随笔分类 -  CTF

摘要:0x01 拿到题目首先检查一下是32位还是64位 64位程序,未开启canary栈保护 运行一下程序,检查一下程序的运行逻辑 提示—>输入—>输出 0x02 ida反编译一下,看一下代码逻辑是什么 发现read函数在向v6读入输入的时候没有判断v6接受参数的大小范围,而超出了v6所能接受的最大范围, 阅读全文
posted @ 2020-07-25 00:00 怪味巧克力 阅读(194) 评论(0) 推荐(0)
摘要:0x01 检查文件,64位 检查开启的保护情况 开启了NX保护 0x02 IDA静态分析 在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt函数,进去查看 发现这个变量x的自增是有空间大小限制的,猜测这里会出现栈溢出漏洞,写出exp尝试溢出 0x03 exp: f 阅读全文
posted @ 2020-07-18 20:15 怪味巧克力 阅读(2133) 评论(0) 推荐(0)
摘要:0x01 进入页面如下 提示我们寻找secret,再加上题目的提示,猜测这里有secret页面,我们尝试访问,结果如下 根据它这个话的意思,是让我们传参,然后它会给你加密,我们试一下 发现输入的1变成了d,我们尝试增加输入参数的长度,然后就出现了下图的结果 报错了,直接源码泄露,然后我们看一下标记处 阅读全文
posted @ 2020-07-18 14:54 怪味巧克力 阅读(434) 评论(0) 推荐(0)
摘要:0x01 拿到文件先检查一下 32位程序 开启了NX保护 IDA静态分析一下 分配的s空间为60,限制输入32,乍一看是不会造成栈溢出的,但是下面有一个字符替换,就是输入I会被替换成you。I是一个字符,you是三个字符,那么我们可以输入20个I(满足32的限制),那么这20个I,最终被替换成了60 阅读全文
posted @ 2020-07-17 19:40 怪味巧克力 阅读(303) 评论(0) 推荐(0)
摘要:0x01 首页如上,是一个登录的页面,而且这个页面是有时间限制的,超过一定时间没登录就需要刷新页面重新登录。我们抓包看看 登录的时候一个session只能存在一定的时间,通过抓包的内容来看,这里要用到Xpath的知识点 关于Xpath参考https://www.cnblogs.com/backlio 阅读全文
posted @ 2020-07-16 21:16 怪味巧克力 阅读(268) 评论(0) 推荐(0)
摘要:0x01 拿到题目进去,首页如下 我们如果以admin账号登录,会弹框提示我们不是admin 然后我们随意登录看看什么情况,结果可以登录进去,如下图 查看源码没有看到什么有价值的信息,我们重新登录抓包看看 发现了这个提示,我们进入这个页面看看 进去以后发现如下文字,提示我们99年才能进去 0x02 阅读全文
posted @ 2020-07-16 10:59 怪味巧克力 阅读(128) 评论(0) 推荐(0)
摘要:#前言 今天开始学pwn,以练促学,学以致用,加油加油 0x01 拿到文件,首先检查一下是多少位的,如图 可以看到是64位的文件 检查是否有保护,如图 看到没有任何保护 0x02 ida分析一下函数的逻辑 进入到反汇编如下,代码逻辑就是让我们输入,然后结束,我们主要看一下gets,因为gets有栈溢 阅读全文
posted @ 2020-07-15 20:46 怪味巧克力 阅读(314) 评论(0) 推荐(0)
摘要:0x01 题目给出了源码,我们看一下源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urll 阅读全文
posted @ 2020-07-14 17:59 怪味巧克力 阅读(120) 评论(0) 推荐(0)
摘要:0x01 进入页面如下 结合题目buyflag的提示,我们点击payflag看看 查看一下源码 发现端倪 0x02 if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) 阅读全文
posted @ 2020-07-14 10:09 怪味巧克力 阅读(296) 评论(0) 推荐(0)
摘要:0x01 进入题目 有一个上传页面 那看来就是要上传shell,然后来查看flag了。看一下页面给的代码 if($contents=file_get_contents($_FILES["file"]["tmp_name"])){ $data=substr($contents,5); foreach 阅读全文
posted @ 2020-07-12 17:45 怪味巧克力 阅读(808) 评论(0) 推荐(1)
