- 博客(7)
- 资源 (2)
- 收藏
- 关注
原创 BugKuCTF(CTF-练习平台)——代码审计-strcmp比较字符串
题目描述解题strcmp漏洞 int strcmp ( string str1,stringstr1,stringstr1 , string str2 ) str1是第一个字符串,str2是第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。 但是如果我们传入非字符串类型的数据的时候,...
2018-04-27 23:14:05 3484
原创 BugKuCTF(CTF-练习平台)——代码审计-extract变量覆盖
题目描述解题白话代码: 一个名叫flag的变量等于‘xxx’ 将通过GET传过来的数组转为一个名为数组名,值为数组值的变量(如果新的变量和已有变量重名,会将已有变量替换) 如果存在一个名叫shiyan的字符串 将flag变量的值赋给名为content变量 如果变量shiyan和变量content的值相同, 就输出flag的值 否则就输出Oh,no 因为extract...
2018-04-26 20:53:57 5798 1
原创 第三届“百越杯”福建省高校网络空间安全大赛——WEB-Do you know upload?
打开链接,发现是文件上传题,所以就先按正常套路来burpsuite抓包改文件类型上传成功菜刀连上以后在config文件中得到用户名和密码得到flag这道题有很多种做法,我就不一一列举了,总之是很基础的题了...
2018-04-07 17:29:58 1173
原创 2017第二届广东省强网杯线上赛——WEB-broken
首先看到这个题目,就想到得到的这个文件是有问题的,一般内容上不会丢失,应该缺少的是格式上的一些头啊什么的点击链接点击filejsfuck ,按照常见的套路复制粘贴到控制台执行根据提示,查看代码,因为是[]没有闭合,所以想到是在头部或者尾部的地方有问题,看到开头出现两个[[,所以先尝试将文件的[[改为[][因为flag不在这里,所以想到不是在代码执行结果中,就应该在代码中了,所以删除最后代表func...
2018-04-06 09:08:25 1448
原创 2017第二届广东省强网杯线上赛——MISC-Bubble
首先看到Bubble想到的是冒泡算法点击链接,下载文件,解压得到先修改了一下文件后缀,打开txt文件xinik-samak-luvag-hutaf-fysil-notok-mepek-vanyh-zipef-hilok-detok-damif-cusol-fezyx感觉这是一种加密过的文本想到题目的bubble,所以找bubble加密之类的关键字后来查到应该是Bubble Babble Encod...
2018-04-05 19:27:59 1491
原创 2017第二届广东省强网杯线上赛——WEB-phone number
打开链接,进入登录界面http://106.75.72.168:3333/login.php看源码抓包查看源码发现最大长度为11,没有设置电话的前几位数字注册一个新用户burp suite抓包点击check源码联想到题目想到应该是在电话这里作为突破口应该是注入,因为必须是数字,所以最先想到二进制,但是发现行不通所以尝试16进制,发现可以成功,所以登录,按照注册的名字登录,发现电话号码是修改的sql...
2018-04-04 20:17:58 2674
原创 2017第二届广东省强网杯线上赛——WEB-who are you?
打开网址查看网页源代码将网址在御剑里扫扫的同时,burpsuite抓包,一般情况下,考虑到出题说我是谁,所以一般想到用户身份,会在cookie/session这边动手脚所以base64一下得到f:5:"thrfg";挨个试了一下解密,发现是rot13(也有看别人的writeup)因为权限不够,所以尝试adminbase64加密之前又在御剑中扫到uploads目录,但是是403所以应该是POST上传...
2018-04-03 20:04:54 2294 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人