![](https://img-blog.csdnimg.cn/20190927151026427.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF刷题
文章平均质量分 53
CTF刷题wp
1stPeak
天行健,君子以自强不息;地势坤,君子以厚德载物。
展开
-
I春秋第四季CTF-Web-Writeup(部分)
PHP反序列化题目总共有三个php文件第一个:index.php第二个:show.php第三个:user.php题目:http://120.55.43.255:24719,进去后没有看见任何东西我们查看源代码:发现了一个链接接下来,我们访问该链接,看看有什么哦?那我们再看看user.php里有什么,什么都没有接下来使用php伪协议分别获取index.php、show.php、us...原创 2020-02-21 15:07:04 · 1589 阅读 · 0 评论 -
某CTF比赛部分wp
1、签到题Base64解密2、取证分析链接:https://pan.baidu.com/s/1ApHO_UnIzKyK2TDNOxzaEQ 提取码:7fh4使用vi -r 查看,cat有时也可行3、图片隐写题目:(1)使用Imagej打开该图片(2)依次选择Process-Math-XOR,XOR值为10011111(3)依稀发现隐藏的flag,ctrl+shift+T调节颜色,找到flag4、数据包分析链接:https://pan.baidu.com/s/16YgH原创 2020-09-23 17:46:13 · 1639 阅读 · 0 评论 -
NSCTF-部分题目wp
文章目录Web-xffWeb-sqlWeb-XXECRYPTO-神算子CRYPTO-Catch_the_pointCRYPTO-dataMISC-docxMISC-BBQMISC-xxencode+uuencodeWeb-xff方法一:方法二:Web-sql解题思路:(1)dirsearch扫出备份文件(2)分析文件分析index.php文件:<?php require("conf/config.php"); if (isset($_REQUEST['id']))原创 2021-09-08 08:58:34 · 2093 阅读 · 2 评论 -
CTFHub-SSRF(全部)
文章目录内网访问伪协议读取文件端口扫描POST请求内网访问解题步骤伪协议读取文件解题步骤端口扫描提示:根据提示对目标端口进行爆破注:使用字典也可以,用for循环写一个字典出来,还有就是爆破时线程不能太高,太高容易失败,无法爆出来POST请求注:中途靶机重启过一次,网址有些改变,不要在意,看payload即可解题步骤根据网上的一些内容,他共有3个php文件,分别是flag.php、302.php、index.phphttp://challenge-d01e92原创 2021-08-01 10:40:47 · 2519 阅读 · 0 评论 -
CTFHub-Web-信息泄露
文章目录目录遍历PHPINFO网站源码bak文件vim缓存.DS_StoreGit泄露-Log(环境有问题)Git泄露-Stash(环境有问题)Git泄露-IndexSVN泄露HG泄露目录遍历解题方法第一种:一个一个点第二种:python脚本import requestsurl = "URL"for i in range(1,5): for j in range(1,5): req = url + "/" + str(i) + "/" + str(j)原创 2021-07-27 12:54:49 · 393 阅读 · 1 评论 -
XCTF-Web-高手区-shrine
题目解题1、访问目标,发现有一段代码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): de原创 2021-06-22 12:32:59 · 238 阅读 · 2 评论 -
XCTF-Web-高手区-easytornado
题目解题1、访问url点进去看看2、直接访问/fllllllllllllag文件发现报错了,但我们发现URL中的Error是我们返回的Error,那么我们再来测试一下发现可能存在SSTI漏洞,但被过滤了部分参数,所以不能使用3、这里再回到题目信息easytornado,可以判断出可能是一个python的tornado漏洞因为我没学过python的框架,就不详细解析了,只写payload这里我们要访问/fllllllllllllag文件,并且还要filehash正确,那么我们原创 2021-06-22 11:06:29 · 362 阅读 · 0 评论 -
XCTF-Web-高手区-supersqli
题目解题1、使用常规的SQL注入操作进行注入,我们测试一下单引号根据返回显示,我们可以判断目标源码中的SQL语句是字符型的,使用单引号闭合我们本地使用mysql测试如下2、使用#、--进行测试发现报错,直接试试编码,将#或--替换为%23或--+3、接下来使用order by判断字段数可以发现,存在两个字段数4、使用union select判断哪个位置的字段可以进行注入发现存在过滤,将我的语句过滤了5、使用堆叠注入(1)查看所有数据库名(2)查看所有表名(3原创 2021-06-21 16:16:32 · 702 阅读 · 0 评论 -
XCTF-Web-高手区-Web_python_template_injection
题目解题1、题目提示为python模板注入猜测这里是SSTI(Server-Side Template Injection) 服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式2、测试一下http://111.200.241.244:53038/{{1+1}}经过该测试,说明存在SSTI3、那么接下来可以使用相关payload进行验证(1)payload1查看所有模块http://111.200.原创 2021-06-21 11:10:19 · 282 阅读 · 1 评论 -
