自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (1)
  • 收藏
  • 关注

原创 DozerCTF2024 WP(不包括域渗透)

队伍名:关注塔菲谢谢喵比赛总结:拿下一道mid_pwn的一血,还有一道pwn的三血。感谢队伍的密码✌带我上分,最终排名12(有点菜)Web方向队里没有web手,所以爆0

2024-04-30 18:37:11 395

原创 PWN方向做题总结~

对比上面两行代码,可以发现call的下一条指令和backdoor只有最后两位不同(27,8D),所以我们在溢出之后将返回地址最后两位覆盖为\x27就可以返回到backdoor(注:返回地址是从低字节开始覆盖),因为高两位地址都是相同的,为12。可以看出是一道栈溢出题,read可以向buf读入0x1c也就是28个字节,而buf的栈空间只有0x14也就是20个字节,看样子似乎是溢出24字节到返回地址,然后覆盖返回地址为backdoor。事实并不是如此,buf的栈空间到底有多大?溢出了gets之后,查看栈。

2023-10-28 22:13:56 239

原创 青少年CTF平台---sqli-labs

看到有个flag表然后查看段名(id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='flag' --+)查数据(id=-1' union select 1,group_concat(0x7e,flag),3 from security.flag --+)题目:sqli-labs。到4的时候会返回错误信息。

2022-11-30 10:06:12 453 1

原创 总结CTF中常用的一些脚本(可保存)

先将一篇文章清洗干净,过滤掉所有的标点符合等,这个用正则表达式即可。然后将大写的字母小写,因为大写和小写不形象单词本身的出现次数,再将单词按照空格分割,分割后得到一个数组就是所有的单词,但是可能包含空格。如果value为空,则说明,这个单词还没有被统计过,则创建一个新的wordcol,次数为1,然后加入到map中。加了一个单词首字母排序的功能,即将key进行一个排序,然后按照排序后的key输出,或者直接用treemap。(2)统计该英文文件中单词数和各单词出现的频率(次数),并能将单词按字典顺序输出。

2022-11-30 09:56:15 3190

原创 CCS 2022 极客少年挑战赛----青少年组高级中学十三年战队WRITEUP

得到源码,分析算法:首先输入一段字符串,进入encode函数之后与字符串correct进行比较encode函数就是将输入的字符串中的每个字符。再题目地址后面加上这个c4fa0f12e2d1bc0ae2ee24df012e0cb7.txt文件即可得到flag。联想到有一个.DS_Store文件泄露便再地址后面加上了/. DS_Store。进行异或运算然后再每个加上5的到新的字符串然后将这个字符串加密。战队编号:lx_50287c。所属单位:克拉玛依市高级中学。战队成员姓名:xinyi。运行脚本的到flag。

2022-11-29 14:18:56 590

原创 弱口令实验室招新赛Writeup

解题状况Web签到小能手开胃菜小镇做题家DiscuzWeblogicMISC签到Easymisc奇怪又不奇怪cookie怎么分吉他EasysoCrypto82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪ReCheckMD5LookThisWeb1.签到小能手打开容器以后使用dirsearch扫,扫到有index.php.bak文件,访问这个文件以

2022-11-28 10:39:07 924

原创 克拉玛依市第一届网络安全技能大赛-团队赛WP

此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀 排名第二,还是很开心的团队名称:高级中学十三年解题人:xinyi,糖糖Web1. ezbyp@ss 打开容器以后看到a和b是进行md5碰撞还要使得a≠b构造a和b a=QNKCDZO&b=240610708if (isset($_POST['password'])){ if ((($_POST['password'])>9999999)&&((strlen($_POST['password']))

2022-11-28 00:27:17 3564 7

原创 青少年CTF misc部分:emoji

这题挺简单说实话,直接base100解密XXencode解密,替换,最后社会主义解密,啧啧啧我真聪明(今天可以不用暴打出题人了)

2022-09-30 01:03:33 1881 2

原创 web题中的一些过滤绕过

GET - 基于错误 - 过滤注释首先看到GET方式,要习惯的打一个半角英文单引号。我们这里打一下试试 ?id=1'这时候发现报错了(显示多了一个单引号,如上图), 但是要是按照我们之前使用联合查询获取额外信息,就要注释掉后面的『’ LIMIT 0,1』,但是这里的代码却过滤掉了注释。所以我们先要闭合’limit的单引号 使用语句 ?id=1' or 1=1 or ' 发现已经可以正常显示用户名和密码了,但由于我们只是闭合了单引号而没有注释掉limit,所以还不能使用联合查询,此时考

2022-09-26 00:42:57 1031 1

原创 克拉玛依市第一届中学生网络安全大赛wp

密码第一题:小明的生日题目告诉我们,小明国庆过后三个月就满16岁了,也就是一月份,但此时我们直接提交1会返回错误,这时候想到将1 md5加密之后提交上去,成功得到flag。web题:冬奥会先在用户名处输入单引号,检测是否存在sql注入,此时底下的sql语句报错了,分析语句可以得出,id的左边为("所以,我们如果要闭合他,则需要在右边也加上一个")进行闭合,最终构造的payload为:") or 1 #密码题:看我回旋13踢由题意可知,这是一个凯撒密码,但通过普通的位移,不能得出

2022-09-26 00:40:13 2106

原创 青少年CTF wp合集

MISC部分1.上号分离出来后发现有个压缩包,直接解压,结果是这张图片,根据提示直接放到steghide(想要工具的可以私聊我),然后steg使用的话没啥命令,但是要用cmd进到steghude.exe的目录下,steghide embed -cf [图片文件载体] -ef [待隐藏文件],然后回车,最后再输入密码。就出了,挺简单的一道~嗷对了这道题的密码,我是自己试出来的,就是qsnctf(太幽默了)

2022-09-26 00:38:04 1577 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除