CTF
CTF小白
这个作者很懒,什么都没留下…
展开
-
关于Crypto.PublicKey.RSA,在generate后无法被赋值问题
前言最近做题的时候有遇到一个问题,就是去利用求解出来的rsa的私钥去生成pem格式的私钥文件。找到网上用的都是先令RSA去generate,然后分别给RSA的n,e,d,p,q参数赋值,再导出私钥。所以在想这种情况下怎么解决。解决方法现在使用Crypto.PublicKey.RSA模块时,这么做将报错Exception has occurred: AttributeErrorcan't set attribute意思就是我们不能去给他赋值了。然后我们去找到Crypto.PublicKey.R原创 2020-08-29 14:16:03 · 2679 阅读 · 1 评论 -
强网杯2020-dice2cry&baby_crt&bank
Web2 dice2cry操作内容:输入token后抓包发现这边给我们设置了一些cookie一看就知道这是一个RSA加密的密文,公钥n以及公钥e的值然后抓包roll骰子那个界面发现他会随机返回给我们一个数字,大概是0-2样子这边发现abi.php有一个备份文件abi.php.bak拿到这个abi.php的一个后台源码<?phpsession_start();header("Content-type:text/html;charset=utf-8");$data = json原创 2020-08-29 11:08:27 · 1624 阅读 · 1 评论 -
攻防世界-web-unfinish-从0到1的解题历程writeup
题目分析题目描述为:SQL题目主要功能界面分析:主要分为注册、登陆、以及成功登陆后的一个界面。通过描述可以知道题目应该存在SQL注入漏洞。扫描得知注册界面存在SQL注入漏洞尝试构造sql盲注语句如下{‘username’: “1’ and ELT(left((SELECT schema_name FROM information_schema.schemata limit 0,1)...原创 2020-04-18 16:26:11 · 5508 阅读 · 1 评论 -
攻防世界-web-i-got-id-200-从0到1的解题历程writeup
题目分析主要的功能界面就两个提交姓名年龄界面文件上传界面首先可以知道这是一个perl语言的后台漏洞扫描了一下除了xss漏洞还有这个目录穿越漏洞直接猜出flag文件常规做法可以/cgi-bin/file.pl?/bin/bash%20-c%20ls${IFS}/|看了大佬的解释为通过管道的方式,执行任意命令,然后将其输出结果用管道传输到读入流中,这样就可以保证获取到fla...原创 2020-04-17 15:51:44 · 2820 阅读 · 3 评论 -
攻防世界-web-ics-07-从0到1的解题历程writeup
题目分析首先拿到题目描述:工控云管理系统项目管理页面解析漏洞找到题目入口点击view-source对源码进行审计if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('f...原创 2020-04-17 15:20:14 · 3334 阅读 · 0 评论 -
攻防世界-web-bug-从0到1的解题历程writeup
题目分析拿到题目首先注册了一下admin账号发现账号存在。然后后登陆后发现Manage需要admin权限,那么大概就是要获取到admin账号或者admin权限了。尝试了一下发现先输入自己注册的正确账号令其跳转到修改密码界面,然后修改username直接找回admin的密码即可成功登陆admin账号发现进入admin模块提示IP NOT allowed。尝试修改IP添加请求头X-...原创 2020-04-15 14:25:33 · 2157 阅读 · 0 评论 -
攻防世界-web-ics-04-从0到1的解题历程writeup
题目分析题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。尝试发现该靶机环境的主要功能为登陆、注册、找回密码,题目描述也是很直接,漏洞点就在这。遇事不决先扫描一下网站有没有漏洞发现在findpwd.php中存在sql注入漏洞尝试联合查询-1' union select 1,2,3,4-- -1' union select 1,2,(SELECT ...原创 2020-04-15 12:53:05 · 3038 阅读 · 0 评论 -
攻防世界-web-FlatScience-从0到1的解题历程writeup
题目分析首先拿到题目一脸懵逼,就是套娃界面,一层一层的pdf论文存放的目录。所以先扫一下目录发现存在admin.php和login.php,且扫描结果显示login.php有sql注入漏洞尝试了一下发现登陆成功后就跳转到首页了并且设置了一个cookie内容为+admin我明明使用test登陆的结果却显示的admin,应该是没有test用户,所以默认取得数据库第一条记录。然后去看看...原创 2020-04-14 19:38:36 · 2030 阅读 · 0 评论 -
