![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
CTF
Bnessy
别人质疑你没关系,你不能质疑你自己。你自己觉得可以,那你一定就可以。还是那句话,信就有,信自己,不是信别人,不是说别人说你不行你就不行了。
展开
-
2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP
访问题目flag是假的,F12源代码,看到base64解码解码得到flag访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入exp:base64解码得到的flag.php得到flag打开题目测试发现是Smarty的模板注入上网搜索发现Smarty模板注入CVE找到一个SmartyCVE集合,https://www.cvedetails.com/vulnerability-list/ve原创 2022-07-09 13:32:29 · 3706 阅读 · 1 评论 -
[ASIS 2019]Unicorn shop
买…独角兽…四种都试了下,发现只有4能购买,1、2、3都显示Wrong commodity!第四个显示金钱不够,那就加到1337又说只能输入一个字符,看看源代码吧这里提示说很重要,那应该是和编码有关,这里涉及到utf-8编码的转换安全问题相关知识:https://xz.aliyun.com/t/5402#toc-0https://blog.lyle.ac.cn/2018/10/29/unicode-normalization/到这个网站搜索thousand,找大于1337的字符就用.原创 2022-03-25 14:15:54 · 338 阅读 · 0 评论 -
[WUSTCTF2020]朴实无华
什么东西都没有,目录扫描发现robots.txt访问后,告诉我,这不是flag,emmmm抓个包看下,发现fl4g.php访问得到源码<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($.原创 2022-03-25 13:50:41 · 497 阅读 · 0 评论 -
[BJDCTF2020]Cookie is so stable
找了一圈,在flag.php页面发现一个输入框,抓包看下提示要在cookie进行攻击,应该是个SSTI模板注入,传入{{7*7}}返回49,用的是Twig模块payload:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}...原创 2022-03-25 12:16:54 · 105 阅读 · 0 评论 -
[NCTF2019]Fake XML cookbook
根据题目名字知道是XXE漏洞,直接burp抓包看一下,发现有XML实体尝试读取下文件<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///etc/passwd"> ]><user><username>&admin;</username><password>admin</pas.原创 2022-03-25 11:54:56 · 135 阅读 · 0 评论 -
BUUCTF 九连环
使用biwnalk分析,发现图片中有压缩包使用foremost进行分离,得到一个压缩包有密码,使用010打开分析之后发下是伪加密将01改为00就能进行解压了,有一张图片和一个加密的压缩包密码应该在图片中,使用steghide extract -sf good.jpg将图片中的文件分离出来,得到解压密码...原创 2022-03-25 11:21:23 · 468 阅读 · 0 评论 -
BUUCTF 面具下的flag
使用binwalk查看图片,发现还有其他文件使用binwalk -e 进行分离分离出一个zip文件和一个vmdk文件,zip里面放的也是这个vmdk文件,vmdk只有3M大小,应该不是用来导入虚拟机的那就用7z解压看看解压出四个文件夹,看名字flag应该是在key_part_one和two里找到两个文件,一个是ook加密一个Brainfuck加密,使用https://www.splitbrain.org/services/ook分别进行解密...原创 2022-03-25 10:58:14 · 2142 阅读 · 0 评论 -
BUUCTF webshell后门
下载附件,是网站源代码,题目说有webshell,那直接拿D盾扫查看扫出来的后门文件,找到flag原创 2022-03-25 10:36:08 · 506 阅读 · 0 评论 -
BUUCTF 来首歌吧
下载附件是个.wav文件打开听了听,像是只有右声道,用audacity打开看下,发现是摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.解码得到flag...原创 2022-03-25 10:26:41 · 334 阅读 · 0 评论 -
BUUCTF 荷兰宽带数据泄露
下载附件,是个.bin文件,保存着路由器的信息数据。使用RouterPassView打开查看,题目没说flag是什么,猜下应该是password密码不正确,试下username,提交成功原创 2022-03-25 10:18:49 · 885 阅读 · 0 评论 -
BUUCTF 数据包中的线索
找到HTTP数据包,追踪HTTP流,将内容复制出来base64解密看到JFIF,是jpg文件头保存为jpg,看到flag原创 2022-03-25 10:11:03 · 1567 阅读 · 0 评论 -
BUUCTF 神秘龙卷风
有个RAR压缩包,提示四位数字,直接爆破打开后是一串符号是brainfuck,直接在线运行brainfuck原创 2022-03-24 22:05:03 · 425 阅读 · 0 评论 -
BUUCTF 后门查杀
直接开D盾扫,能扫出大马文件右键查看文件,就能看到passwd原创 2022-03-24 21:59:41 · 197 阅读 · 0 评论 -
[安洵杯 2019]easy_web
url中的img=TXpVek5UTTFNbVUzTURabE5qYz0有点像base64,解密看下解密后还是base64,再解有点像hex,转为字符看看应该是图片的名字,尝试使用这种方法推回去,读取下index.phpTmprMlJUWTBOalUzT0RKRk56QTJPRGN3读取到了,解码看下<?phperror_reporting(E_ALL || ~ E_NOTICE);header('content-type:text/html;charset=utf-8');.原创 2022-03-24 21:54:47 · 110 阅读 · 0 评论 -
[BJDCTF2020]Mark loves cat
首先打开网站看到的是一个个人博客,这种常规的 类似实战题目 先扫描目录看看路径扫描没错这真的是我的字典,就7个路径,哈哈哈,还在收集啊git泄露看到了一个 .git 泄露用了俩工具测试,无任何有用信息,工具名称在图片里:GitHack、Git_Extract这俩工具 一个获取文件,一个获取 .git 文件, 哈哈哈,今天才发现,我是真的菜flag.php 是存在的 ,不过只能确定 /flag 在哪里429 Too Many Reques...转载 2022-03-24 21:28:35 · 2549 阅读 · 1 评论 -
[BSidesCF 2020]Had a bad day
点击按钮后,出现了图片,url也发生了改变猜测应该是文件包含,构造语句试一下,php://filter/read=convert.base64-encode/resource=index,测试后发现这里不能加php试着读取flag,发现不行了可能是路径问题,在flag前面加上…/…/,发现还是不行,既然index可以,那就再…/前面再加个index解码得到flag...原创 2022-03-24 21:11:44 · 432 阅读 · 0 评论 -
[强网杯 2019]高明的黑客
有备份文件,下载看一下很多PHP文件,非常乱,随便打开几个,发现里面有shell猜测这几千个php文件中肯定含有可以使用的shell,写脚本尝试。import osimport requestsimport reimport threadingimport timeprint('开始时间: ' + time.asctime(time.localtime(time.time())))s1 = threading.Semaphore(100) # 这儿设置最大的线程数filePa.原创 2022-03-24 20:57:03 · 1376 阅读 · 0 评论 -
SQL注入简单总结
SQL注入的简单总结原创 2021-12-27 19:53:33 · 1481 阅读 · 0 评论 -
CTF笔记
信息收集源代码响应包robots协议phps文件泄露www.zip代码泄露git代码泄露svn泄露vim缓存,第一次 .swp,第二次 .swo,第三次 .swncookiedns TXT记录环境默认账号密码PHP探针mdb文件( /db/db.mdb )数据库备份( backup.sql )爆破弱口令子域名目录/文件命令执行关键字绕过通配符? 如:fla???如:fla*单双引号‘’ 如:fla’'g.php“” 如.原创 2022-03-20 06:32:19 · 562 阅读 · 0 评论