XCTF-MISC-新手区-功夫再高也怕菜刀
题目解题步骤1、使用binwalk提取文件2、使用foremost分离文件3、该压缩包解压需要密码4、使用wireshark分析该数据包,搜索flag,找到6666.jpg5、原创 2021-06-20 12:58:10 · 286 阅读 · 0 评论 -
XCTF-MISC-新手区-base64stego
题目解题思路1、下载附件2、查看附件内容3、直接解压,发现解压失败,存在zip伪加密,那么如何过去stego.txt内容呢(1)方法一:使用010Editor搜索50 4B 01 02 ,把第九位和第十位改为00并保存,即可成功解压出stego.txt(2)方法二:直接在压缩包中打开,然后复制内容解题步骤这是一道base64隐写的题目,这里用网上的py脚本即可1、python2脚本# -*- coding: cp936 -*-b64chars = 'ABCDEFGHIJK原创 2021-06-18 16:34:02 · 309 阅读 · 0 评论 -
XCTF-MISC-新手区-SimpleRAR
题目解题思路1、将附件解压2、用010Editor打开查看,使用text搜索,发现存在png文件3、将A8 3C 7A中的7A改为744、解压该文件,获得png图片5、将png图片丢入010Editor中发现是gif文件,呢么我们修改一下后缀6、因为提示双图层,我们使用ps或gifsplitter进行分离gifsplitter下载:https://github.com/1stPeak/GIFsplitter2.07、使用StegSolve对两个图片进行查看8、将两个原创 2021-06-18 16:33:29 · 216 阅读 · 0 评论 -
XCTF-MISC-新手区-掀桌子
题目解题步骤每两个一组,将16进制转换为10进制,减去128以后输出 ascii官方python代码string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"flag = ''for i in range(0,len(string), 2): s = "0x" + string[i] +原创 2021-06-18 15:55:02 · 229 阅读 · 0 评论 -
XCTF-MISC-新手区-gif
题目解题思路黑色图片为二进制1,白色图片为二进制0(1)python代码1注1:使用该代码需要安装PIL模块,PIL是Python平台事实上的图像处理标准库,支持多种格式,并提供强大的图形与图像处理功能。目前PIL的官方最新版本为1.1.7,支持的版本为python 2.5, 2.6, 2.7,并不支持python3,因此我们用pillow代替即可注2:该py代码需要在gif目录中运行from PIL import Imageseq1=""seq2=""for i in range(1原创 2021-06-18 15:49:17 · 341 阅读 · 0 评论 -
XCTF-MISC-新手区-坚持60s
题目解题思路使用jd-gui打开文件,搜索flag,得到经过base64加密的flagjdk-gui下载:https://github.com/1stPeak/jd-gui-windows-1.6.6https://jd-gui.apponic.com/原创 2021-06-18 14:50:36 · 212 阅读 · 0 评论 -
XCTF-MISC-新手区-如来十三掌
题目解题思路1、下载附件后,显示如下图所示2、使用与佛论禅解密https://keyfc.net/bbs/tools/tudoucode.aspx3、使用rot-13解密https://www.jisuan.mobi/puzzm6z1B1HH6yXW.html4、使用base64解密https://base64.supfree.net/...原创 2021-06-18 14:36:24 · 277 阅读 · 0 评论 -
BugkuCTF-社工
好久不做题目了,慢慢来,先来点简单的1、密码盲猜一个zs19980315(看的qwq)2、信息查找题解:直接按他的要求去搜3、简单个人信息收集附件链接https://pan.baidu.com/s/1l9907EUd6tBaScCsYW8QwQ提取码:7gzg看别人wp原来这题还有伪加密的,现在没了,想了解的,看文章底部的链接社工库查询:http://site3.sjk.space/dosfz.php4、社工进阶题解:百度搜索孤长离,发现有个贴吧看到163,我们想到原创 2020-08-22 17:26:43 · 2126 阅读 · 1 评论 -
Wargame.kr_Web:already got
already got题目:进入题目:源码没有任何发现,根据题目提示:can you see HTTP Response header?于是我们打开F12查看包的内容,获得FLAG:原创 2019-10-08 16:40:43 · 162 阅读 · 0 评论 -
WeChall_PHP-htmlspecialchars
PHP -htmlspecialchars题目:中文大致翻译:这个题目的意思并不是让你利用这个漏洞,而是让你修改htmlspecialchars函数的参数,从而达到防止XSS的目的了解htmlspecialchars函数网址:https://www.w3school.com.cn/php/func_string_htmlspecialchars.asp主要的是里面的参数ENT_...原创 2019-10-14 16:40:22 · 242 阅读 · 0 评论 -
