CTF

CTFer成长记录——CTF之Web专题·极客大挑战—BabySQL

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 二、解法步骤 本题是SQL注入,那么先尝试万能密码:1' or 1=1# 发现or后面的东西都失效了,猜测 ......
BabySQL 专题 CTFer CTF 183

2023 *CTF reverse gorev

gorev 用ida_7.7分析一直分析不出来,得用ida free_8.3分析。 (是一道go语言逆向) 分析流程就是读入input,然后异或 v22 = encoding_base64__ptr_Encoding_EncodeToString 看到这个以及后面图片的"="判断出是base64 这 ......
reverse gorev 2023 CTF

CTFer成长记录——CTF之Web专题·极客大挑战—Upload

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload 二、解法步骤 本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示: 看来只能上传图片类 ......
专题 Upload CTFer CTF 183

CTFer成长记录——CTF之Web专题·极客大挑战 2019—http

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http 二、解法步骤 本题名叫http,那么应该与http请求包里面的东西有关。 主页是一个招新页面,没有什么特别的,看 ......
专题 CTFer 2019 http CTF

*CTF和nssctf#16的wp

# *ctf2023 fcalc ## 分析程序 本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过滤掉0,所以输入0的时候会跳转到栈的内容,从而被攻击者执行shellcode。 不过本题目不能直接执行,因为存在 ......
nssctf CTF 16

CTFer成长记录——CTF之Misc专题·攻防世界—glance-50

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。 将文件上 ......
专题 glance 世界 CTFer Misc

CTFer成长记录——CTF之Web专题·攻防世界—NewsCenter

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题打开是让我们搜新闻,新闻的数据就是来自于数据库的,那么比较容易想到这题应该是sql注入。 首先判断是否能单引号绕过:输入hello正常回显,但hello' ,发现页面空白,说明he ......
NewsCenter 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—unseping

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题主要是代码审计和反序列化; 代码审计:首先我们需要知道整个题的基本执行顺序:post传参——>base64编码——>反序列化——>调用__wakeup()魔术方法——>执行waf( ......
unseping 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—file_include

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题依然是文件包含,那么构造paylaod:?filename=php://filter/read=convert.base64-encode/resource=flag.php 发现 ......
file_include include 专题 世界 CTFer

*CTF 2023

jwt2struts 首先打开网站,看到这个 然后用bp抓包看到了JWT_key.php 这个网页 打开之后 这里进行代码审计,可以看到如果md5加密拼接后的$salt $username和$password等于COOKIE传入的digest的话就会返回私钥 如果我们知道私钥的话,我们就可以用jwt ......
2023 CTF

[GUET-CTF2019]number_game

[GUET-CTF2019]number_game 打开题目,立刻定位关键函数 for ( i = 0; i <= 4; ++i ) { for ( j = 0; j <= 4; ++j ) { for ( k = j + 1; k <= 4; ++k ) { if ( *(&unk_601060 ......
number_game GUET-CTF number GUET 2019

CTFer成长记录——CTF之Web专题·19强网杯—随便注

一、题目链接 https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 二、解法步骤 本题考察的是堆叠注入:堆叠注入原理就是通过结束符同时执行多条sql语句;例如php中的m ......
专题 CTFer CTF 183 Web

CTFer成长记录——CTF之Misc专题·攻防世界—hon

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件给的是一个音频,但是打不开。用binwalk看看是否嵌套了文件: 里面藏了两个jpg文件,那么用dd命令分离: dd if=hong.mp3 of=a.jpg skip=82483 ......
专题 世界 CTFer Misc CTF

CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 将附件拖入010: 发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode ......
can_has_stdio 专题 世界 CTFer stdio

CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题附件是一个流量包,流量包的题首先关注http协议,搜下有无flag,然后关注tcp协议。这个题没有http协议的流量,那么看看流量分级: NFS流量占比比较大,它是网络文件系统,网 ......

CTFer成长记录——CTF之Web专题·buuctf—secretfile

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 二、解法步骤 打开网页: 看看源码: 访问下: 继续看源码: 继续访问: 发现并没有跳转到ac ......
secretfile 专题 buuctf CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—easyphp

一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题给了一大段php代码,需要代码审计以及常见的绕过手法即可获得flag。 if(isset($a) && intval($a) > 6000000 && strlen($a) <= ......
easyphp 专题 世界 CTFer CTF

CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 WRONG WAY! <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && ......
fileinclude 183 文件 专题 世界

CTFer成长记录——CTF之Web专题·攻防世界—easyupload

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。 .use ......
easyupload 专题 世界 CTFer CTF

CTFer成长记录——CTF之Misc专题·攻防世界—适合作为桌面

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件是一张炫酷的.png图片: 常规操作无效后,考虑其他的隐写软件:stegsovle。打开后,尝试不同的文件通道,发现有二维码出现: 扫描后是一段16进制字符串: 在010中新建16 ......
桌面 专题 世界 CTFer Misc

CTFer成长记录——CTF之Misc专题·攻防世界—斑马斑马

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 下载附件,发现是一张斑马: 常规的隐写解密操作都无效,考虑特点:斑马——>黑白条纹——>条形码。在线识别条形码网站:https://products.aspose.app/barcod ......
斑马 专题 世界 CTFer Misc

CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯

一、题目链接 https://ctf.bugku.com/challenges/detail/id/83.html?id=83 二、解法步骤 打开网站,发现是一串字符串: 解码:[空密码]/[Empty String],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和in ......
备份 专题 CTFer bugku CTF

CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include

一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b ......
新生 Include 专题 CTFer ACTF

CTFer成长记录——CTF之Web专题·bugku-变量1

一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 ......
变量 专题 CTFer bugku CTF

CTF比赛复现(我愿称之为狱后改造)

# CTF比赛复现(我愿称之为狱后改造) ## DASCTF 2023 & 0X401七月暑期挑战赛 ### ez_cms 后台文件包含漏洞,弱口令密码登入后台 admin 123456 pearcmd文件包含漏洞 [W4师傅的关于利用pearcmd进行文件包含的一些总结](https://w4rs ......
CTF

CTF比赛中Web的php伪协议类型题小结

# php协议类型 ``` file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLs php:// — 访问各个输入/输出流(I/O streams) zlib:// — 压缩流 data:// — 数据(RFC 2397) ......
小结 类型 CTF Web php

ctf 查看文件内容命令

Linux 查看文件内容命令:cat、tac、head、tail、less、more、nl、paste、rev、uniq、grep、sort、od、awk ## 介绍 * cat:连接文件并打印到标准输出设备上 * tac:从后往前输出 * nl:显示行号 * head:默认显示前十行 * tail ......
命令 文件 内容 ctf

CTFer成长记录——CTF之Web专题·bugku-啊哒

一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-眼见非实

一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-eval

一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste ......
bugku-eval 专题 CTFer bugku eval