CTF学习
在一点点的做题和总结中学习ctf,提高网络安全技术。
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
0CTF-2016-piapiapia(php反序列化长度变化尾部字符串逃逸)
一个很可爱的登录界面:进行一下目录扫描,发现源码泄露www.zip,把源码给出:index.php<?php require_once('class.php'); if($_SESSION['username']) { header('Location: profile.php'); exit; } if($_POST['username'] && $...原创 2019-07-21 23:27:17 · 6531 阅读 · 8 评论 -
2019强网杯部分writeup
Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:<...原创 2019-06-04 21:54:23 · 5609 阅读 · 2 评论 -
seccon-ctf-2014-Misc-reverse-it(强大的命令行工具)
题目给了个文件,拿去file查看类型,不是个什么特殊文件。root@kali:/mnt/hgfs/共享文件夹# file Reverseit Reverseit: data使用binwalk查看一下,也没有什么隐藏文件。root@kali:/mnt/hgfs/共享文件夹# binwalk Reverseit DECIMAL HEXADECIMAL DESCRIPT...原创 2019-07-10 12:58:18 · 2451 阅读 · 0 评论 -
攻防世界-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016
拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convert glance.gif flag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montage flag*.png -tile x1 -geometr...原创 2019-04-24 12:57:13 · 9799 阅读 · 7 评论 -
河南省iscc2019线下(hnciscn)Misc
特别的坑,今年的Misc用的是去年的iscc线下的题,糟糕的是没做过去年的题。。。攻防也被打爆了,真是太菜了。一个gif文件,直接分离成图片,有一百帧,然后就想着怎么去拼接了,但是就找到了一个定位符,搞了很长时间也没搞出来。。。后来看了wp才知道,就用这一个定位符,画图补出来其他三个就行了下面扫码就行了。...原创 2019-06-22 22:28:27 · 1268 阅读 · 0 评论 -
DDCTF2019-Web-homebrew event loop(python flask代码审计)
进入网站,有以下几个功能:1、查看源码2、商店购买diamonds3、重置Session4、回到主页刚开始是有3 points ,一个point可以买一个diamond,下面进行源码审计:from flask import Flask, session, request, Responseimport urllibapp = Flask(__name__)app.secret_...原创 2019-06-15 19:59:31 · 1022 阅读 · 0 评论 -
ciscn2019部分writeup
Web1、JustSoso拿到源码打开靶机,查看源码得到提示:一看就是文件读取,然后就文件读取走一波。file=php://filter/read=convert.base64-encode/resource=hint.phpbase64解码拿到hint.php的源码:<?php class Handle{ private $handle; ...原创 2019-06-06 20:55:20 · 1308 阅读 · 0 评论 -
ISCC-2019部分wp
web1、web2很清楚的提示,破解三位数的密码,同时也需使验证码正确,抓包进行爆破得到flag:2、web1 <?phperror_reporting(0);require 'flag.php';$value = $_GET['value'];$password = $_GET['password'];$username = '';for ($i =...原创 2019-06-06 16:13:32 · 1425 阅读 · 0 评论 -
DDCTF2019-web1滴~
Web1、滴~url中这一串字符串经过两次base64解码,一次16进制解码,得到flag.jpg,看来这是一个文件的读取,而且从源码可以看出,读取的结果是base64码,尝试读取index.php的源码:传递jpg=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3,把源码中的base64解码得到index.php的源码:<?php/* * ht...原创 2019-06-06 16:14:00 · 460 阅读 · 0 评论 -
2018护网杯easy_tornado(BUUCTF提供复现)
进入页面:然后依次看一下:1)/flag.txt网页内容:/flag.txtflag in /fllllllllllllagurl:file?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36这个页面告诉我们,flag在/fllllllllllllag文件中2)/welcome.txt网页内容:...原创 2019-09-26 20:33:24 · 4893 阅读 · 0 评论 -
hctf2018-admin
1、问题分析熟悉一下网站,有这些功能:注册、登录、上传文章、修改密码、登出对源码进行观察,发现源码中存在<!-- you are not admin -->可能我们要以管理员身份登录吧。继续找线索,最后发现在修改密码的源码中有:https://github.com/woadsl1234/hctf_flask/这个是网站用的flask源码,然后clone下来就可以进行代...原创 2019-09-26 22:27:00 · 990 阅读 · 0 评论