![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 68
Tajang
临渊羡鱼,不如退而结网。
展开
-
纵横杯网络安全竞赛Writeup
好比赛原创 2023-02-16 08:38:21 · 666 阅读 · 0 评论 -
第四届宁波网安市赛训练题
比赛原创 2023-02-16 08:38:10 · 179 阅读 · 0 评论 -
第四届宁波网安市赛初赛
由于赛后官方不给wp,交流群也没有得到其他题解,赛后就根据自己的wp来写了,wp由队友及我共同完成。比赛共解答10题,Web 5道,Misc 2道,Crypto 3道,wp只有一部分,缺少的部分有机会再补上吧。原创 2023-02-16 08:38:04 · 289 阅读 · 0 评论 -
内涵的软件
这题类似于BUU第一题,感觉没第二第三难,第二第三好歹要读伪代码和转化字符,这题和第一题直接IDA就没啥难度了。第一篇逆向wp,我应该先写前面几题wp的,但前面的学长指导过,不是独立写出来的。算是小入门了吧,希望在Reverse上有所造诣!软件先打开运行一下,发现没什么用。就用exe info pe查壳。32位的,那就用IDA32打开。直接给了,那就包上flag就行。原创 2023-02-16 08:37:57 · 245 阅读 · 0 评论 -
极客大挑战 2021
题量很大,收获挺多,持续时间也长,据说结束之后会再持续一段时间,然后题目会开源。原创 2023-02-16 08:37:44 · 669 阅读 · 3 评论 -
如何修改 类名::静态变量?
Geek Challenge 2021有一道BabyPOP,这个题其实不难的,但我知识点掌握太少了,题刷的还是少。类名::静态变量 这种调用方式遇到过,但只是利用它,而没想过改变它。原创 2023-02-16 08:37:37 · 530 阅读 · 0 评论 -
SWPU新生赛WriteUp
一个线上赛,这个NSSCTF最爽的就是没有靶机操作的一分钟冷却,10.11比赛结束,但是我还要看看工控,所以不打这个比赛了,先把wp写了,pwn入门真TM艰难。原创 2023-02-09 09:25:08 · 433 阅读 · 0 评论 -
NCTF2019 Fake XML cookbook
发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给admin。后面的admin前有&的意思是读取admin。所以这里会读取flag文件。蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。得出flag,感觉挺顺利的,第一次遇见xml实体注入,或者叫XXE攻击。原创 2023-02-09 09:22:28 · 167 阅读 · 0 评论 -
DASCTF Sept X 浙江工业大学秋季挑战赛 hellounser
我傻逼,当时没做出来,赛后看wp才理解,正则也要复习复习了原创 2023-02-09 09:18:27 · 224 阅读 · 0 评论 -
CSCCTF-2019-Qual-FlaskLight
CTF原创 2023-02-09 09:17:41 · 290 阅读 · 0 评论 -
2022虎符CTF-WEB赛后复现
赛题质量很高原创 2023-02-09 09:07:43 · 528 阅读 · 0 评论 -
2021NUAACTF-WriteUp
拿了三等奖的奖金,这学期不打了,作业太多了。原创 2023-02-09 09:06:06 · 457 阅读 · 0 评论 -
第十五届全国大学生信息安全竞赛部分WriteUp
CTF高考原创 2022-05-30 00:05:50 · 2514 阅读 · 4 评论 -
利用PHP垃圾回收机制构造POP链
一个小trick原创 2022-02-07 00:49:35 · 3194 阅读 · 0 评论 -
首届安徽省“追日杯”大学生网络安全挑战赛WriteUp
第六,应该能混个三等奖题量很大,打的人少,很多题都是0解,Reverse全0解,其他方向大都是个位数,综合渗透那里,题特别多,做了一个第一题就没做了,也挺难的,但是分还很低。怪怪的。Webgotofly题目一直重定向,即使到了flag页面,立即刷新也看不见,BP直接抓包,一页一页翻就行了Miscchess半自动化脚本# -- coding=utf8 --from pwn import *io=remote("ctf.zrb.edisec.net",33741)win_data='原创 2021-12-09 03:05:45 · 4789 阅读 · 0 评论 -
NCTF2021 Ezsql
好兄弟????发来的题目,????当时没做出来,幸好环境还在这道题测试一遍后,没什么收获,马后炮先扫描网站目录发现源码,共有三个文件:config.php、DB.php、login.php代码审计config是连接数据库的文件,没啥用,login是登录页面,DB是处理文件,这两个需要着重看一下,文件先挂在下面login.php<?phpinclude_once('config.php');?><!DOCTYPE html><html> <原创 2021-12-01 18:38:14 · 349 阅读 · 0 评论 -
蓝帽杯2021 One Pointer PHP
