自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 【CTF刷题8】2024.9.26

ps:源自CTFhub。

2024-09-26 22:30:57 565

原创 BaseCTF-week3-wp

异或运算具有对称性,即对某个数据进行两次相同的异或操作后,结果会还原为原始数据,换一下处理对象,再运行一边就ok——下载附件,是一个完整的mp4和一个破损的mp4,用untrunc工具进行修复破损的mp4,播放视频就能看到flag。下载附件是个docx文件,查看,将图片移动一下,ctrl+a全选,发现猫腻。考点:兽音解密,python代码审计,破损文件修复,文件分离,SSTV。进行文件分离,提取出压缩包,密码就是上面的密码,最后得到flag。,可以用中括号绕,过滤了关键字,可以在关键字中间插入一对单引号。

2024-09-22 08:00:00 1448

原创 【CTF刷题7】2024.9.21

ps:来源:NSSCTF平台。

2024-09-22 08:00:00 473

原创 【CTF】Nginx日志注入

中间件的日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息,如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell。对于Ngnix,日志存放路径:/var/log/nginx/access.log 和 /var/log/nginx/error.log。对于Apache,日志存放路径:/var/log/apache/access.log。

2024-09-21 10:19:57 619

原创 【CTF刷题6】[NISACTF 2022]流量包里有个熊

SS Q8,联想到jpg文件的FF D8,S->F,刚好移了13位,用凯撒可以,也可以用rot13密码。得到一张jpg图片。这一串字符串刚开始看蒙了,然后看了一下别人的wp,才知道可能是16进制的位移文件。文件有两个flag文件,先看第一个,是个base64编码,解码发现不是flag。下载附件,是个没有后缀名的文件,放进010查看,是一个流量包。放进wireshark里,查看tcp流,发现有图片。根据标签提示,盲水印,直接放进工具查看,得到flag。考点:图片隐写,rot13密码,文件分离,流量包审计。

2024-09-21 10:04:13 273

原创 【CTF刷题5】刷题记录(9.11)

而渲染函数在渲染的时候,往往对用户输入的变量不做渲染,即:{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。SSTI漏洞原理 服务端接收攻击者的恶意输入以后,未经任何处理就将其作为 Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了攻击者插入的可以破坏模板的语句,从而达到攻击者的目的。正因为{{}}包裹的东西会被解析,因此我们就可以实现类似于SQL注入的漏洞。:返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。

2024-09-12 08:00:00 944

原创 BaseCTF-week2-wp

然后对比图,发现地点在江苏省南京市秦淮区贡院街夫子庙景区,也是本题的flag。打开时j5做的小游戏,直接查看脚本,找到控制游戏结束的位置,发现一串base64编码,解码得到flag。搜索一下,找到了一张相似图片,是太原市第五中学。将此文件提取下载出来,解压,密码就是上面的password,找到flag。下载附件解压,发现是一张图片,扔进010editor发现末尾加了其他文件。最后用地图找到大致位置,找一下附近的风景区,其名字就是flag。追踪流查看,发现有个登录的password,估计需要,先记下来。

2024-09-03 19:37:38 1220

原创 2024年BaseCTF-week1-wp

群里的海报,有十张,每张都潜藏flag的一部分,需要使用ps或者其他调色软件进行调色后寻找,大概就是像下面的图一样。这个压缩包也需要密码,但是却是伪加密,放进010editor修改过后就能解压,拿到里面的flag。表面上看确实是,但根据后来题目提示发现,里面的另一个压缩包才是伪加密,这个是真有密码。那就需要从图片入手。检索关键词flag,用tcp流打开,查看流,最后找到flag。这里的flag有两个,上面那个是假的,最后那个才是真的。打开文件,进行解压缩,发现一个png图片和一个压缩包。

