随笔分类 - ctf
摘要:大致思路: 1.任意文件读取 2.session伪造 3.untar目录穿越,任意文件写 4.yaml反序列化 5.sudi dd提权 任意文件读取 题目代码 import os import re import yaml import time import socket import subpr
阅读全文
摘要:Docker安装 Ubuntu 14.04 16.04 (使用apt-get进行安装) # step 1: 安装必要的一些系统工具 sudo apt-get update sudo apt-get -y install apt-transport-https ca-certificates curl
阅读全文
摘要:文件上传 前端检查 前端对文件后缀进行检查,该种通过抓包修改数据包即可解决 文件名检查 大小写绕过 在windows下,可以将后缀写为pHp unicode 当目标存在json_decode且检查在json_decode之前,可以将php写为\u0070hp php3457 该项为apache专属
阅读全文
摘要:整理下sql相关知识,查漏补缺(长期更新) 常用语句及知识 information_schema包含了大量有用的信息,例如下图 mysql.user下有所有的用户信息,其中authentication_string为用户密码的hash,如果可以使用可以修改这个值,那么就可以修改任意用户的密码 当前用
阅读全文
摘要:gameapp 这题首先反编译apk,简单看了看代码,主要是有startgame和score两个api,然后用模拟器(手机登不上)安装apk抓了下包,数据经过了rsa加密,所以首先用python实现rsa(在网上搜索私钥可以发现已经使用过,所以直接将别人的脚本改了改来用)。题目要求获取99999,但
阅读全文
摘要:参加xman夏令营,大佬给我们带来了密码学课程。其中随机数部分感受颇深,记录下几个脚本。 1. 以时间作为种子的随机数 https://www.jarvisoj.com/ 的[xman2019]babyrpd 服务端代码 解决方法: 预测时间种子,进行攻击 2. java的Random随机数 htt
阅读全文
摘要:web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php hint.php 分析代码可以看出是要包含hint.php然后构造反序列化,拿到flag 有以下几个
阅读全文
摘要:一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web1 滴~ 1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处,1.csdn博客,2.[a-zA
阅读全文
摘要:RSA256 解析公钥 yafu质因数分解 p=325045504186436346209877301320131277983 q=302825536744096741518546212761194311477 e=65537 生成 解密脚本 leftleftrightright peid查壳 手动
阅读全文
摘要:WEB: 0x00 easyweb admin用户是没有密码的,但是当密码为空时,网页会自动填写。用hackbar构造空密码post,服务器返回cookies,浏览器保存,刷新获得flag CRYPTO: 0x01 flag_in_your_hand 输入token调用js加密,比较。正确返回fla
阅读全文
摘要:打了好几天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 题目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b
阅读全文
摘要:0x00 题目名称 签到 操作内容: FLAG值: flag{welcome_to_qwb} 0x01 题目名称 Weclome 操作内容: 通过查看文件发现是一个bmp格式的图片文件,然后加上后缀.bmp,如图 将图片放入色道,通过变换得到flag FLAG值: QWB{W3lc0me} 0x02
阅读全文

浙公网安备 33010602011771号