第一次打FPM/FastCGI的题,实际上也是第一次接触打中间件的题,刚开始是在陇原战“疫”碰到了一道类似的题,也是改编的这道,为了更好地复现这道题,理解这道题,我去把Fastcgi 协议分析与 PHP-FPM 攻击方法都看了几遍。攻击的实操部分,本来想着复现,但那个鬼环境一直差点意思。这里不得不提中国网安界大神——phith0n,P神开创的vulhub确实帮了国内外网络安全学习者的大忙,让安全研究者更加专注于漏洞原理本身,而不是忙于搭建复杂的漏洞环境。但不幸的事,这个洞的环境坏了,问了P神说官网要下架,让原创 2021-11-23 06:54:32 · 3648 阅读 · 4 评论 -
[WUSTCTF2020]颜值成绩查询
经过测试,我们可以发现输入一到4都是有回显的,虽然后面几个是乱码,比如名字和分数怪怪的。但是还是有固定英文的,比如Hi,your score is:后面的测试就很明显了,输入其他字符报错,无报错回显,摆明了布尔注入。所以我们需要构造一个验证正确与否的语句,用于判断字母,这里先介绍一下异或注入异或注入,是在 SQL 注入中,利用 Mysql 对异或逻辑的处理特性,帮助进行 SQL 注入的利用,作用包括但不限于绕过敏感词过滤、判断过滤内容和直接进行盲注利用。在 Mysql 中,异或操作的两个关键词是 “原创 2021-11-19 00:10:13 · 3728 阅读 · 0 评论 -
MRCTF2020 Ezpop
打开靶机,哇,直接给源码这道题的知识点是利用php魔术方法的相互关联,构造pop链,其实有的地方没太懂,群里Y1ng大佬还回复我了,好兴奋,这题他的wp也看过,接下来就按我的理解写知道我对这道题理解多么蠢吗?简直蠢得不可理喻,我以为代码审计,读懂代码会和上次绕过一样的类型,后来证明我真的蠢,给大家看看我的代码审计我是真得蠢。。。不说了,先来讲一波php魔术方法__construct 当一个对象创建时被调用,__toString 当一个对象被当作一个字符串被调用。__wakeup原创 2021-07-10 20:40:30 · 501 阅读 · 3 评论 -
ASIS2019 Unicorn shop
打开靶机,让我买独角兽那就先买第一只,输入1,和2.0提示只能一个字符,应该是我2.0的原因,那改成2试试提示商品错误,那我一只一只买,前三个都错误,那就只能买最后一只。可最后一只1337块钱,就超过了一个字符的限制。此时联想到使用Unicode编码,找到一个字符的Unicode编码大于1337输入。https://www.compart.com/en/unicode/这个网站里有极全的Unicode编码字符,我找到了ↂ这个字符。它的Unicode大于1337。再次输入4和ↂ。其实直接输入“原创 2021-05-31 14:02:45 · 117 阅读 · 0 评论 -
第四届宁波网安市赛初赛
由于赛后官方不给wp(绿盟一向如此),交流群也没有得到其他题解,赛后就根据自己的wp来写了,wp由队友及我共同完成。比赛共解答10题,Web 5道,Misc 2道,Crypto 3道,wp只有一部分,缺少的部分有机会再补上吧Web赛后靶机关了,没办法再次复现,只能用当时编写的wp配图,好像源码l都换成了1简单的php对长度做了限制,这里代码观察后直接通配符即可payload:?1=cat fl*这题环境崩过几次,据说因为共用一个环境还被人删了flagindex扫描网站目录得到源码user原创 2021-05-31 14:00:47 · 321 阅读 · 1 评论 -
第四届宁波网安市赛训练题
Crypto散乱的密文8fd4a@4c9@4gf15{50}l72d3提示了2 1 6 5 3 4,我们直接横向排列2165348fd4a@4c9@4gf15{50}l72d3按顺序竖着抄下来fc1l84f}a45d@g034@{2d957,然后栅栏解密,注意这里是W型栅栏解密,行数6flag:flag{52048c453d794df1}@@综合解密596d687162534268643252344原创 2021-05-31 13:55:29 · 947 阅读 · 3 评论 -
WUSTCTF2020-朴实无华
打开靶机,朴实无华找线索左找找右找找,发现robots.txt里有东西进入/fAke_f1agggg.php是假的(早就预料到了)在当前页面继续找线索,我都扫了啥都没发现,但更细致点就会发现,网络里的响应头里有个有一说一,这个线索藏得够深,有二说二,chrome的控制台里网络区太烂了,一层一层的进入/fl4g.php我已经开始笑了代码审计就一点点读呗,不会的函数百度绕过分为三个部分并且都是GET传值intval函数绕过要变量整数值小于2020,又要变量加1大于2021,一原创 2021-04-24 01:41:58 · 394 阅读 · 0 评论 -
SUCTF2019-Pythonginx
打开靶机,经典给源码CTRL+U看起来舒服点3个if都是一样的,但是host在变,我们需要进入第三个if这题经大佬指点得知使用的blackhat议题里的一个点,这是blackhat PPT链接:https://i.blackhat.com/USA-19/Thursday/us-19-Birch-HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization.pdf大致意思是当URL 中出现一些特殊字符的时候,输出的结果可能不在预期偷的脚本原创 2021-04-24 01:39:32 · 203 阅读 · 1 评论 -
内涵的软件
