2019-09-04 09:20:05 · 360 阅读 · 0 评论 -
Bugku web——备份是个好习惯
打开题目链接,没有发现什么线索,想到题目名称“备份”,考虑到一般备份的后缀为.bak,于是访问http://123.206.87.240:8002/web16/index.php.pak访问后获得网页源码:<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/incl...原创 2019-08-29 23:31:37 · 195 阅读 · 0 评论 -
Bugku web——变量1
打开题目连接,提供了如下代码:flag In the variable ! <?php error_reporting(0);include "flag1.php";highlight_file(__file__);if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",...原创 2019-08-28 23:48:55 · 236 阅读 · 0 评论