攻防世界题目练习
文章平均质量分 96
攻防世界ctf做题记录
什么都没学会
菜鸡一只
展开
-
攻防世界题目练习——Web引导模式(五)(持续更新)
果然在源码里看到里提示,应该是指出flag在/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt文件里,所以要想办法能查看到该文件,根据参考博客,这里应该是考察模板注入,但是我已经忘记了,去看看之前做的题复习一下=_=这个题文件后缀不能直接用php或者pHp,会提示说这是一个php文件,但是又需要后缀能够被识别为php文件,也就是要用不那么明显的php后缀但又必须能为识别为php的后缀。",也就是想要的不只是图片,可能要在文件后缀上试试改为php相关的。原创 2023-12-12 17:03:48 · 266 阅读 · 0 评论 -
攻防世界题目练习——Web引导模式(三)(持续更新)
它能解析 .git/index 文件,并找到工程中所有的:文件名和文件 sha1,然后去 .git/objects/ 文件夹下下载对应的文件,通过 zlib 解压文件,按原始的目录结构写入源代码。下载完成后,因为看到前面的参考博客里是用的__init__.py文件来下载,于是在我下载的githacker-master的目录下的lib目录中找到了这个文件,按照那篇博客上的命令还是没法下载。/etc/passwd ,但是发现。在博客3讲的拼接不是很详细,没太懂这样构造之后在代码中是怎么拼接的,于是看了博客1.原创 2023-10-16 17:16:01 · 613 阅读 · 0 评论 -
攻防世界题目练习——Web引导模式(四)(持续更新)
以及服务相应的版本…等等,从而可以找到相应的漏洞。不知道这个admin是uname输入框还是passwd输入框变过来的,盲猜应该是uname,重新试一下改了一下passwd,但是发现并没有返回302结果,返回的是200,并且没有像上一个一样的this_is_your_cookie的Set-Cookie的值,猜测可能是因为用户名密码不正确?的讲解,“能够对外发起网络请求的地方,就可能存在 SSRF”,我的理解为:凡是一个输入框可以用来访问其他网站的,就可能存在ssrf漏洞。原创 2023-11-07 17:02:58 · 323 阅读 · 0 评论 -
攻防世界题目练习——Web难度1(二)
length:正数 - 从 start 参数所在的位置返回的长度,负数 - 从字符串末端返回的长度,如果 start 参数是负数且 length 小于或等于 start,则 length 为 0。因为本题中字符串"DGGJ"是没有数字的字符串,因此,当我们的$c[“n”]=0的时候(或者null),会将前面要查找的字符串自动转化为0然后进行比较。“admin”==0 //admin被转换成数字,由于admin是字符串,转换失败,int(admin)=0,所以比较结果是true。原创 2023-09-01 13:50:56 · 388 阅读 · 0 评论 -
攻防世界题目练习——Crypto密码新手+引导模式(二)(持续更新)
decode2处理的就是decode3之后的内容,既然decode3之后的内容是int类型,我们在decode2处就不需要进行ord()转整型了。代码里可以看到有3个encode加密函数,这几个加密函数都挺简单的,加密过程也很简单,在原来的代码基础上把过程或者运算操作反过来就好了。根据转轮密码机的定义,应该是第一个轮转一圈,第2个轮就会转一个字母,但是转的不到一圈的话第二个轮子也不会转,还是有点搞不懂,但别人都是把每个轮的第一个字母转到和密码的排列一样的,然后再看哪一列是有意义的字母组合。原创 2023-10-13 17:25:11 · 403 阅读 · 0 评论 -
攻防世界题目练习——Reverse新手+引导模式(持续更新)
然后接下来的for循环将v9的值赋值给v4,遇到空字符则退出,然后将v4的值以16进制形式写入Buffer中,再将Buffer接到v10后面,而由于v10初始化为全0,故V10的内容就是Buffer的内容。=0时是flag错误的提示,也就是v3=0时,v7==v5.m128i_i8时获得flag,因此需要知道v5.m128i_i8的内容。真的是被报错折磨半天,一直报错各种类型之类的问题,一开始一直以为是把v3[0]这种整个字符串变成int类型的值然后加上2*(i/3),后来看了解析终于发现,原创 2023-09-27 10:39:13 · 421 阅读 · 0 评论 -
攻防世界题目练习——Crypto密码新手+引导模式(一)(持续更新)
题目名字Caesar就是恺撒密码,也就是把每个字母移动相同的位数变成另一个字母,观察比较cyberpeace和oknqdbqmoq也看得出,字母相同的位置变化后的字母也相同,于是数一下移动的位数。上一题flag的格式为cyberpeace{xx_xx_xx_xx},因此猜测本题{}前面的内容为cyberpeace。联想到上一题拿到的flag的格式,可以看出是比较规律的一串字符。————待更新————————————————————题目提示说留下了明文。不懂,这和密码有啥关系。原创 2023-09-08 13:23:21 · 3772 阅读 · 3 评论 -
攻防世界题目练习——Web引导模式(一)
真正的检验应该只有后面判断是否为jpg/png文件,而且这个属于前端校验,就是只在前端上传页面进行检测,就算检测不通过文件也会被存储,只是会在前端将按钮灰掉不让上传,因此也可以通过修改前端代码的方式来取消文件上传后缀的限制。(又去搜了搜别人的解析思考了一下,这个replace应该并不是针对文件后缀的过滤吧,可能只是为了便于数据处理而进行的替换,并不是对上传的文件名的限制)Referer是从某个A网站显示的B网站的链接来访问B网站时,访问B网站的请求包里的Referer就是A网站的域名。原创 2023-10-09 09:37:35 · 328 阅读 · 0 评论 -
攻防世界题目练习——Misc杂项新手+引导模式(持续更新,也许)
是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为.pyc。用stegsolve打开文件之后,点击下面的箭头,两边都能点,应该是用不同的方式解析几次这样子,左右都可以点一点,直到出现比较清晰的二维码图片。看到右侧编码中有flag、pyt等字样,考虑是一个文件的二进制流,直接保存为py文件并运行没有显示内容,因此考虑是。题目就是一张图片,斑马图案看起来是条形码,因此用扫码工具扫描。原创 2023-09-07 14:47:04 · 462 阅读 · 0 评论 -
攻防世界题目练习——Web引导模式(二)
看源码可以知道,__wakeup()函数会强制将文件名转为index.php,因此我们需要绕过__wakeup()函数,接下来执行的__destruct()函数会输出对应文件的内容,我们需要让文件名显示为我们要查看的文件。的时候的结果,也就是说,这个网页在查询数据库时,应该是默认的查询的表名为"words",查询的列名为"id",所以我们把flag所在的表名改成words,列名改成id,就可以在网页查询1时获得flag。,1后面的单引号是多余的,因此触发报错,就可以判断我们输入的参数就是单引号闭合的形式。原创 2023-10-12 16:10:36 · 571 阅读 · 0 评论 -
攻防世界题目练习——Web难度1(一)
查看phps的源码可以看到,对获取的id参数进行url解码后的id内容如果为admin,则可获得flag,并且不允许直接获取的id为admin,但传入在url的参数本身在获取时就会经历一次url解码,因此要对admin进行两次编码。再将后缀名修改为jpg,然后上传,这个文件可以绕过前面的4项检查,但是上传的是jpg文件不会直接被当作php来执行,因此需要前面的.user.ini文件来将这个文件添加到其他的php文件中来执行。},即可获得flag。原创 2023-08-31 10:28:54 · 297 阅读 · 0 评论