随笔分类 -  ctf

摘要:一、misc1.题目名称:CyberSpace先选择最小的数使其相等,然后分成两部分依次加各部分最小的次数,不会写脚本只能手搓b= [32 , 38, 27 , 33 , 53 , 30 , 35 , 32 ,32 , 31 , 44 , 31 , 40 , 46 , 25 , 50 , 41 , 阅读全文
posted @ 2022-09-18 08:33 渗透测试中心 阅读(2615) 评论(3) 推荐(0)
摘要:1.Web 1-1:题目名称:目录扫描 Flag: DASCTF{84a70245035ca88088a2ba6ae2378021} 1-3:题目名称:MissingData 主要就是开头ob_start();所以所有输出都会存到缓冲区,用户手动取输出 所以文件名$this->LOG_NAME由he 阅读全文
posted @ 2022-09-14 15:35 渗透测试中心 阅读(813) 评论(0) 推荐(0)
摘要:MISC 签到题 八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flag flag: flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a} RE re693 直接下载附件用golang打开 看main函数可以发现 阅读全文
posted @ 2022-08-29 11:20 渗透测试中心 阅读(3693) 评论(0) 推荐(0)
摘要:Web 1.esay_eval <?php class A{ public $code = ""; function __call($method,$args){ eval($this->code); } function __wakeup(){ $this->code = ""; } } clas 阅读全文
posted @ 2021-12-24 17:04 渗透测试中心 阅读(1616) 评论(0) 推荐(0)
摘要:Web1.[强网先锋]寻宝下发赛题,访问链接如下:该题需要你通过信息 1 和信息 2 分别获取两段 Key 值,输入 Key1 和 Key2 然后解密。Key1之代码审计点击“信息1”,发现是代码审计:完整源码如下:<?phpheader('Content-type:text/html;charse 阅读全文
posted @ 2021-12-23 17:40 渗透测试中心 阅读(6894) 评论(0) 推荐(0)
摘要:WEB 1.middle_magic%0a绕过第一关最后加%23是#数组绕过第二关json 弱类型比较http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23POST:admin[]=1&root_pwd[]=2&level_3={"result" 阅读全文
posted @ 2021-12-22 17:26 渗透测试中心 阅读(1311) 评论(0) 推荐(0)
摘要:签到 题目内容是一个 pdf 文件,用 Adobe Acrobat 打开,看到其中包含一些特殊符号。 在编辑模式下,查看得到其字体为 Wingdings,这是一个装饰字体,文本内容其实是 ASCII 码。文本范围是超出页面的,resize 之后复制出其内容,给出了两行文字: 这是栅栏密码,得到 fl 阅读全文
posted @ 2021-12-22 17:25 渗透测试中心 阅读(743) 评论(0) 推荐(0)
摘要:Web easywill 解题思路 变量覆盖 http://eci-2zej1goyn9jh8hty6ton.cloudeci1.ichunqiu.com/?name=cfile&value=/etc/passwd P神博客最近的文章利用pearcmd:https://tttang.com/arch 阅读全文
posted @ 2021-12-22 17:23 渗透测试中心 阅读(481) 评论(0) 推荐(0)
摘要:1.Checkin flag{67317c21-32f6-42c2-b04b-8b328a5f33ae} 2.eaaasyphp 本地写shell 但是远程不通 之后发现题目环境不能写shell,所以考虑使用file_put_contents攻击php-fpm 然后在 VPS 上运行以下脚本,搭建一 阅读全文
posted @ 2021-12-22 17:22 渗透测试中心 阅读(1745) 评论(0) 推荐(0)
摘要:WEBmmmmd5d5d5d5链接打开页面绕过?a[]=1&b[]=2 构造md5<?php for($i = 0 ; $i <= 100000 ; $i ++) { if (substr(md5($i) , 5, 5) "3ddc6") { echo $i; break; } } ?> 进入到下一 阅读全文
posted @ 2021-12-22 03:19 渗透测试中心 阅读(481) 评论(0) 推荐(0)
摘要:WebX1cT34m_API_SystemAuthor:wh1sper题目描述:在API安全的新时代,安全圈迎来风云变幻。掀起巨浪的你?只手遮天的你?选择保护还是放弃你的曾经的伙伴?target: http://129.211.173.64:58082/附件链接:https://wwn.lanzou 阅读全文
posted @ 2021-12-22 03:14 渗透测试中心 阅读(2656) 评论(1) 推荐(0)
摘要:Crypto Vigenere 在https://www.boxentriq.com/code-breaking/vigenere-cipher 网站爆破得到为key:asterism 解密得到falg。 或者 根据题目Vigenere可看出是维吉尼亚密码 使用在线解码工具破解 https://gu 阅读全文
posted @ 2021-12-22 03:12 渗透测试中心 阅读(791) 评论(0) 推荐(0)
摘要:WebHackMe开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。PwnbabyropDEBUG# _*_ coding:utf-8 _*_ from pwn import * import numpy as 阅读全文
posted @ 2021-12-22 03:10 渗透测试中心 阅读(369) 评论(0) 推荐(0)
摘要:0x00 Misc 一、应该算是签到 访问视频半天没找到flag,眼看几分钟都十几解了,我想到了村霸的一句名言:钓不到鱼我就用抽水机来抽( 直接用jjdown下载该视频的XML弹幕文件,然后直接搜索D0g3 二、Cthulhu Mythos 首先听一下音频文件,1min后有SSTV的声音(但把头部挖 阅读全文
posted @ 2021-12-22 03:08 渗透测试中心 阅读(597) 评论(0) 推荐(0)
摘要:MISC1 签到难度 签到复制给出的flag输入即可2 range_download难度 中等flag{6095B134-5437-4B21-BE52-EDC46A276297}0x01分析dns流量,发现dns && ip.addr=1.1.1.1存在dns隧道数据,整理后得到base64:cGF 阅读全文
posted @ 2021-12-22 03:05 渗透测试中心 阅读(1818) 评论(0) 推荐(0)
摘要:题目名称:Simple_SSTI_2 题目名称:Simple_SSTI_2 题目wirteup: 题目wirteup: 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 http:/ 阅读全文
posted @ 2021-12-15 17:10 渗透测试中心 阅读(18775) 评论(0) 推荐(0)
摘要:题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目wirteup: 启动题目场景,获得题目靶场,访问网站,发现是一个文件上传漏洞, 阅读全文
posted @ 2021-12-15 17:07 渗透测试中心 阅读(3172) 评论(0) 推荐(0)
摘要:一、查找备份文件 1.通过https://github.com/maurosoria/dirsearch进行目录扫描 python3 dirsearch.py -u http://10.10.10.175:32770 -e * 2.最终获得index.php.bk备份文件,然后下载下来查看源码,即可 阅读全文
posted @ 2021-12-15 17:01 渗透测试中心 阅读(1931) 评论(0) 推荐(0)
摘要:DES弱加密之easy_BlockCipher 下载附件得到2个文件: https://adworld.xctf.org.cn/media/task/attachments/5b8bcb28546b4423b481b13149abc99f.zip 分析题目,题目中给出了加密时的代码。 des-ofb 阅读全文
posted @ 2021-12-15 16:59 渗透测试中心 阅读(995) 评论(0) 推荐(0)
摘要:题目名称:base64÷4 题目附件: https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt 题目writeup:1.根据题目名称,猜测是base16 2.通过在线base16解 阅读全文
posted @ 2021-08-06 17:21 渗透测试中心 阅读(9966) 评论(0) 推荐(1)