2024-08-22 08:00:00 2889 1

原创 【CTF】两个-和#在sql的区别以及--后面为什么要加+

在SQL中, 两个-和 # 都⽤作单⾏注释,但它们的使⽤环境和数据库系统兼容性有些不同。

2024-08-21 08:15:00 592

原创 【CTF】SSRF漏洞详解

Protocol,简单文件传输协议)是一种简单的基于lockstep机制的文件传输协议,它允许客户端从远程主机获取文件或将文件上传至远程主机。然后把它用一个随即文件名保存在硬盘上,并展示给用户。Transfer Protocol),这是一种与SSH打包在一起的单独协议,它运行在安全连接上,并以类似的方式进行工作。在PHP的parse_url中会识别www.ccc.com,而libcurl则识别为www.bbb.com。file:/// 从文件系统中获取文件内容,如,file:///etc/passwd。

2024-08-21 08:00:00 869

原创 【CTF】绕过关键字的方法

前言:在CTF比赛中,常常会遇到一些关键字或者某个词被匹配过滤,就需要用其他的方法进行绕过,在此记录以下。还有一些比如异或绕过,取反执行,短标签,url编码绕过等等。base64编码绕过。

2024-08-20 08:15:00 291

原创 【CTF】变量覆盖函数

变量覆盖基本都来自于各种函数(parse_str()、extract()、import_request_variables()等)对用户输入取值时的问题,当用户对已经存在的变量再次通过各种函数赋值时,将会触发变量覆盖,修改之前定义的值,这类问题需要严格定义用户可以输入的部分,或值避免使用存在此类问题的函数。

2024-08-20 08:00:00 1081

原创 【CTF】PHP伪协议

php://伪协议是php提供的一些输入输出流访问功能,允许访问php的输入输出流,标准输入输出和错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件的过滤器。

2024-08-19 08:15:00 352

原创 【CTF】修改本地IP

记录一些修改本地IP的方法,多备份一些,防止一些简单的过滤。

2024-08-19 08:00:00 194

原创 【CTF】正则表达式中各种后缀含义

行起始”元字符(^)仅仅匹配字符串的起始,“行结束”元字符()仅仅匹配字符串的结束,或者最后一个字符是换行符时其前面(除非设定了D修正符)。如果设定了此修正符,preg_replace() 在替换字符串中对逆向引用作正常的替换,将其作为 PHP代码求值,并用其结果来替换所搜索的字符串。如果设定了此修正符,模式中的圆点元字符(.)匹配所有的字符,包括换行符(一般情况下‘.’是不能匹配‘\n’的)。的以外完全被忽略,在未转义的字符类之外的 # 以及下一个换行符之间的所有字符,包括两头,也都被忽略。

2024-08-18 08:15:00 333

原创 【CTF刷题4】ctfshow刷题web部分wp(3)

题目来源:ctfshow菜狗杯。

2024-08-18 08:00:00 378

原创 【CTF刷题3】ctfshow刷题web部分wp(2)

题目来源:ctfshow菜狗杯。

2024-08-17 08:15:00 463

原创 【CTF刷题2】ctfshow刷题web部分wp(1)

题目来源:ctfshow菜狗杯。

2024-08-17 08:00:00 1215

原创 【CTF刷题1】ctfshow菜狗杯Misc部分writeup

题目来源:ctf秀菜狗杯。

2024-08-16 11:30:21 569

原创 【CTF】PHP弱类型比较与MD5绕过详解

PHP在判断是否相等时,有两种比较方式。1.=== 在进行比较时,会先判断两种字符串类型是否相等,再比较,这种就是强类型2.== 在进行比较时,会先将字符串类型转化成相同,在进行比较,这种就是弱类型。弱类型比较 在比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转化成相应数值再比较。

2024-08-16 10:58:15 1192

原创 第四届山石ctf训练营结营(招新)赛Misc部分wp

打开文件发现一个txt文件和压缩包,解压缩需要密码,使用要从txt文件入手。下载压缩包,解压发现是一条狗的图片。使用获取时间戳的代码获取时间戳,发现后三位不一样,提取后三位出来。发现文件大小等全部一样,只有修改时间不一样,这就想到时间戳了。仔细查看txt文件,发现是空白格隐藏,需要用到工具SNOW。,猜测图片要修改高度,放进010editor里修改。是一串0和1的码,直接解码出flag。ascll码进行解码,得到flag。根据提示关注公众号,发flag。最后看到图片里面的flag。

2024-08-15 23:43:52 174

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除