自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Sea_Sand息禅

我爱大风和烈酒,也爱孤独和自由。

  • 博客(16)
  • 收藏
  • 关注

原创 河南省iscc2019线下(hnciscn)Misc

特别的坑,今年的Misc用的是去年的iscc线下的题,糟糕的是没做过去年的题。。。攻防也被打爆了,真是太菜了。一个gif文件,直接分离成图片,有一百帧,然后就想着怎么去拼接了,但是就找到了一个定位符,搞了很长时间也没搞出来。。。后来看了wp才知道,就用这一个定位符,画图补出来其他三个就行了下面扫码就行了。...

2019-06-22 22:28:27 1270

原创 bugku-逆向-Timer(阿里CTF)(我的第一个Android逆向)

使用jeb进行反编译成java代码,MainActivity为程序的入口,首先对这个部分进行查看,找到了输出flag的地方。对程序进行分析this.beg = (((int)(System.currentTimeMillis() / 1000))) + 200000;beg为一个定值,在上面代码的run()函数中,k是可以变化的MainActivity.this.t = System.cu...

2019-06-16 16:45:10 1023

原创 DDCTF2019-Web-homebrew event loop(python flask代码审计)

进入网站,有以下几个功能:1、查看源码2、商店购买diamonds3、重置Session4、回到主页刚开始是有3 points ,一个point可以买一个diamond,下面进行源码审计:from flask import Flask, session, request, Responseimport urllibapp = Flask(__name__)app.secret_...

2019-06-15 19:59:31 1024

原创 phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)-hctf218-warmup

用hctf2018的一道题可以重现改漏洞。根据源码提示进入source.php中,可以拿到源码。 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = [...

2019-06-15 13:18:18 2090

原创 BUUCTF-Misc-FLAG

对图片进行尝试,发现最低位隐写的时候是个zip文件:save bin保存为zip文件,把压缩文件里的文件解压出来,file命令看到是elf文件:直接strings查看字符串就可拿到flag:或者直接放到ida中也可拿到flag:...

2019-06-14 20:57:55 6855 2

原创 BUUCTF-Misc-sqltest(happyctf)

一个数据包,wireshark打开查看内容。从很多的tcp流上都能看到bool注入的语句,可能是一个完整注入过程的数据包可以看到相应内容有以下两种第一种应该是bool注入条件为true 的响应,直接导出http对象:可以看到所有的注入语句,最下面就是最终从数据库中注入查询字段内容的部分:我们可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII...

2019-06-14 19:39:44 5137

原创 BUUCTF-Misc-snake(AES曾经的候选算法Serpent)

binwalk分析出有压缩文件,分离并解压得到key和cipher文件,key文件中是base64加密的密文:V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=解密得到:What is Nicki Minaj’s favorite song that refers to snakes...

2019-06-14 14:41:36 2294

原创 BUUCTF-Misc-Mysterious(安恒有奖问答逆向)

打开程序:输入字符串的程序,strings查看字符串,然而未果。。。ida查看字符串发现:以前做过正确输入之后有well done提示并给flag的题,这里看一下well done这里:已经加上了一些分析的注释。转换整型并加1后值为123,那么可以轻松满足v10 == 123 && v12 == ‘x’ && v14 == ‘z’ &&amp...

2019-06-14 14:14:31 3170

原创 ciscn2019部分writeup

Web1、JustSoso拿到源码打开靶机,查看源码得到提示:一看就是文件读取,然后就文件读取走一波。file=php://filter/read=convert.base64-encode/resource=hint.phpbase64解码拿到hint.php的源码:<?php class Handle{ private $handle; ...

2019-06-06 20:55:20 1309

原创 DDCTF2019-web1滴~

Web1、滴~url中这一串字符串经过两次base64解码,一次16进制解码,得到flag.jpg,看来这是一个文件的读取,而且从源码可以看出,读取的结果是base64码,尝试读取index.php的源码:传递jpg=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3,把源码中的base64解码得到index.php的源码:<?php/* * ht...

2019-06-06 16:14:00 465

原创 ISCC-2019部分wp

web1、web2很清楚的提示,破解三位数的密码,同时也需使验证码正确,抓包进行爆破得到flag:2、web1 <?phperror_reporting(0);require 'flag.php';$value = $_GET['value'];$password = $_GET['password'];$username = '';for ($i =...

2019-06-06 16:13:32 1428

原创 初识XXE漏洞

1、XXE简介XXE全称是XML External Entity,也就是XML外部实体注入。如果系统允许攻击者利用XML调用外部实体,那么攻击这就可以在调用外部实体时构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。2、可能的场景很多的网站都会对xml文件进行解析,解析的时候都有可能出现可用的XXE漏洞,从而被攻击利用,攻击的方法基于实体中可以使用的协议...

2019-06-05 12:03:32 830

原创 2019强网杯部分writeup

Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:&lt...

2019-06-04 21:54:23 5616 2

原创 docker常用命令

1、docker开启、关闭service docker startservice docker stop2、容器操作docker-compose up -d 启动容器,如果镜像不存在则先下载镜像,如果容器没创建则创建容器,如果容器没启动则启动docker-compose down 停止并移除容器docker-compose restart 重启服务docker-compose ps查...

2019-06-03 19:19:52 201

原创 docker进入容器命令及OCI runtime exec failed报错解决

进入docker的时候首先,docker ps查看当前正在运行的容器名:看到容器名a53ceb0682b1,然后使用命令docker exec -it 容器名 /bin/bash进入。有一次遇到了这样的报错OCI runtime exec failed,无法进入到容器的终端中,最终知道,是我们docker镜像中的/bin/bash文件并不存在,可能存在的是/bin/sh文件,于是使用命令...

2019-06-03 18:27:36 6366 1

原创 kali Apache简单操作

kali上是自带的有Apache的,学习一些简单的操作。1、基础操作打开:/etc/init.d/apache2 start重启:/etc/init.d/apache2 restart关闭:/etc/init.d/apache2 stop2、修改默认目录修改/etc/apache2/sites-available/000-default.conf修改这里的目录就可以修改127.0....

2019-06-01 21:33:21 5539

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除