摘要:0x01 拿到题目进入如下: 需要加上变量 到这里其实就已经很明确考点是什么了,就是考察的命令执行中的绕过 先试试命令 发现ls命令可以执行,输出结果为flag.php和index.php 0x02 发现了两个文件,试着读取一下 发现空格被过滤,绕过空格的方法(仅使用于linux系统) $IFS $ 阅读全文
posted @ 2020-07-12 10:27 怪味巧克力 阅读(193) 评论(0) 推荐(0)
摘要:0x01 进入页面如下 看不到什么东西,所以查看源码 源码中发现有一个链接到另一个页面,原页面为黑色看不到链接,所以我们转到链接给的页面 有一个按钮,点击看看 发现点击之后直接跳到了end.php页面,查看源码也没有什么有用的东西,应该是时间过短然后就跳转,所以我们用抓包截断一下,发现结果如下 验证 阅读全文
posted @ 2020-07-11 15:26 怪味巧克力 阅读(119) 评论(0) 推荐(0)
摘要:前言: 最近在BUUCTF刷题,参照师傅们wp后复现一下 0x01 拿到题目后进去如下界面 发现有登录和注册界面,想必是要登录后才能查看想要的信息。 查看页面源代码,看看有没有上面提示,界面如下 提示你不是admin,到这里基本上主要的方向已经有了,就是要以admin用户登录进去,才能查看到flag 阅读全文
posted @ 2020-07-11 12:13 怪味巧克力 阅读(880) 评论(0) 推荐(0)
摘要:0x01 拿到题目第一件事是进行目录扫描,看看都有哪些目录,结果如下: 不少,首先有源码,我们直接下载下来,因为有源码去分析比什么都没有更容易分析出漏洞所在。 通过这个知道,它一共有这么几个页面,首页登录页面,注册页面,update更改信息页面,这几个页面是我们能够直接接触到的,那想必flag应该在 阅读全文
posted @ 2020-07-09 12:10 怪味巧克力 阅读(985) 评论(0) 推荐(0)
摘要:0x01 进入页面如下,我们发现有两个按钮,login和join 一般第一步我们应该是先对网站进行扫描,看看有没有扫描目录和文件,但是我在扫描的时候发现返回的状态码全是200,显然是做了手脚,但是这里我们还可以通过返回的页面长度来判断,因为不存在的页面都重定向到一个页面,发现存在robots.txt 阅读全文
posted @ 2020-07-09 00:24 怪味巧克力 阅读(179) 评论(0) 推荐(0)
摘要:0x01 进去网址,页面如下: 刚开始有个登陆和注册的按钮,上图是我已经注册后登陆成功后的页面,我们发现在图的左下角给了一个关键的提示,购买LV6,通过寻找我们发现页面数很多,大概500页,一个一个找不是办法,所以我们用脚本去寻找LV6所在页面,脚本如下: import requests r = r 阅读全文
posted @ 2020-06-15 14:45 怪味巧克力 阅读(218) 评论(0) 推荐(0)
摘要:0x01 拿到题目后是一个exe程序,首先看一下运行结果,那么一共有两种结果,一种是如果密码为空,则提示重新输入,如果输入错误,则提示加油,如下图: 输入错误后程序会退出 0x02 放进IDA进行静态分析,看下主要代码是如何运行 进入以后首先字符串查找 shift+F12,结果如图: 那么我们看到了 阅读全文
posted @ 2020-06-09 00:08 怪味巧克力 阅读(116) 评论(0) 推荐(0)
摘要:前言: 最近在刷ctf题,在理解了大佬们的wp后自己做完之后,从头到尾把思路过了一遍,做次记录为以后复习和打比赛做准备,同时也希望能帮到别人。 0x01 进入网址,发现是一个论坛,有注册,登录和发表的功能,初步猜测应该是可以利用账号进行获取flag,我们先顺着页面向下找一找,看有没有什么提示信息,没 阅读全文
posted @ 2020-06-06 13:07 怪味巧克力 阅读(451) 评论(0) 推荐(0)
摘要:0x01 进入页面,发现有登陆界面,有注册,有找回密码。我们先试试,所以这里我们先注册一个用户 注册成功,那么我们登陆看看有没有什么值得关注的地方 看我箭头标的地方,第一个提示我们的用户是123,然后还有其他的几个功能,这几个其他的功能都可以进,唯独第二个Manage无法进去,提示信息如下 所以,我 阅读全文
posted @ 2020-06-04 19:02 怪味巧克力 阅读(260) 评论(0) 推荐(0)
摘要:0x01 首先拿到一个exe执行程序,无壳,我们先运行一下,发现只要输入结果后就会退出,那看来是我们输入的不正确就会退出 由于是exe程序,所以我首先进行的是debug动态调试,因为有输入就会有与正确密码的对比,所以我先看看它的正确密码有没有进行加密算法加密 0x02 动态调试: 一、搜索字符串 我 阅读全文
posted @ 2020-06-03 21:44 怪味巧克力 阅读(289) 评论(0) 推荐(0)