CTF笔记
各CTF比赛记录,主要记录思路
网络安全练习生
网络安全练习生
展开
-
2021DNUICTF(东软杯CTF)的几个签到题writeup
文章目录1.WEB2.MISC3.REVERSE4.CRYPTO5.PWN(缺乏环境待解)1.WEB按顺序找出来提交即可!2.MISC比赛的介绍,复制粘贴即可!3.REVERSE利用HEX16进制编辑器编辑搜索flag关键词即可!4.CRYPTO根据字母顺序结合电脑键盘对应待解谜字母,例如 UYTGBNM 在键盘根据顺利画一下得到字母 C,以此类推,其他字母一样。5.PWN(缺乏环境待解)int溢出...原创 2021-12-07 15:58:25 · 573 阅读 · 0 评论 -
【Python小程序】CTFhash碰撞脚本
import hashlibfrom multiprocessing import poolfrom multiprocessing.dummy import Pool as ThreadPool # MD5Truncation value is known. Find raw data. # Example substr(md5(captcha), 0, 6)=60b7efdef md5(s): #calculate MD5 string return hashlib.md5(str(原创 2021-06-16 10:15:25 · 1039 阅读 · 0 评论 -
Bugku:社工-进阶收集
文章目录题目描述信息提取整合信息题目描述信息提取1.照片很明显为西安著名景点大雁塔,对应站点为大雁塔站。2.地铁站上车点在一个始发站,且中途需要换乘。3.上车站点距离家800+米,下一站距离1000多米。整合信息通过西安地铁官网首先能删选出来韦曲南站和鱼化寨,但是鱼化寨不需要换乘,所以应该是在韦曲南上车。韦曲南到航天城距离约为1700m,但是题目中描述“上车站点距离家800+米,下一站距离1000多米”,一共1800+m > 1700m ,所以判断家不在地铁沿线,排除沿线小区原创 2021-05-31 17:20:06 · 202 阅读 · 0 评论 -
CTFHUB-技能树-WEB-SQL注入
文章目录1.整数型注入2.字符型注入3.报错注入4.布尔注入5.时间盲注5.MYSQL结构6.Cookie 注入7.UA注入8.Referer注入9.过滤空格1.整数型注入?id=-1 order by 2 --+ true # 两个字段?id=-1 order by 3 --+ false?id=-1 union select 1,2 --+ --+ #说明存在两个显示位置,id=-1是为了将显示位置腾空,方便回显数据显示id=-1 union select 1,group_concat(s原创 2021-04-16 23:29:57 · 299 阅读 · 0 评论 -
CTFHUB-技能树-WEB-信息泄漏
文章目录1.目录遍历2.PHPINFO3.备份文件下载3.1网站源码3.2bak文件3.3 vim缓存3.4 .DS_Store4.Git泄露4.1Log4.2 Stash4.3 Index5.SVN泄露6.HG泄露1.目录遍历1.挨个儿文件翻就找到了2.PHPINFO1.直接搜索flag关键字即可3.备份文件下载3.1网站源码1.扫描器扫到备份www.zip2.打开文件找到包含flag的文件名3.将文件名拼接到靶场地址后面即可3.2bak文件1.根据提示,flag在index的原创 2021-04-15 11:33:37 · 287 阅读 · 0 评论 -
CTFHUB-技能树-WEB-密码口令
1.弱口令Burpsuite爆破就行了,每次弱口令是随机的。也可以手动尝试:admin888password123456等2.默认口令亿邮邮件网关系统默认口令原创 2021-04-15 11:27:43 · 227 阅读 · 0 评论 -
2021虎符CTF第一道misc-writeup
文章目录1.题目概况2.思路3.提取数据得出结果1.题目概况经过简单分析,发现攻击者使用了延时注入的攻击手法,那么我们需要判断哪些语句成功执行了2.思路延时语句sleep(2),说明延时2秒,那么延时成功一个是发包间隔会相差两秒,而一个是成功和失败的返回界面不一致,那么响应包长度也不一致。如下图3.提取数据得出结果满足条件的语句提取后,把十进制转换成字符就好了,转换出来后是ZmxhZ3tZb3VfYXJlX3NvX2dyZWF0fQ==尝试base64解码,flag{You_are原创 2021-04-06 20:57:55 · 701 阅读 · 0 评论 -
CTFHUB-文件上传(二).htaccess文件利用
文章目录1.简介2.题目3.思路4.上传.htaccess5.上传图片马6.连接蚁剑7.获取Flag1.简介htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能2.题目3.思路上传.htaccess文件,设置任意文件都能解析成PHP,然后上传图片马即可!4.上传.htaccess首先我们先上传一原创 2021-04-01 16:42:27 · 402 阅读 · 0 评论 -
CTFHUB-文件上传(一)00截断
文章目录1.题目2.初次上传尝试3.再次上传4.蚁剑链接5.查找Flag1.题目根据提示去百度翻阅了解了一下PHP 5.2 00截断原理2.初次上传尝试上传了一个shell.php%00.jpg提示上传成功,并在响应包发现源码if (!empty($_POST['submit'])) { $name = basename($_FILES['file']['name']); $info = pathinfo($name); $ext = $info['extension原创 2021-04-01 15:52:52 · 761 阅读 · 0 评论