CTF
文章平均质量分 80
0verWatch
一个刚起步的小菜鸡
展开
-
大致了解一下RSA以及出题套路
前言最近做的CTF题目遇到RSA加密总是不会,于是参考资料学习一番,小结自己的学习过程,怕自己某天又忘记了 RSA是属于现代密码学的范畴,现代密码学的终极目标是:发明永远无法破解的加密算法 而他们很多又是跟二进制相关,二进制加密的唯一算法 XOR 下面两个标准就很典型。。。 DES 数据加密标准 AES 高级加密标准 对于上面的东西一知半解。。什么轮子函数都没了解清楚,还有一些什...原创 2018-02-25 13:14:47 · 1868 阅读 · 0 评论 -
安恒5月赛web题目做题记录
奇怪的恐龙特性这是一道代码审计的题目,又发现了一个我以前没见过的知识点,可以详细看看这个链接 https://wooyun.shuimugan.com/bug/view?bug_no=64792 从上面可以看出,简单点解释就是当代码中存在$_REQUEST['user_id']里面类似的参数的时候,我们在url上可以这样a.php?user.id传参去进行绕过,这样进去之后也能表示$_...原创 2018-05-24 21:01:38 · 3553 阅读 · 0 评论 -
SUSCTF 2018 做题记录
前言最近好久都没做题目,刚好上次搭的题目还在,就不要浪费了,记录记录做题过程吧正文minBash这个题目考的点是沙盒绕过,第一次玩这个东西??反正进去之后尝试ls,cat,file等各种那个命令均无效果,都会显示 -rbash: ls: command not found 发现有一篇好文章,有空瞅瞅:http://cauc.me/2017/11/16/python沙盒绕...原创 2018-06-05 20:27:04 · 7116 阅读 · 0 评论 -
CTFd平台搭建记录
前言其实这些内容在官方文档中都有,只是想在博客再记录一下,提高一下自己的熟悉程度正文CTFd平台是在flask框架下写的,所以得先安装flask安装pipsudo apt install python-pip安装Flasksudo pip install Flask下载&安装&运行CTFdcd CTFd-1.0.5/su...原创 2018-05-31 23:11:38 · 5499 阅读 · 2 评论 -
Docker练习及在CTFd平台上放题目
前言这篇文章算是Docker学习还有CTFd平台搭建后的练习吧,毕竟都是用的dockerfile正文这里我复现的题目是SUSCTF 2018的题目,下面是github地址 https://github.com/susers/Writeups/这里我是利用了dockerfile去尝试把各个web题目复现一遍,深刻感受到docker的强大总结一下我用的频率最多的是这两句话...原创 2018-05-31 23:33:08 · 16173 阅读 · 6 评论 -
安恒6月赛部分做题记录
前言这次比赛恰逢别的学校考试,感觉题目有点水,但还是得记录一下正文Web1 Mynote这道题目一开始我死扣xss发现无路可循后面经别人小小提醒之后,原来是个炒鸡弱智的反序列化题目,不多说 上图,在robots.txt里面发现几个可疑的页面,可能有用先记录着,直接访问flag.php是个假的flag。。 经过别人的提示,是反序列化以后,多抓几个包看一下 在uplo...原创 2018-06-23 21:33:54 · 2910 阅读 · 0 评论 -
Solve Me解题记录
前言前一阵子关注点在实战上,现在又回归CTF学习套路了,这个网站本来做了一半的题目,今天终于把他补完了,学到了炒鸡多的东西啊~正文Warm up给出来一个密文和一段代码1wMDEyY2U2YTY0M2NgMTEyZDQyMjAzNWczYjZgMWI4NTt3YWxmY=<?php error_reporting(0); require __D...原创 2018-08-14 18:04:10 · 3810 阅读 · 0 评论 -
二分查找在sql盲注里面的应用
前言最近在重新复习SQL注入用了sqllabs这个靶场,发现在做盲注的时候自己写的脚本,就一直自增去盲注的话时间花费太大,所以就在看了看二分查找在这一方面的应用 确实快了不少,很久没有写过小脚本就手有点生疏了,赶紧记录一下正文二分查找又称折半查找,优点是比较次数少,查找速度快,平均性能好;其缺点是要求待查表为有序表,且插入删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列...原创 2018-08-27 10:57:49 · 2625 阅读 · 0 评论 -