WeChall_Training: Register Globals
Training: Register Globals中文翻译:源码:<?phpchdir('../../../../');define('GWF_PAGE_TITLE', 'Training: Register Globals');require_once('challenge/html_head.php');if (false === ($chall = WC_Chall...原创 2019-10-08 15:45:14 · 611 阅读 · 0 评论 -
WeChall_PHP-0817
WeChall_PHP-0817题目:核心代码:<?phpif (isset($_GET['which'])){ $which = $_GET['which']; switch ($which) { case 0: case 1: case 2: requ...原创 2019-09-17 14:06:10 · 419 阅读 · 2 评论 -
WeChall_PHP-Local File Inclusion(LFI)
PHP - Local File Inclusion(LFI)题目:中文翻译如下:核心代码:$filename = 'pages/'.(isset($_GET["file"])?$_GET["file"]:"welcome").'.html';include $filename;代码详解:当要 判断一个变量是否已经声明的时候 可以使用 isset 函数判断表达式是否成立?表...原创 2019-09-16 12:16:20 · 506 阅读 · 0 评论 -
XCTF-MISC-新手区:stegano
题目:下载附件1,是个PDF,打开后并未发现可以利用的地方那么我们尝试使用记事本打开,看看有没有什么发现,发现了被base64加密的flag将flag进行base64进行解密,呀,被骗了那么,我们尝试将pdf转换为word格式,也未发现任何东西此时,我们发现pdf中全是文字,这是我们使用火狐打开pdf,全选文字内容,粘贴到记事本中,有所发现发现这些有点像摩斯密码,其实脑洞也挺...原创 2019-12-03 15:48:22 · 1660 阅读 · 2 评论 -
XCTF-MISC-新手区:pdf
题目:下载附件1,发现是一个pdf文件,并且里面就一幅图片发下使用记事本和Word打开无效后,我们尝试将pdf转化为word格式转换链接:https://pdf2doc.com/zh/或者https://app.xunjiepdf.com/pdf2word打开word文档,将图片移开,即是flag...原创 2019-12-03 15:48:32 · 1200 阅读 · 0 评论 -
XCTF-MISC-新手区:give_you_flag
题目:我们下载附件1,看看里面有什么打开后才发现,是一个gif图片,并且运行的过程中方发现存在二维码,这时,将gif放入Stegsolve进行分析,获取到下图所示二维码,发现,这个二维码缺少了定位标识符,这时我们将这个二维码截下来,放入到PS中,补全它的三个定位标识符我是从下图的二维码中将定位符扣出来,拼接到之后拼接完成后,如下图,之后扫描下图二维码,即可获得flag...原创 2019-12-03 15:48:44 · 576 阅读 · 0 评论 -
XCTF-MISC-新手区:ext3
题目:我们下载附件1,看看里面有什么发现上图所示的一个文件,总共有两种解决方案:1、放入Winhex2、根据题目ext3,可以使用Linux进行挂载(ext3是一个日志文件系统,常用于Linux操作系统)方案一:将文件直接放入Winhex,找到flag.txt,但是我们如何打开呢?此时,我们可以尝试,将目标文件后缀改为zip,进行解压,从而得到文件中的flag.txt文件发...原创 2019-12-03 15:46:45 · 2479 阅读 · 3 评论 -
MOCTF-Web-死亡退出
1、题目:2、传送门:http://119.23.73.3:5003/代码:<?php show_source(__FILE__); $c="<?php exit;?>"; //$c=一个退出的php代码 @$c.=$_POST['c']; //.=详解见下方:$c=$c$_POST['c']-> //$c=<?php exit;...原创 2019-09-25 18:35:28 · 390 阅读 · 0 评论 -
MOCTF-Web-没时间解释了
1、题目:2、传送门http://119.23.73.3:5006/web2/index2.php3、测试我们先使用dirsearch.py来扫描一下我们来访问这两个目录:我们在upload.php页面随便填一些信息,看看返回些什么:看到上图方框中的内容,于是我们访问一下:这里提示too slow不管提交什么,他总是显示Flag is here,co...原创 2019-09-24 18:58:20 · 506 阅读 · 2 评论 -
MOCTF-Web-美味的饼干
1、题目:2、传送门:http://119.23.73.3:5001/web9/我们随便输入一个账号密码测试一下根据上图所示:我使用的账户名就是admin,却依旧提示我只有admin才有flag,我们就想想题目美味的饼干,饼干,英文不就是cookie嘛,我们看看会不会是cookie在作乱base64解码后为:ee11cbb19052e40b07aac0ca060c23ee我们...原创 2019-09-24 18:08:28 · 854 阅读 · 0 评论 -
MOCTF-Web-Flag在哪?