攻防世界-web-fakebook-从0到1的解题历程writeup
题目分析拿到题目发现有注册登录界面,一般给了注册界面的很少会是sql注入登陆界面的,所以尝试先注册一个账号。发现这边会加载注册时填写的blog地址,并将内容加载到一个iframe中。这时发现网址为http://159.138.137.79:55692/view.php?no=1感觉就是有sql注入漏洞,虽然不知道考点在不在这,但是先注了再说。尝试了一下就发现是数字型注入sqlm...原创 2020-04-13 19:46:06 · 4165 阅读 · 4 评论 -
攻防世界-web-shrine-从0到1的解题历程writeup
题目环境分析首先开启靶机获取到题目如下import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index():return open(__file__).read()@app.route('/shrine/<...原创 2020-04-13 13:49:36 · 4538 阅读 · 0 评论 -
RSA加解密原理
0x01 前言其实密码学一直是一个很有趣的领域,加密解密来防止消息被第三者得知。密码学被广泛应用在战争、互联网信息安全、日常生活。从1949年前的古典密码学,到近代密码学,再到现代密码学。密码学的发展,以及在密码学实现对信息的加密解密的背后,其数学原理其实更令人着迷。0x02 非对称加密对称加密(Symmetric Cryptography),以 DES,AES,RC4 为代表。采用单...原创 2020-03-26 23:36:32 · 3815 阅读 · 1 评论 -
CTF中智能合约部署交互基础
0x01 前言Solidity在以太坊中是编写智能合约最受欢迎的语言,一般的CTF竞赛中的智能合约方向的题目都是以solidity语言编写的智能合约。为什么写这一篇文章,主要是因为在接触智能合约类题目的时候,题目是以提前编写好的代码逻辑存在缺陷或者合约本身存在的问题为考点的,其实题目对于新手而言,难点主要在于solidity语法的陌生,以及完全无法着手智能合约,无法与之交互。所以在接下来的文...原创 2020-02-14 22:43:15 · 4403 阅读 · 0 评论 -
区块链之智能合约入门
区块链之智能合约入门第一步 安装环境首先这里写的合约是指solidity合约,使用Remix IDE。所以我们第一步就是安装Remix IDE。remix ide是开发以太坊智能合约的神器,支持网页在线编写、部署和测试智能合约。网址http://remix.ethereum.org可以选择先跳过安装环境这一步,直接使用在线的http://remix.ethereum.org我这边的测试环境...转载 2019-12-05 14:26:08 · 5739 阅读 · 0 评论 -
深入浅出RSA在CTF中的攻击套路
0x01 前言本文对RSA中常用的模逆运算、欧几里得、拓展欧几里得、中国剩余定理等算法不展开作详细介绍,仅对遇到的CTF题的攻击方式,以及使用到的这些算法的python实现进行介绍。目的是让大家能轻松解决RSA在CTF中的套路题目。0x02 RSA介绍介绍首先,我这边就不放冗长的百度百科的东西了,我概括一下我自己对RSA的看法。RSA是一种算法,并且广泛应用于现代,用于保密通信。RSA...转载 2019-12-05 14:24:17 · 21760 阅读 · 2 评论 -
2019浙江省大学生网络与信息安全竞赛决赛部分WriteUp
0x01 前言这次比赛PWN爷爷没有去,去了OPPO的线下赛,所以最后只拿到了前十靠后的名次。不过还是拿到了省一等奖,也算没有留下什么遗憾。0x02 万能密码通过名字就可以知道这题考察的是最基本的SQL注入知识点。通过对题目环境的测试可以发现,这是基于盲注的POST注入,闭合双引号即可,登陆即可拿到flagpayloadadmin"#0x03 贰零肆捌题目是一个2048的游戏...转载 2019-12-05 14:03:01 · 6501 阅读 · 0 评论 -
记一次院赛CTF的Crypto和Re题(入门)
目录Cryptoeasy cryptobAcOn敌军密报Reeasy re跳到对的地方简单的XOR多密码表替换Cryptoeasy crypto首先,这个可以很容易的看出这是一个base64加密一串密文,然后用base64解密后是可以看出这就是flag的格式,所以一般就是凯撒加密了,但是因为有花括号下划线之类的,所以是凯撒的一个变形rot13bAcOn这题是给了一个字符串baCo...原创 2019-04-14 14:34:21 · 7070 阅读 · 0 评论 -