Hitcon2017 babyfirst-revenge v2复现
这个题目的条件更加苛刻了,先放个源码<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @chdir($sandbox); if (isset($_GET['cmd']) && strlen($_GET['c...原创 2018-09-18 22:38:20 · 1109 阅读 · 0 评论 -
Hitcon2015 babyfirst复现
前言继续上面的题目,直接利用上一道题目的docker环境复现一道题目,注意这里面的docker环境可能需要自己在某些文件夹下面设置权限,自己缺点什么环境就自己下就行了,感觉这个题目的难度比较上一题低了一点,参考博客: https://blog.spoock.com/2017/09/09/Babyfirst-writeup/正文先放个题目代码<?php high...原创 2018-09-14 17:28:20 · 1148 阅读 · 0 评论 -
护网杯部分题目题解
前言护网杯的这次比赛还是很有收获的,至少在web方面我认为是这样的,还是得继续努力吧。。。正文MISC迟来的签到AAoHAR1UIFBSJFFQU1AjUVEjVidWUVJVJVZUIyUnI18jVFNXVRs=题目说要异或,那就直接爆破异或就好写个小脚本就可以得到flagimport base64 a = "AAoHAR1UIFBSJFFQU1AjUVEjVidWUVJV...原创 2018-10-14 00:18:52 · 4366 阅读 · 2 评论 -
安恒9月赛部分复现记录
前言赶紧趁着电脑的屏幕修好了,刚好安恒的web题目有复现,赶紧做。。。。。又从这几个题目里面学习到新知识了小结一下正文webbabybypass这个题目我记得我当初做的时候是一直考虑着用$以及_去绕过这些数字字母之类的东西,突然发现他这个题目里面把那个$以及_也经过了过滤,这样的话就少了很多可能性,而且这题比原题的限制长度小了,更有难度。现在就开始总结一下从这个题目学到的知识点1.ph...原创 2018-09-30 13:58:06 · 1939 阅读 · 0 评论 -
安恒10月赛Web题目复现
前言10月赛的时候去打那个瓜皮的领航杯(体验极差),还是回来复现安恒的题目比较好,质量还是有保证的,学到很多东西正文easy audit这个题目确实有点脑洞。。运用了两个php函数一个是get_defined_functions这个函数是用于返回所有已定义函数的数组,而另外一个则是get_defined_vars 这个函数是返回由所有已定义变量所组成的数组可以查看此网址:https://...原创 2018-11-08 20:50:13 · 5326 阅读 · 0 评论 -
安恒11月赛Web题目复现
考完网络安全跟算法就赶紧来复现一下题目,又学到了一波知识了23333,这次题目的质量贼好手速要快上一个月的原题,不多说,直接在http头里面找到对应的password登陆以后直接就是关于页面上传的功能,这里的上传是服务器端的问题直接上传一个非php结尾的文件即可解析然后可以直接输入相关命令获取flag不多说好黑的黑名单这个题目质量很好,至少我以前都没见过这种盲注,里面利用了bet...原创 2018-11-30 16:45:03 · 2404 阅读 · 1 评论 -
CUMT平台的部分题解
前言最近在上网路安全实验课程的时候,其中一个任务就是完成这里面的题目,我还是记录一下吧(还没做完,持续更新)basic部分decode这个题目下载之后是一个压缩包,但是里面什么东西也没有,于是放进HXD里面查看是否有其他的东西,打开发现十六进制编码,用Hackbar解码得到flag白驹过隙题目的意思是说快,打开页面就会发现错过了flag之类的操作,肯定是存在跳转,老题目要么就抓包,...原创 2018-11-30 16:57:13 · 3164 阅读 · 0 评论 -
安恒12月赛Web题解
吐槽一下这次的web题目感觉完全是新手题,思路很直接,我就不掺和了,做完web就逃23333,继续完成密码学课程实验报告去了。。。但还是记录一下。easy这个题目考的是一个php反序列化的一个绕过,上来就给了一段代码,很简单 &lt;?php @error_reporting(1); include 'flag.php';class baby { public $f...原创 2018-12-22 18:02:27 · 2907 阅读 · 0 评论 -
ISCC 2018做题记录
