随笔分类 -  CTF

摘要:爱因斯坦 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题 使用binwalk -e misc2.jpg 获得一个有flag.txt的压缩包,但是需要密码才能打开,猜想密码在图片里面,把图片丢进010editor 发现提示 this is not password,还是将其检查了一遍,确实没有 阅读全文
posted @ 2020-03-20 15:57 春告鳥 阅读(1026) 评论(0) 推荐(1)
摘要:Web题下的SQL注入 1,整数型注入 使用burpsuite,?id=1%20and%201=1 id=1的数据依旧出现,证明存在整数型注入 常规做法,查看字段数,回显位置 ?id=1%20order%20by%202 字段数为2 ?id=1%20and%201=2%20union%20selec 阅读全文
posted @ 2020-03-06 09:46 春告鳥 阅读(4538) 评论(0) 推荐(1)
摘要:今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示也挺好的,这样就不用担心错过比赛了。 先做签到题,访问博客就可以拿到。 Web前置技能, 可以看到大 阅读全文
posted @ 2020-03-01 11:00 春告鳥 阅读(12621) 评论(24) 推荐(2)
摘要:SSTI模板注入类题目 模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程 服务端把用户输入的内容渲染成模板就可能造成SSTI(Server-Side Template Injection) 模板渲染接受的参数需要用两个大括号括起来{{}},所以我们需要在大括号内构造参数形成注入 SST 阅读全文
posted @ 2020-02-16 12:17 春告鳥 阅读(3027) 评论(4) 推荐(5)
摘要:开启环境之后可以看到 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip=127.0.0.1 可以看到页面成功 阅读全文
posted @ 2020-02-15 19:58 春告鳥 阅读(2776) 评论(0) 推荐(0)
摘要:题目告诉了我们flag字段在flag列里面,所以我们构造语句进行读取即可 试了一下只有输入1,2的时候会返回结果,其他就返回bool(false)或者SQL Injection Checked. 去看了看其他师傅的WP,这里祭出源代码。 源代码如下: <?php $dbuser='root'; $d 阅读全文
posted @ 2020-01-24 17:28 春告鳥 阅读(367) 评论(3) 推荐(0)
摘要:没有做过LSB隐写加密的题目,在buuoj上面做到了就记录一下,估计后面很长的时间都会在这个平台上面训练自己的MISC和WEB,是很好的平台,把很多比赛的原题和安恒的周赛的复现了。 题目是MISC里面的 前面的zip隐写就不说了,压缩包注释里面的东西可见之后就可以拿到压缩包密码,接着我们获得了一张女 阅读全文
posted @ 2020-01-24 17:27 春告鳥 阅读(4875) 评论(1) 推荐(2)
摘要:进入之后可以看到我们需要输入一个计算式来得到答案,burpsuite进行抓包之后发现页面来自于calc.php 我们直接访问calc.php页面 发现源代码泄露 可以看到当我们没有输入num值的时候就会显示源代码,否则对输入的num进行eval命令执行,在命令执行之前有黑名单过滤。 我们需要绕过黑名 阅读全文
posted @ 2020-01-24 17:25 春告鳥 阅读(977) 评论(0) 推荐(0)
摘要:关于php的反序列化漏洞要先说到序列化和反序列化的两个函数,即: serialize() 和unserialize()。 简单的理解: 序列化就是将一个对象变成字符串 反序列化是将字符串恢复成对象 这样做的意义是为了将一个对象通过可保存的字节方式存储起来,同时就可以将序列化字节存储到数据库或者文本当 阅读全文
posted @ 2020-01-24 17:22 春告鳥 阅读(195) 评论(0) 推荐(0)
摘要:点击进去之后是一个购买独角兽的界面,有四种类型的独角兽,前三种的价格比较便宜,最后的独角兽价格比较贵。 我们先尝试购买前三种独角兽,输入id,然后price输入9 然后就告诉我商品错了,可能复现靶场这里没有做好 然后我们查看源代码 可以看到在charset="utf-8"后面有提示,这里非常重要。 阅读全文
posted @ 2020-01-21 12:40 春告鳥 阅读(4440) 评论(0) 推荐(1)
摘要:打开之后是一段源代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome 阅读全文
posted @ 2020-01-19 21:01 春告鳥 阅读(318) 评论(0) 推荐(0)
摘要:buuoj复现 1,佛系青年 下载了之后是一个加密的txt文件和一张图片 分析图片无果,很讨厌这种脑洞题,MISC应该给一点正常的线索加部分脑洞而不是出干扰信息来故意让选手走错方向,当时比赛做这道题的时候也是醉了 接着将压缩包放进010Editor查看是否伪加密和其他线索 发现伪加密,将0900改成 阅读全文
posted @ 2020-01-18 00:02 春告鳥 阅读(2526) 评论(2) 推荐(0)
摘要:<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig 阅读全文
posted @ 2020-01-14 16:12 春告鳥 阅读(6115) 评论(1) 推荐(2)
摘要:这道题用的是blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat这个议题的PPT链接如下: https://i.blackhat.com/USA-19/Thursday/us-19-Birch 阅读全文
posted @ 2020-01-13 14:40 春告鳥 阅读(3184) 评论(1) 推荐(3)
摘要:挺有意思的杂项,python将二进制转图片的时候出现的图片不像二维码,想看题解的时候发现网上的大部分题解都是直接转发,更有意思了。 题目是派大星的烦恼,给了我们一张粉红图片,放进010editor里面 可以看到这里就是题目里面所说的派大星的伤疤了。 题目里面的描述,说0X44和0X22是伤疤的两种细 阅读全文
posted @ 2020-01-13 01:52 春告鳥 阅读(966) 评论(0) 推荐(0)
摘要:buuoj杂项复现 下载了之后给了我们一张图片了网站的源代码 图片简单分析了之后没有什么内容,先看源代码的index.html 里面有base32编码,解码 ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2 得到:suctf{hAHaha_Fak3_F1ag} 可以知道这是 阅读全文
posted @ 2020-01-13 00:23 春告鳥 阅读(1471) 评论(0) 推荐(0)
摘要:嘶吼CTF的杂项题 这道题目比较简单 下载之后是一个mp4文件,黄金六年,害,亲爱的热爱的里面的梗 使用010 Editor打开视频文件,发现最下面有base64编码 UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy 阅读全文
posted @ 2020-01-12 01:27 春告鳥 阅读(2564) 评论(0) 推荐(0)
摘要:到处都是知识盲区hhh 下载了out.pcap之后,里面有很多ICMP包 看到ttl之后联想到西湖论剑里面的一道杂项题,无果 看WP知道可以使用wireshark的tshark命令提取流量包里面的文件,原因在于 $$START$$ END CERTIFICATE 这些都在提示我们流量包里面传输了一个 阅读全文
posted @ 2020-01-10 17:07 春告鳥 阅读(542) 评论(0) 推荐(0)
摘要:题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import 阅读全文
posted @ 2020-01-10 17:06 春告鳥 阅读(2126) 评论(0) 推荐(1)
摘要:这道题目登录之后我们可以看到有join和login login即登录,join即注册 我们通过查看robots.txt可以知道 有源代码泄露。 先将泄露的源码下载下来审计一波 <?php class UserInfo { public $name = ""; public $age = 0; pub 阅读全文
posted @ 2020-01-10 17:05 春告鳥 阅读(280) 评论(0) 推荐(0)