XCTF

Web_XCTF_WriteUp | weak_auth

题目 分析 输入用户名 “test”,密码 “123” 进行尝试: 确定用户名为 “admin”。此时 url 后接了一个 “check.php: 试图查看文件,但失败了: 标题的意思的弱身份验证,这……不会要靠一个个猜吧…… 浅试了下 123456,过了(啊?) 看了看佬的 WP,用 Burp S ......
Web_XCTF_WriteUp weak_auth WriteUp XCTF weak

XCTF-mfw

访问主页 经过发现page传参应该是一个文件包含页面,不过没有加后缀名,应该是在服务端会自动给我们加上 试了文件包含的data://协议,还有%00阶段没有成功,使用dirb进行目录爆破 得到.git目录,应该是.git泄露,使用GitHack获取 python2 GitHack.py http:/ ......
XCTF-mfw XCTF mfw

XCTF-web2

访问查看 得到下方源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0 ......
XCTF-web XCTF web

Misc_XCTF_WriteUp | stegano

题目 提示: 菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写 题目: 分析 首先查看文件属性,没有发现异常。 查看十六进制文件,文件头正常。 在文件中搜索 “flag” 文本,找到一串 base64 编码: 解码后发现不是 flag: 同时在这个假 flag 前发现 ......
Misc_XCTF_WriteUp WriteUp stegano Misc XCTF

【缺代码】Misc_XCTF_WriteUp | gif

题目 提示: 菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 题目: (用 MAC 打开应该会有个 gif,但我是 windows 所以只有两个文件夹 (打开后分别是 分析 因为之前开别的包也见到过以 __MACOSX 命名的文件夹,所以查了一下,原来是 MAC OS 第十版压缩后会产生的文件夹 ......
Misc_XCTF_WriteUp WriteUp 代码 Misc XCTF

XCTF-Web_php_unserialize

访问查看 是一道经典的反序列化题目,尝试解题,大概一下脚本,需要传入var进行反序列化 php代码会先将var传入的值进行base64解码, 然后进行perg_match()正则匹配判断,如果匹配成立就执行die()方法终止脚本运行 使用unserialize()方法反序列化我们传入的值 __wak ......

Misc_XCTF_WriteUp | 坚持60s

题目 (一个 jar 文件 分析 运行了一下,是一个躲绿帽的游戏,掐点过了 60s,什么也没有: ……可恶,被骗了人生的 60s(握拳) 用 010 Editor 打开,发现是 zip 压缩包的文件头(查了一下好像 jar 文件本身就是压缩文件),解压缩得到文件源码: 检查完 image 文件夹中的 ......
Misc_XCTF_WriteUp WriteUp Misc XCTF 60s

Crypto_XCTF_WriteUp | 你猜猜

题目 提示: 我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。 题目: 504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB9687 ......
Crypto_XCTF_WriteUp WriteUp Crypto XCTF

Crypto_XCTF_WriteUp | easychallenge

题目 一个 pyc 文件(……不知道怎么形容 分析 用 txt 格式打开是一串半人半鱼的……一串夹着一点点编程语言的乱码,必应了一下是 python 运行后生成的字节码文件。 直接运行出现报错: 提示 pyc 文件中的 magic number 错误,可能是 python 版本不匹配或者文件损坏导致 ......

Crypto_XCTF_WriteUp | 轮转机加密

题目 提示: 你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的 英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的 也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道 是什么东西了!”。提示:托 ......

Web_XCTF_WriteUp | pure_color

题目 分析 给了个纯白 png 图片,看来是图片隐写题。 按照隐写题的解题思路,依次进行了: 打开图片属性寻找 flag:未果 用 010 Editor 打开文件代码寻找 flag 及 查看文件的开头/结束标志:没有找到 flag,标志也分别是 png 文件的开头/结束标志,没有异常 因为这两天重装 ......

xctf ics-05

进来之后是一个工控云管理系统,左边一堆只有设备维护中心有跳转。 此时的url也发生了改变 没头绪,到处瞎点试一试 发现点了左上角的设备维护中心之后有变化,并且参数会显示出来。 修改参数发现始终会显示在页面下方 使用index.php,返回ok 尝试读取index.php内容 http://61.14 ......
xctf ics 05

xctf--web2

打开题目,源码如下: 可以看到提示,只需解出miwen即可。 首先分析一下题目中的一些函数: strrev():反转字符串 <?php echo strrve("abcd"); ?> 输出为:dcba strlen(string): 返回字符串的长度 substr(string, start, le ......
xctf web2 web

xctf-cat

随手输一个,发现url有变化 参数传过去之后不知道发生了什么,试一下127.0.0.1 发现执行了ping命令,尝试命令执行 存在过滤,又试了几个,发现@没被过滤,接着尝试宽字符 复制html打开 可以看到路径,用的是django框架,下面尝试读取该框架下的默认settings.py 查到配置信息, ......
xctf-cat xctf cat

XCTF-Final Flappy-Bird-Cheat题目复现

### 引言 这是一道有关Magisk模块的题目,虽然一直在用Magisk,但是对其模块作弊机制还不是很了解,之前比赛的时候没做出来(之前没恢复`OpenSSL`的符号,看起来很难看放弃了),有时间翻出来再看看。难点在于这道题目是采取静态分析的手段看的,暂时没找到什么办法对模块内的so文件进行动调和 ......

饶派杯 XCTF 车联网挑战赛 mqttsvr 复现

#### 前言 IDA和Ghidra对**mips64**架构的识别貌似不是很友好,赛场上由于反编译实在难看,所以很难静下心来去逆,于是赛后在期末考试前稍微花点时间做了一下复现。 #### 准备 **checksec**一下,发现是**mips64 大端**,没开**Canary RELRO**,可 ......
挑战赛 mqttsvr XCTF

xctf_easyphp

[easyphp](https://adworld.xctf.org.cn/challenges/list) # 类型:PHP代码审计 ### 1.审查传值 ![image-20230523201936576](C:\Users\Administrator\AppData\Roaming\Typor ......
xctf_easyphp easyphp xctf
共47篇  :2/2页 首页上一页2下一页尾页