CTF
CTFer成长记录——CTF之Web专题·极客大挑战—BabySQL
一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 二、解法步骤 本题是SQL注入,那么先尝试万能密码:1' or 1=1# 发现or后面的东西都失效了,猜测 ......
2023 *CTF reverse gorev
gorev 用ida_7.7分析一直分析不出来,得用ida free_8.3分析。 (是一道go语言逆向) 分析流程就是读入input,然后异或 v22 = encoding_base64__ptr_Encoding_EncodeToString 看到这个以及后面图片的"="判断出是base64 这 ......
CTFer成长记录——CTF之Web专题·极客大挑战—Upload
一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload 二、解法步骤 本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示: 看来只能上传图片类 ......
CTFer成长记录——CTF之Web专题·极客大挑战 2019—http
一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http 二、解法步骤 本题名叫http,那么应该与http请求包里面的东西有关。 主页是一个招新页面,没有什么特别的,看 ......
*CTF和nssctf#16的wp
# *ctf2023 fcalc ## 分析程序 本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过滤掉0,所以输入0的时候会跳转到栈的内容,从而被攻击者执行shellcode。 不过本题目不能直接执行,因为存在 ......
CTFer成长记录——CTF之Misc专题·攻防世界—glance-50
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。 将文件上 ......
CTFer成长记录——CTF之Web专题·攻防世界—NewsCenter
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题打开是让我们搜新闻,新闻的数据就是来自于数据库的,那么比较容易想到这题应该是sql注入。 首先判断是否能单引号绕过:输入hello正常回显,但hello' ,发现页面空白,说明he ......
CTFer成长记录——CTF之Web专题·攻防世界—unseping
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题主要是代码审计和反序列化; 代码审计:首先我们需要知道整个题的基本执行顺序:post传参——>base64编码——>反序列化——>调用__wakeup()魔术方法——>执行waf( ......
CTFer成长记录——CTF之Web专题·攻防世界—file_include
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题依然是文件包含,那么构造paylaod:?filename=php://filter/read=convert.base64-encode/resource=flag.php 发现 ......
*CTF 2023
jwt2struts 首先打开网站,看到这个 然后用bp抓包看到了JWT_key.php 这个网页 打开之后 这里进行代码审计,可以看到如果md5加密拼接后的$salt $username和$password等于COOKIE传入的digest的话就会返回私钥 如果我们知道私钥的话,我们就可以用jwt ......
[GUET-CTF2019]number_game
[GUET-CTF2019]number_game 打开题目,立刻定位关键函数 for ( i = 0; i <= 4; ++i ) { for ( j = 0; j <= 4; ++j ) { for ( k = j + 1; k <= 4; ++k ) { if ( *(&unk_601060 ......
CTFer成长记录——CTF之Web专题·19强网杯—随便注
一、题目链接 https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 二、解法步骤 本题考察的是堆叠注入:堆叠注入原理就是通过结束符同时执行多条sql语句;例如php中的m ......
CTFer成长记录——CTF之Misc专题·攻防世界—hon
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件给的是一个音频,但是打不开。用binwalk看看是否嵌套了文件: 里面藏了两个jpg文件,那么用dd命令分离: dd if=hong.mp3 of=a.jpg skip=82483 ......
CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 将附件拖入010: 发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode ......
CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题附件是一个流量包,流量包的题首先关注http协议,搜下有无flag,然后关注tcp协议。这个题没有http协议的流量,那么看看流量分级: NFS流量占比比较大,它是网络文件系统,网 ......
CTFer成长记录——CTF之Web专题·buuctf—secretfile
一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 二、解法步骤 打开网页: 看看源码: 访问下: 继续看源码: 继续访问: 发现并没有跳转到ac ......
CTFer成长记录——CTF之Web专题·攻防世界—easyphp
一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题给了一大段php代码,需要代码审计以及常见的绕过手法即可获得flag。 if(isset($a) && intval($a) > 6000000 && strlen($a) <= ......
CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 WRONG WAY! <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && ......
CTFer成长记录——CTF之Web专题·攻防世界—easyupload
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。 .use ......
CTFer成长记录——CTF之Misc专题·攻防世界—适合作为桌面
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件是一张炫酷的.png图片: 常规操作无效后,考虑其他的隐写软件:stegsovle。打开后,尝试不同的文件通道,发现有二维码出现: 扫描后是一段16进制字符串: 在010中新建16 ......
CTFer成长记录——CTF之Misc专题·攻防世界—斑马斑马
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 下载附件,发现是一张斑马: 常规的隐写解密操作都无效,考虑特点:斑马——>黑白条纹——>条形码。在线识别条形码网站:https://products.aspose.app/barcod ......
CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
一、题目链接 https://ctf.bugku.com/challenges/detail/id/83.html?id=83 二、解法步骤 打开网站,发现是一串字符串: 解码:[空密码]/[Empty String],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和in ......
CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include
一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b ......
CTFer成长记录——CTF之Web专题·bugku-变量1
一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 ......
CTF比赛复现(我愿称之为狱后改造)
# CTF比赛复现(我愿称之为狱后改造) ## DASCTF 2023 & 0X401七月暑期挑战赛 ### ez_cms 后台文件包含漏洞,弱口令密码登入后台 admin 123456 pearcmd文件包含漏洞 [W4师傅的关于利用pearcmd进行文件包含的一些总结](https://w4rs ......
CTF比赛中Web的php伪协议类型题小结
# php协议类型 ``` file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLs php:// — 访问各个输入/输出流(I/O streams) zlib:// — 压缩流 data:// — 数据(RFC 2397) ......
ctf 查看文件内容命令
Linux 查看文件内容命令:cat、tac、head、tail、less、more、nl、paste、rev、uniq、grep、sort、od、awk ## 介绍 * cat:连接文件并打印到标准输出设备上 * tac:从后往前输出 * nl:显示行号 * head:默认显示前十行 * tail ......
CTFer成长记录——CTF之Web专题·bugku-啊哒
一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co ......
CTFer成长记录——CTF之Web专题·bugku-眼见非实
一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi ......
CTFer成长记录——CTF之Web专题·bugku-eval
一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste ......