随笔分类 -  CTF

该文被密码保护。
posted @ 2019-09-26 01:39 yunying 阅读(82) 评论(0) 推荐(0)
摘要:学习一道代码审计题目 阅读全文
posted @ 2019-09-24 00:50 yunying 阅读(689) 评论(0) 推荐(0)
摘要:暑假强网杯复现日记 阅读全文
posted @ 2019-09-20 11:21 yunying 阅读(1452) 评论(0) 推荐(0)
摘要:MD5碰撞 今天记录下md5碰撞,之前碰到过md5各种弱相等,可以利用数组绕过,0e绕过。 如果题目要求是这样的,该如何过去的 https://marc-stevens.nl/research/md5-1block-collision/,有现成的两个不相同的文件但是md5相同的实例 或者我们利用md 阅读全文
posted @ 2019-09-16 09:26 yunying 阅读(1303) 评论(0) 推荐(0)
摘要:0×01 引言 为什么会想到这个呢?上周末做了“强网杯”的童鞋们应该都能知道吧,它其中有个密码学的题目就是考的这一点。 0×02 sha1的hash原理 说到要解释sha1的原理其实是非常复杂的,反正我这种智商的暂时还无法理解。所以,只能从面上跟大家谈一下我的理解。 首先,当hash函数拿到需要被h 阅读全文
posted @ 2019-09-16 09:22 yunying 阅读(418) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2019-09-16 09:20 yunying 阅读(4) 评论(0) 推荐(0)
摘要:滴~ 先上大佬的WP(https://impakho.com/post/ddctf-2019-writeup) ~~~膜 第一题设计的是base64和文件包含,源码泄露和变量覆盖并且脑洞的一题目 引用这位大佬的WP里的图片(https://www.cnblogs.com/sijidou/p/1072 阅读全文
posted @ 2019-09-12 13:34 yunying 阅读(992) 评论(0) 推荐(0)
摘要:WEB1 考的既然是简单题目,肯定是一些小trick,做的多的就会了。 代码审计一波,就是传入数组,并且组成''w3lc0me_To_ISCC2019'',但是问题来了,要绕过$value[$i] > 32 && $value[$i] < 127,然后再chr变回字符,一开始我想用16进制或者8进制 阅读全文
posted @ 2019-09-12 13:33 yunying 阅读(771) 评论(0) 推荐(0)
摘要:今天看到公众号一位老哥的wp中对于RCE的一些字符命令过滤的绕过,故有此篇总结知识点,好记性不如烂笔头。 阅读全文
posted @ 2019-09-11 23:27 yunying
摘要:因参加bytectf,web easycms预期解中有phar反序列化,又是学习盲点拉。之前像zip://,phar://可以用来直接读取压缩包中的php,现在又学习了phar反序列化。明天记录preg回溯和open_basedir绕过 SUCTF,bytectf设计phar反序列化 阅读全文
posted @ 2019-09-11 00:39 yunying 阅读(3764) 评论(0) 推荐(0)
摘要:JWT认识与攻击 阅读全文
posted @ 2019-09-04 13:35 yunying 阅读(2670) 评论(0) 推荐(1)
摘要:苦逼的我整了一下午,中午没午睡,原理什么的一大堆,blog会附上 阅读全文
posted @ 2019-05-06 16:33 yunying 阅读(3642) 评论(0) 推荐(0)
摘要:蒙蔽了一年,挺有意思的一题 阅读全文
posted @ 2019-04-25 22:57 yunying 阅读(279) 评论(0) 推荐(0)
摘要:sql bool盲注 阅读全文
posted @ 2019-04-25 22:47 yunying 阅读(386) 评论(2) 推荐(0)