记一次院赛CTF的Pwn和Misc题(入门)
目录Pwneasy pwn莽撞人反向读取Miscdrop the beats拼东东消失的50pxPwn见到别的比赛的pwn题才幡然醒悟,已经没有比这些更简单的pwn题了。easy pwn首先,拿到Pwn题的第一步,看是64位还是32位第二步 gdb看开了哪些保护【1】Canary:Canary保护机制的原理,是在一个函数入口处从fs段内获取一个随机值,一般存到EBP - 0x4(3...原创 2019-04-14 14:47:59 · 3118 阅读 · 0 评论 -
第三届强网杯部分writeup
目录强网杯部分writeupWEB-强网先锋-上单CRYPTO-copperstudychallenge1challenge2challenge3challenge4challenge5challenge6获得flagCRYPTO-强网先锋-辅助MISC-签到只能说自己是真的菜,一杯茶,一包烟,一个题目做一天,这里给出这次参加强网杯的解出来的题的writeup。强网杯部分writeupWEB...原创 2019-05-29 14:47:41 · 4958 阅读 · 1 评论 -
De1CTF-2019部分wp
目录Misc1——We1comeMisc2——Mine SweepingWeb1——SSRF MeCrypto1——xorz去De1CTF划了划水,发现自己是真的菜━┳━ ━┳━Misc1——We1comehttps://t.me/De1CTF ,需要加Telegram群,需要VPN,群里有发签到的flagMisc2——Mine Sweeping下载下来是一个扫雷游戏在没有雷的地...原创 2019-08-05 11:58:57 · 2089 阅读 · 0 评论 -
BUUCTF的Web真题学习整理(一)
目录WEB1—WarmUp (任意文件包含漏洞)WEB2—高明的黑客(fuzz脚本)WEB3—easy_tornado (服务端模板注入(ssti攻击))WEB4—Hack World(时间盲注)WEB5—admin(unicode欺骗)WEB6—piapiapia (一个源码中有防止sql注入的反序列化漏洞)BUU上的题基本都是比赛真题,还是很有借鉴意义的,安利一波https://buuoj...原创 2019-08-01 11:54:46 · 5010 阅读 · 0 评论 -
SQLi-LABS(1~10关详解)
目录SQLi-LABS Less-1查看题目环境测试注入点SQL注入查找列数查询数据库查询数据库中的表查表中的字段查数据SQLi-LABS Less-2查看题目环境测试注入点SQL注入查找列数查询数据库查询数据库中的表查表中的字段查数据SQLi-LABS Less-3查看题目环境测试注入点SQL注入查找列数查询数据库查询数据库中的表查表中的字段查数据SQLi-LABS Less-4查看题目环境测试...原创 2019-09-22 18:58:09 · 6238 阅读 · 0 评论 -
SQLi-LABS(11~20关详解)
目录SQLi-LABS Less-11查看题目环境测试注入点SQL注入查找列数查询数据库查询数据库中的表查表中的字段查数据SQLi-LABS Less-12查看题目环境测试注入点SQL注入查找列数查询数据库查询数据库中的表查表中的字段查数据SQLi-LABS Less-13查看题目环境测试注入点SQL注入查询数据库查询数据库中的表查表中的字段查数据SQLi-LABS Less-14查看题目环境测试...原创 2019-09-22 18:59:46 · 3337 阅读 · 0 评论 -
SQLi-LABS(21~25a关详解)
目录SQLi-LABS Less-21查看题目环境测试注入点SQL注入查找列数查询数据库查询数据库中的表查表中的字段查数据SQLi-LABS Less-22查看题目环境测试注入点SQL注入SQLi-LABS Less-23查看题目环境测试注入点SQL注入SQLi-LABS Less-24查看题目环境SQLi-LABS Less-25查看题目环境测试注入点SQL注入SQLi-LABS Less-25...原创 2019-09-22 19:04:07 · 3136 阅读 · 0 评论 -
记一次院赛CTF的WEB题(入门级别)
目录签到一签到二口算小天才easy php录取查询我爱pythonSpring这次院赛的题目比较基础,适合给刚入门CTF的小白提供一个大致CTF解题思路。(主要因为本人小白,表示能学到不少东西。)签到一题目中直接给了flag,提交就可以了。签到二这题主要考察的是基本的F12能力,查看网页源码,以及修改input输入框的长度。口算小天才这题通过题意,是需要让我们在1~3秒内回答...原创 2019-04-14 14:18:40 · 27617 阅读 · 0 评论