赛题复现
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
强网杯2020部分WP
Funhash有三个level,一个一个过level1:hash函数之后的值等于原值,也就是使用hash进行md4加密之后的密文=明文,比较常见的有0e碰撞相等给出两个加密之后开头仍是0e的字符串:0e251288019、0e001233333333333334557778889hash1=0e001233333333333334557778889绕过level1level2数组绕过:hash2[]=1&hash3[]=3level3特殊字符绕过:hash4=ffifdyop原创 2020-08-24 09:50:11 · 2692 阅读 · 0 评论 -
0CTF-2016-piapiapia(php反序列化长度变化尾部字符串逃逸)
一个很可爱的登录界面:进行一下目录扫描,发现源码泄露www.zip,把源码给出:index.php<?php require_once('class.php'); if($_SESSION['username']) { header('Location: profile.php'); exit; } if($_POST['username'] && $...原创 2019-07-21 23:27:17 · 6537 阅读 · 8 评论 -
第二届安洵杯2019部分writeup
Misc吹着⻉斯扫⼆维码这个就有点过分了,36张碎片,手动拼二维码先是爆破出了压缩包的密码,解出来flag.txt里面有点乱码,显然还需要操作,可能就跟二维码有关了,二维码扫出来的结果是:BASE Family Bucket ??? 85->64->85->13->16->32下面就需要把flag.txt中的内容进行base的这一系列的解码了,但是这个1...原创 2019-12-01 19:21:58 · 6118 阅读 · 4 评论 -
RoarCTF2019部分Writeup
Easy Calc页面源码线索中得到calc.php <?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"'...原创 2019-11-29 15:58:45 · 873 阅读 · 0 评论 -
SUCTF2019部分Web writeup
Easysql(堆叠注入)2019强网杯有一道也是用的堆叠注入,这个也是,但是过滤的很严1;show databases;1;show tables;这两个可以正常执行,拿到table名为Flag。无论输入什么数字,最后返回的都是1,说明后台有所处理,输入0的话无返回结果。from、or等都被过滤了post方式传递,得到输入,然后执行语句,需要对后台sql语句进行猜解从数字返回1来...原创 2019-11-27 21:33:29 · 1083 阅读 · 0 评论 -
hctf2018-admin
1、问题分析熟悉一下网站,有这些功能:注册、登录、上传文章、修改密码、登出对源码进行观察,发现源码中存在<!-- you are not admin -->可能我们要以管理员身份登录吧。继续找线索,最后发现在修改密码的源码中有:https://github.com/woadsl1234/hctf_flask/这个是网站用的flask源码,然后clone下来就可以进行代...原创 2019-09-26 22:27:00 · 995 阅读 · 0 评论 -
2018护网杯easy_tornado(BUUCTF提供复现)
进入页面:然后依次看一下:1)/flag.txt网页内容:/flag.txtflag in /fllllllllllllagurl:file?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36这个页面告诉我们,flag在/fllllllllllllag文件中2)/welcome.txt网页内容:...原创 2019-09-26 20:33:24 · 4897 阅读 · 0 评论 -
2019强网杯部分writeup
Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:<...原创 2019-06-04 21:54:23 · 5619 阅读 · 2 评论 -
CVE-2017-12615(tomcat PUT方法写任意文件)
受影响的tomcat版本:Apache Tomcat 7.0.0 - 7.0.79服务器对PUT方法可是要谨慎!!! 不然很容易被搞的。。。一、环境搭建vulhub dockerdocker-compose up -d端口是8080二、漏洞攻击1)漏洞配置分析readonly配置为为false导致可写<servlet> <servlet-name&g...原创 2019-07-15 09:15:22 · 479 阅读 · 0 评论 -
seccon-ctf-2014-Misc-reverse-it(强大的命令行工具)
题目给了个文件,拿去file查看类型,不是个什么特殊文件。root@kali:/mnt/hgfs/共享文件夹# file Reverseit Reverseit: data使用binwalk查看一下,也没有什么隐藏文件。root@kali:/mnt/hgfs/共享文件夹# binwalk Reverseit DECIMAL HEXADECIMAL DESCRIPT...原创 2019-07-10 12:58:18 · 2458 阅读 · 0 评论 -
河南省iscc2019线下(hnciscn)Misc
特别的坑,今年的Misc用的是去年的iscc线下的题,糟糕的是没做过去年的题。。。攻防也被打爆了,真是太菜了。一个gif文件,直接分离成图片,有一百帧,然后就想着怎么去拼接了,但是就找到了一个定位符,搞了很长时间也没搞出来。。。后来看了wp才知道,就用这一个定位符,画图补出来其他三个就行了下面扫码就行了。...原创 2019-06-22 22:28:27 · 1272 阅读 · 0 评论 -
DDCTF2019-Web-homebrew event loop(python flask代码审计)
进入网站,有以下几个功能:1、查看源码2、商店购买diamonds3、重置Session4、回到主页刚开始是有3 points ,一个point可以买一个diamond,下面进行源码审计:from flask import Flask, session, request, Responseimport urllibapp = Flask(__name__)app.secret_...原创 2019-06-15 19:59:31 · 1026 阅读 · 0 评论 -
ciscn2019部分writeup
Web1、JustSoso拿到源码打开靶机,查看源码得到提示:一看就是文件读取,然后就文件读取走一波。file=php://filter/read=convert.base64-encode/resource=hint.phpbase64解码拿到hint.php的源码:<?php class Handle{ private $handle; ...原创 2019-06-06 20:55:20 · 1312 阅读 · 0 评论 -
ISCC-2019部分wp
web1、web2很清楚的提示,破解三位数的密码,同时也需使验证码正确,抓包进行爆破得到flag:2、web1 <?phperror_reporting(0);require 'flag.php';$value = $_GET['value'];$password = $_GET['password'];$username = '';for ($i =...原创 2019-06-06 16:13:32 · 1428 阅读 · 0 评论 -
DDCTF2019-web1滴~
Web1、滴~url中这一串字符串经过两次base64解码,一次16进制解码,得到flag.jpg,看来这是一个文件的读取,而且从源码可以看出,读取的结果是base64码,尝试读取index.php的源码:传递jpg=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3,把源码中的base64解码得到index.php的源码:<?php/* * ht...原创 2019-06-06 16:14:00 · 467 阅读 · 0 评论