软件先打开运行一下,发现没什么用。就用exe info pe查壳32位的,那就用IDA32打开。去main0里看看直接给了,那就包上flag就行flag{49d3c93df25caad81232130f3d2ebfad}这题类似于BUU第一题,感觉没第二第三难,第二第三好歹要读伪代码和转化字符,这题和第一题直接IDA就没啥难度了。第一篇逆向wp,我应该先写前面几题wp的,但前面的学长指导过,不是独立写出来的。算是小入门了吧,希望在Reverse上有所造诣!...原创 2021-04-24 01:38:07 · 1047 阅读 · 1 评论 -
GKCTF2020 CheckIN Writeup
打开实例是一段PHP代码。通过代码没有发现反序列化函数,但是可以通过Ginkgo传参,但必须要传经过base64编码后的。上传phpinfo();试试,顺便看看php版本,将**phpinfo();**经base64编码后上传。payload:http://346a26d6-b3a8-4b3f-b923-0ead34c60089.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==如下图上传个一句话木马试试,将**eval($_POST[a]);**经base64编码原创 2021-04-11 13:56:09 · 235 阅读 · 0 评论 -
CISCN2019初赛 Love Math
打开靶机直接给了源码,刚开始没啥思路,看了wp,大致懂了。先介绍一个概念,在PHP中可以把函数名赋给变量,然后通过变量调用函数,比如下面的代码会执行system('ls');$a='system';$a('ls');我想执行system('cat /flag');那就应该是如下语句?c=$_GET[a]($_GET[b])&a=system&b=cat /flag但是源码限制了许多东西:1.payload长度不能超过802.payload中不能包含’ ‘, ‘\t’,原创 2021-04-11 13:55:13 · 276 阅读 · 0 评论 -
BSidesCF2020 Had a bad day
打开靶机点击了一下WOOFERS,发现url类似于文件包含尝试包含index.phpphp://filter/read=convert.base64-encode/resource=index.php的确存在文件包含,但报错了,应该是包含的文件不对,一番尝试后,发现应该去掉后缀,如下php://filter/read=convert.base64-encode/resource=index给了一串编码,使用base64解码其中PHP源码为<?php $file =原创 2021-04-11 13:54:09 · 138 阅读 · 0 评论 -
BJDCTF2020 Cookie is so stable
打开靶机左点右点没啥头绪,看了wp说是ssti注入。那我们在flag页面输入{{4*4}}试一下。的确存在ssti注入,但在flag页面payload不行,因为提示了cookie,cookie里存储了值,在这个页面会被拦截。那就抓包改cookie吧。在F12也能改,但在我这貌似出了点问题,还是老老实实抓包吧。抓包后在cookie里加入user:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat原创 2021-04-11 13:52:55 · 122 阅读 · 0 评论 -
BJDCTF2nd 假猪套天下第一 Writeup
打开靶机后是一个登录页面我们先输入一个admin和123456试试真调皮,那我们什么都不输入再登录一次我真的是越来越喜欢Y1ng师傅出的题了试了,F12,robots协议,看了网页源代码没发现什么重要内容。在一筹莫展的时候那就抓包。抓包如下:发送到Repeater,发包。发现如下:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h5YGqBse-1618120221358)(https://cdn.jsdelivr.net/gh/Tajang-ctf/blo原创 2021-04-11 13:51:09 · 262 阅读 · 0 评论 -
极客大挑战2019 HardSQL
打开靶机先试一下万能密码1' or 1=1#看起来过滤了一些东西,手动测试一下,发现过滤了and、=、空格、union等多个注入关键词(别问我为什么不fuzz,因为我fuzz结果跟手动测试结果有出入,明明过滤的,fuzz没测试出来)试一下报错注入,然后将语句中被过滤的关键词改写就行。空格用()代替,=用like代替查版本和数据库原语句:admin' or updatexml(1,concat((select concat('~',version(),'~',database()))),1)#原创 2021-04-10 13:49:24 · 159 阅读 · 0 评论 -
Burpsuite2020.12.1最新版蓝色款
最新版Burpsuite下载破解安装安装包链接:https://cloud.189.cn/t/qUVzYbuAJzqm(访问码:mw12)1.首先,我们解压,可以看到解压后的文件夹里有如下文件2.双击BURP.cmd,打开后需要输入key3.我们打开BurpSuite KeyGen By Uncia.jar,将lisense里的码复制到刚才的burpsuite里将lisense复制到burpsuite里点击next4.我们可以看到下图:5.点击Manual activation,显示下图:6原创 2020-12-22 18:06:15 · 9263 阅读 · 38 评论