![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 59
sash1mi
这个作者很懒,什么都没留下…
展开
-
某**集团夺旗赛的一道隐写题
解压压缩包解压出来一个文件file使用file命令进行查看发现是data010查看也无果看到标题是logistic联想到是否与xor文件有关遂使用工具xortool工具在此xortool file选概率最大的那个 (13)xortool file -l 13 -c 00-c表示出现频率最高的字符,根据经验,比如文本内容一般是空格(20),二进制文件一般是00执行命令后出来一个xortool_out文件用010打开0.out文件根据题目提示找到uuidflag{faf5b原创 2022-04-24 21:12:10 · 2647 阅读 · 0 评论 -
dp in RSA
dp leaking0x01 Calculation idea0x02 What about “p”ergodic xgot (p-1)got pd = gmpy2.invert(e,phi)%phi0x03 Examplese = 65537n = 156808343598578774957375696815188980682166740609302831099696492068246337198792510898818496239166339015207305102101431634原创 2022-01-28 14:52:32 · 132 阅读 · 0 评论 -
一道CTF题ezinclude引出的蚁剑新姿势
[NPUCTF2020]ezinclude0x01 初探题目查看页面源码fuzz一波出来一个dir.php看看dir.php,关于数组的东西先留着说不定下面有用抓包看看index.php有甚么一个Hash还是蛮醒目的结合刚才的页面信息username&password尝试去拼接url/?name=1&pass=576322dd496b99d07b5b0f7fa7934a25(所给的Hash)拿到一个flflflflag.php访问跳转到了404.h原创 2021-12-11 22:47:07 · 3329 阅读 · 2 评论 -
深入分析祥云杯easy_yii
深入分析祥云杯easy_yii题目描述yii最新的链子前置知识析构函数__destruct官方解释:析构函数会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行<?phpclass MyDestructableClass { function __construct() { print "In constructor\n"; $this->name = "MyDestructableClass"; } function __de原创 2021-08-27 11:42:14 · 344 阅读 · 0 评论 -
LDAP注入攻击
LDAP注入攻击什么是LDAP?LDAP(Lightweight Directory Access Protocol)轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询,是X.500的一种简便的实现。------“X.500是构成全球分布式的名录服务系统的协议。X.500组织起来的数据就象一个很全的电话号码簿,或者说一个X.500系统象是一个分门别类的图书馆。而某一机构建立和维护的名录数据库只是全球名录数据库的一部分。特点:分散维护,强大的搜索性能。”换句话说LDAP是用于访原创 2021-06-28 12:02:44 · 3230 阅读 · 1 评论 -
xctf攻防世界ics-07 wp
xctf攻防世界ics-07 wp考察知识点:php代码审计、命令执行访问题目地址随便点一点,康康能发现什么发现这里有源码进行php代码审计分析:参数page存在且其值不等于index.php,才会包含flag.php将$ con的内容写入$ file中,但文件后缀名不能为.php3/4/5/6/7/t/html$_SESSION[‘admin’] = True可以满足以上所需此段需要满足参数id存在,id的浮点值不为’1’,id参数的最后一个数值是9可以使用id=1-9原创 2021-02-20 17:28:37 · 202 阅读 · 5 评论 -
xctf攻防世界easysql wp
xctf攻防世界easysql wp考察知识点:SQL注入二次注入python脚本访问题目地址有注册和登录两个功能经测试发现该题目存在二次注入https://www.jianshu.com/p/3fe7904683acusername:'k3vin"/password:k3vinemail:k3vin注册成功后有一个修改密码的页面修改密码,报如下错误猜测并构造payload:1"||extractvalue(1,concat(0x7e,(select(database原创 2021-02-20 11:08:01 · 1840 阅读 · 0 评论 -
xctf攻防世界smarthacker wp
xctf攻防世界smarthacker wp考察知识点:源码泄露 python脚本访问题目地址下载www.tar.gz我直呼好家伙,三千多个php文件,而且很乱,根本没法看,不过里面包含很多shell不过很多shell都没用,猜测这几千个php文件中肯定含有可以使用的shell,只有写脚本去试了掏出脚本:import requestsimport osimport reimport threadingimport timerequests.adapters.DEFAULT_原创 2021-02-19 18:06:50 · 438 阅读 · 0 评论 -
xctf攻防世界unagi wp
xctf攻防世界unagi wp访问题目地址点击Upload下的here从信息提示中可以知道要通过编写xml文件上传即通过XXE编码转换成utf-16编码绕过可以利用vim编辑xml文件(取名为2.xml)代码如下:<?xml version='1.0'?><!DOCTYPE users [<!ENTITY xxe SYSTEM "file:///flag" >]><users> <user>原创 2021-02-19 17:13:39 · 585 阅读 · 3 评论 -
CSICTF2020随缘Writeup
CSICTF2020随缘Writeup国外的一个CTF比赛,题目难度适中,这里附上源码及下载地址https://github.com/k3vin-3/CSICTF2020WebCascade考点:CSS文件按F12直接在Network中查看CSS文件,拿到flagcsictf{w3lc0me_t0_csictf}CCC考点:jwt、文件包含在右侧菜单栏中Our Admins和Login不能直接点开,但是通过源代码可以看到链接了两个地址:/adminNames和/login,访问/a原创 2021-02-06 16:45:20 · 3190 阅读 · 0 评论 -
xctf攻防世界honey_shop wp
访问题目地址有1336元,但是要购买Flag需要1337元注意到有一句“click to download our sweet images”,发现访问的是/download?image=1.jpg,这样就可能出现LFI关于LFI:https://www.cnblogs.com/c1e4r/articles/7806819.html试着读一下/proc的相关信息了,/proc/self/永远指向当前进程,尝试读一下environ文件,这记录着当前进程(本题而言是python)的环境变量信息.原创 2021-01-15 18:15:30 · 843 阅读 · 0 评论 -
xctf攻防世界mark_loves_cat wp
访问题目地址扫描发现/.git/返回 403,使用Githack把源码down下来flag.php<?php$flag = file_get_contents('/flag');index.php<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($_GET as $x.原创 2021-01-15 15:30:39 · 223 阅读 · 0 评论 -
xctf攻防世界Leaking wp
访问题目地址"use strict";var randomstring = require("randomstring");var express = require("express");var { VM} = require("vm2");var fs = require("fs");var app = express();var flag = require("./config.js").flagapp.get("/", function(req, res) { .原创 2021-01-15 15:16:27 · 1686 阅读 · 1 评论 -
2020羊城杯CTF随缘Writeup
2020羊城杯CTF随缘Writeupdocker源码链接:https://github.com/k3vin-3/YCBCTF2020Web部分a_piece_of_java考点:源码审计、java反序列化PS:这道题没整明白,直接给出官方WP第一步,serialkiller 白名单过滤,构造动态代理触发 JDBC 连接:DatabaseInfo databaseInfo = new DatabaseInfo();databaseInfo.setHost("x.x.x.x");datab原创 2021-01-09 16:18:58 · 3499 阅读 · 2 评论