前言感觉自己好菜,只会做几个题目,而且打打停停,还要应付各种考试,忙不过来,以后还是要更加努力学习啊。。还是先记录一下自己的做题过程,慢慢进步,跟不上大佬们的步伐啊emmm。。MISCWhat is that?直接改图片高度就好 得到flag 秘密电报打开文件发现是一堆AB立刻想到是培根密码,直接培根解密得到flag,注意最后提交的是大写重重谍影...原创 2018-05-25 20:17:46 · 1492 阅读 · 1 评论 -
CUMT 2018决赛 部分write up
前言因为上学期进入了决赛,于是在上周六进行了决赛,感觉自己还是太渣,最后只能跟队友做了两道题目拿了个三等奖,还是记录一下解题过程吧正文Jerry’s Site 1这个题目一开始忘了扫后台目录,直到有了hint存在admin后台并且存在弱口令才开始解决这道题目了,以后没思路的时候还是要扫描一波后台啊。。。说不定就有特别的发现了啊 根据弱口令,尝试用户名密码都是admin进入...原创 2018-05-21 23:06:26 · 690 阅读 · 0 评论 -
简单记录一下MOCTF的三道web题
本人渣渣,于是记录一下死亡退出一道代码审计题目<?php show_source(__FILE__); $c="<?php exit;?>"; @$c.=$_POST['c']; @$filename=$_POST['file']; if(!isset($filename)) { ...原创 2018-03-06 23:11:12 · 3690 阅读 · 0 评论 -
zip伪加密
原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。背景首先,我们来看zip文件头协议。这里以中文资料为证,但是仍然建议大家去http://www.pkware.com 阅读官方文档,虽然英文读起来有些困难。 一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 查看详情...转载 2018-02-08 14:07:32 · 14920 阅读 · 0 评论 -
CTF Bugku Social write up
0x01 密码???根据提示直接猜测密码为zs19970315,尝试成功 0x02 域名解析?直接改本地的host文件,win10的话在’C:\Windows\System32\drivers\etc’目录下,记得用管理权限打开 里面添加一行120.24.86.145 flag.bugku.com 然后浏览器打开flag.bugku.com获得key 0x03 ...原创 2018-02-08 14:19:48 · 1392 阅读 · 0 评论 -
bugku Misc write up
签到题直接关注公众号即可,不多说这是一张单纯的图片打开拉到最后发现Html编码,上python脚本。。。。 str2 = '你看到的编码'from HTMLParser import HTMLParserh = HTMLParser() s2 = h.unescape(str2)s1 = h.unescape(h.unescape(str2))print ...原创 2018-02-14 00:05:19 · 4951 阅读 · 0 评论 -
bugku Web write up 一
web2view-source:查看源码即可文件上传测试上传一个PHP文件发现他要的是图片文件,抓包先改一下content-type为image/jpeg,Go一下发现flag 计算器F12调出开发者工具,把maxlength改为更长的长度即可web基础$_GET完全就是考php基础,直接URL加上index.php?what=flag即可web基...原创 2018-02-14 23:00:34 · 2743 阅读 · 0 评论 -
bugku Web write up 二
XSS先来最简单的弹窗?id=<srcipt>altert(/xss/)</script>查看源码 发现<>被过滤掉了 这里学到一个技巧,就是用Unicode编码绕过 payload:?id=\u003cimg src=1 onerror=alert(_key_)\u003e速度要快这种题就是编程题 上脚本,注意这题是用m...原创 2018-02-20 16:31:07 · 7307 阅读 · 2 评论 -
记录一下Hash长度扩展攻击的几个题目
最近做了几个题目,又学到新的知识点,是有关Hash长度扩展攻击参考了一波P牛的博客还有我们学校的博客: http://www.cnblogs.com/pcat/p/5478509.html http://www.bxsteam.xyz/2017/05/23/hash%e9%95%bf%e5%ba%a6%e6%89%a9%e5%b1%95%e6%94%bb%e5%87%bb/正文...原创 2018-03-09 21:10:10 · 3228 阅读 · 0 评论 -
