比赛wp
文章平均质量分 84
ThnPkm
只是向上走
展开
-
近期CTF web
NKCTF2023 ctfshow愚人赛 杭师大CTF原创 2023-04-08 23:59:16 · 1473 阅读 · 0 评论 -
hxpctf2022 valentine
它是这里来防止模板注入, 写题的时候走到这里就是想绕过校验,但是没有找到合适的方法。其实我们用bp抓包就可以忽略这里的重定向问题哈哈哈,可以顺利拿到重定向的uudi路径。全局肯定不行了,所以使用单个模板文件方式,可以看到,其实就是多写一句。拿到题目的感觉是模板渲染嘛,并且是ejs模板。一般的payload是。原创 2023-03-13 19:40:32 · 830 阅读 · 1 评论 -
NSSCTF Round#8 web专项赛
文件包含原创 2023-02-13 20:03:10 · 1245 阅读 · 3 评论 -
hgame2023 Web&Misc
hgame2023 Web&Misc原创 2023-02-09 05:40:42 · 2400 阅读 · 0 评论 -
2022西湖论剑 部分wp
拿到文件路径/usr/local/lib/php/extensions/no-debug-non-zts-20190902/zend_test.so。可以考虑用SSRF来绕过)读取 /proc/self/maps 查看当前进程的内存映射关系,发现加载了一个名为zend_test的扩展。参考此文https://xz.aliyun.com/t/9707#toc-11。提取出来,黑白像素转01二进制,注意要竖着跑 ,像素太多,我将结果保存到文件里。总之php文件被加密了,寻找加密猜测应该是有依赖,思路可以是读。原创 2023-02-05 21:14:35 · 1533 阅读 · 1 评论 -
NewStarCTF 公开赛-web
cookie 修改admin 源码发现key GET和POST传参即可。原创 2022-11-22 00:40:45 · 2427 阅读 · 0 评论 -
DASCTF 2022十月挑战赛 web
拿到源码就看哪里可以命令执行RCE,看那些php特殊函数,这里的话 就是`call_user_func($this->cmd, $this->content);首先destruct就直接调用了这两个方法,newnewnew()里面的参数我们是可控的属性,flag()里调用了不存在的方法。这里为何还需要User对象用一个不存在的属性实例化 Test()类,确实不太理解,有和没有的区别如下。admin被注册了,考虑如何登录admin,用普通用户登录一下,有发布文章,修改密码,查看文章的功能。原创 2022-11-04 14:55:00 · 814 阅读 · 0 评论 -
[DASCTF 7月赛] 复现
压缩包密码就是上面 的admin密码550f37c7748e。一个png ,用zsteg打开能看见有个zip,提取出来。FTK Imager 打开后Mount 该文件。上面也得到了密文U2Fs.... 是AES密文。再用efdd 打开,配合pc.raw挂载。这串数字是八进制 ,也可直接ciphey。得到了密钥 358daebef0b7d。文件名是thes3cret。访问后有源码,有过滤。...原创 2022-08-17 15:49:18 · 365 阅读 · 0 评论 -
[NSSRound#4] 复现
可以看到下面的句子跟原棋盘数量一样,也就是我们要给原棋盘涂色,玩完之后能组成下面的句子并且颜色相符。是无法被正常解析的,所以需要修改签名,让他变成一个正常的phar文件还需要对phar文件进行修改。文件的签名是第一次生成文件的时候自动生成的,所以当我们修改数据过后,由于签名错误,这个。将文件压缩为zip文件,并把后缀改为png文件,这样文件内容和后缀白名单检测都绕过了。这里对文件后后缀进行了白名单,也对phar文件内容进行了检测,伪了绕过这两点。zip打不开,是把zip文件头换成rar了,换回去。.....原创 2022-08-12 23:18:28 · 1310 阅读 · 2 评论 -
[2022CISCN]初赛 复现
在“标准电码表”找“弼时安全到达了”所对应的7个电码,再跟“密码本”的前7*4个数字分别逐位进行“模十算法”(加不进位、减不借位),所得到的就是要发送的电码。键盘流量,搜索8个字节长度的数据包,这里也能发现版本有2.8.1和2.10.1两种,因此猜测需要分别导出。发送电码前先发送“s”启动,即按3个“.”,这个发送电报的过程可以使用抓包软件进行抓取,可方便输入电报。(如果您还需要进一步的提示,可在本公众号输入“豪密剖析”获取。仔细观察png数据块,通道隐藏的数据可以配合lsb隐写。发包示例:/send?..原创 2022-08-03 23:51:40 · 1564 阅读 · 0 评论 -
[NepCTF2022] 复现
www.zip源码泄露,啥也不懂没注意正确的入口在哪里,一直把注意力放在web.php上面。附件下载后是个osz后缀,当时用010看是压缩包文件头,就改后缀了。当时写的过程,确实9.12.2的版本也是用网上流传的9.1.8的链子可以打,右下角有个车牌琼,写的时候都没发现,尚德源茶定位到三亚发现正好是这里。顽皮的HRP又换了种语言写项目来欢迎大家,没想到又让Sharun掘了。目前没学过java,所以跟着wp走一遍,也是网上的链子打。java的框架,给了jar,反编译。binwalk分离图片。...原创 2022-07-19 23:32:37 · 837 阅读 · 0 评论 -
[蓝帽杯2022] 复现
公司安全部门今日发现,有一台域控主机疑似被攻陷,并且很有可能黑客已经掌握了所有域用户的hash,你能分析流量,给出域管理员administrator的上一次的密码hash吗?公司安全部门,在流量设备中发现了疑似黑客入侵的痕迹,用户似乎获取了机器的hash,你能通过分析流量,找到机器的hash吗?据了解,某网上商城系一团伙日常资金往来用,从2022年4月1日起使用虚拟币GG币进行交易,现已获得该网站的源代码以及部分数据库备份文件,请您对以下问题进行分析解答。(答案参考格式abcABC123)...原创 2022-07-14 21:23:22 · 551 阅读 · 0 评论 -
VishwaCTF 2022 部分wp
学长推荐的一个相对平易近人的ctf,对我这种菜鸡友好一点,就想着web要多写几道出来毕竟简单的比赛不常见,继续加油积累经验吧My Useless Website一个最简单的sql 万能密码注入Stock Bot注意源码,有hint,主要就是注意到这个提示了,根据路径直接查FlagHey Buddy!这题考点是SSTI ,大佬们也许一眼就看出来了,所谓经验重要性我这里也就是猜的,然后看到这里get传入name,就很可能所以先尝试一下...原创 2022-03-22 11:16:05 · 3902 阅读 · 0 评论