1、题目:2、传送门:http://119.23.73.3:5001/web7/我们点击get flag发现并没有什么:那就抓包呗:综上:一共出现了flag.php、where_is_flag.php、I_have_a_flag.php、I_have_a_frog.php、no_flag.php,我也没想出来怎么解决,看了别人的wp后,将之前得到的数据组合一下,组合为fl...原创 2019-09-24 14:02:53 · 743 阅读 · 0 评论 -
MOCTF-Web-暴跳老板*
1、题目:2、传送门:http://119.23.73.3:5006/web1/根据上面几幅图所示,应该是需要修改POST,我们进行bp抓包查看3、抓包4、根据上图提示,我们发现,需要使用Dear进行POST请求...原创 2019-09-24 13:12:02 · 143 阅读 · 0 评论 -
MOCTF-Web-文件包含
1、题目:2、传送门:http://119.23.73.3:5001/web8/index.php?file=welcome.txt3、只在源代码中发现了flag.php,我们来访问一下:4、根据上图没有发现任何东西,那么我们再来尝试一下抓包5、抓包后,根据上面两幅图可知,没有超链接与其他有价值的信息,就是需要访问flag.php,那我们最后再来试试php为协议来访问flag.p...原创 2019-09-24 11:20:01 · 348 阅读 · 0 评论 -
MOCTF-Web-登录就对了
1、题目:2、点击传送门:3、渗透我们随便输入一个账号密码看看发现账号密码错误,那么我们再来看看源代码,也没看到啥,那我们最后抓包看一下:也没有发现什么东西,那我们看看是否可以用万能密码绕过:F12查看源码,发现flag...原创 2019-09-24 10:48:21 · 267 阅读 · 0 评论 -
MOCTF-Web-我想要钱
1、题目:2、传送门:http://119.23.73.3:5001/web6/3、代码释义: <?php include "flag.php"; highlight_file(__FILE__); if (isset($_GET['money'])) { $money=$_GET['money']; if(strlen($...原创 2019-09-23 23:35:03 · 216 阅读 · 0 评论 -
MOCTF-Web-PHP黑魔法
1、我们查看题目:点击传送门:http://119.23.73.3:5001/web5/根据提示啥也看不出,我们就用dirsearch.py跑一下,看看有什么这里我们看到一个index.php~,原来这里存在一个备份,那么,我们来看一下咱发现啥也没有,那就看看源码:这里的要求是$a不等于$b,并且md5($a)==md5($b),这里就用到了弱类型比较(可以看我之前写的文章ht...原创 2019-09-23 21:06:24 · 231 阅读 · 0 评论 -
MOCTF-Web-机器蛇
1、首先我们查看题目:2、点击传送门,我们查看一下点击Begin,出现了下图所示:我们F12查看源码,发现了robots.txt,于是我们访问它我们发现有个php文件,那么我们就访问它看看界面上什么也没有,这时,我们查看一下源码,得到了flag...原创 2019-09-23 19:57:55 · 214 阅读 · 0 评论 -
MOCTF-Web-访问限制
1、我们先看一下题目2、我们访问一下传送门:http://119.23.73.3:5001/web3/3、看到这里,我们就应该想到user-gent,想到抓包4、我们将上图红格中的Mozilla改为NAIVE就能成功访问,获取到flag...原创 2019-09-23 16:32:06 · 157 阅读 · 0 评论 -
MOCTF-Web-还是水题
1、打开题目如下:还是一道水题2、打开题目链接:http://119.23.73.3:5001/web2/3、我发现输入框无法输入数据,于是我F12查看发现存在disabled属性,这就是造成我们不能输入的原因我们,全部删除它;但是问题又来了,我们需要输入moctf,一共5个字符,可前端代码中maxlength限制只能4个字符,没关系,咱改它,将4修改为5或大于5的数值,就OK了4、...原创 2019-09-23 16:23:12 · 146 阅读 · 0 评论 -
MOCTF-Web-一道水题
首先我们看看题目:进入传送门查看:http://119.23.73.3:5001/web1/水题嘛,直接查看源码搜索flag,得到flag原创 2019-09-23 15:56:02 · 137 阅读 · 0 评论 -
CG-CTF-Web-SQL注入1
SQL注入1 1.题目2.我们查看一下题目3.我们查看一下Source,看看有什么收获好的,我们接下来分析代码<html><head>Secure Web Login</head><body><?phpif($_POST[user] && $_POST[pass]) { mysql_conne...原创 2019-07-10 21:39:19 · 935 阅读 · 0 评论