小结一下Web的条件竞争的题目
前言最近在做我们学校平台的一个题目的时候,突然发现了一个新知识。。。。。可能我是菜鸡吧,大佬们请忽视正文这个知识点叫条件竞争。。。 条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。 简单点理解就是在你要做一件事情的时候用很快的速度插了个队并做了另外一件事,一旦这件事...原创 2018-03-10 20:15:39 · 5637 阅读 · 0 评论 -
CRC32爆破小结
前言最近在bugku遇到了一道隐写题,binwalk之后发现里面有很多个压缩包。。。。。。然后就无从下手,于是查看别人大佬的wp才发现是CRC32爆破,由于本人第一次遇到这种题目,就记录一下吧。。正文CRC想必大家都知道,它的全称是循环冗余校验(Cyclic Redundancy Check, CRC),用来校验文件是否出错但并不能用于自动纠错。。emmmm,计组上课好像讲过,...原创 2018-02-24 13:25:39 · 38917 阅读 · 7 评论 -
浅析cumt平台上的一道反序列化题目
听说你会面向对象这题用了反序列化的一个漏洞,如果还不知道什么是反序列化,参考下面的文章 http://www.freebuf.com/column/151447.html这一题其实还是很简单的,只是我不知道php反序列化的一个漏洞,那就是PHP当序列化字符串中表示对象属性数的值大于真实的属性个数时会跳过wakeup()的执行因为我一开始构造的类是这样的<?phpcl...原创 2018-03-11 11:36:09 · 286 阅读 · 0 评论 -
记一道代码审计题目
前言这个题目好像做了两遍了。。。。从这道题目里面学到的东西还是需要记录一下正文<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!isset($_POST['number'])){ header(...原创 2018-03-18 10:11:27 · 1728 阅读 · 0 评论 -
实验吧 忘记密码了wp
这个题一开始给了一个登录框 先不管输入东西抓一个包看一下发现有几样有用的东西 第一个是admin对应的邮箱admin@simplexue.com 第二个是一个Vim。。。。 这里就要讲一下一个知识点 一、vim备份文件 默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;eg: index.php普遍意义上的首页,输入域名不...原创 2018-03-18 10:20:26 · 554 阅读 · 0 评论 -
小结一波CTF里面可能用到的脚本
前言本人渣渣,只是为了总结自己的学习过程,请大佬莫喷base64解码有时候题目会让你把base全家桶用上,你就可以像下面这样import base64str1 = 'your string'print base64.b64decode(str1)print base64.b32decode(str1)print base64.b16decode(str1)req...原创 2018-03-14 17:14:56 · 5594 阅读 · 1 评论 -
WhaleCTF第一期打卡的几个web题目
真的注入先输入’发现有报错,应该存在注入 然后尝试 1' or '1'='1发现被过滤了 然后继续尝试发现空格,union,or,and被过滤了,当然这里也可以用bp的爆破功能去测试,还是很好用的 然后这题还有一个坑就是xss的提示,输入<>发现被过滤,这样我们就能够利用这一点去构造payload 而空格我们可以用/**/来绕过 下面是我的注入过程1'/**/o&l...原创 2018-04-06 15:09:32 · 1505 阅读 · 0 评论 -
CUMT第一轮双月赛Web题解
ez-upload这个题目作为Web题的第一个题难度刚好,很基础的漏洞点,就考了个文件上传,上来直接用phtml就可以绕过,但是给出来的hint是.htaccess,可能是我非预期了?菜刀链接获取flagCve参考了这篇文章:https://www.menzel3.fun/2018/08/02/Drupal%20CVE2018-7600/#代码执行现场这是一个Drupal 7的cve...原创 2018-12-17 22:41:16 · 952 阅读 · 0 评论