随笔分类 -  CTF

摘要:题目: 继续注入吧~题目地址 TIP:反斜杠可以用来转义 仔细查看相关函数的用法 打开后,ctrl+u得: <!-- #GOAL: login as admin,then get the flag; error_reporting(0); require 'db.inc.php'; function 阅读全文
posted @ 2019-04-08 17:39 one_pen 阅读(272) 评论(0) 推荐(0)
摘要:题目: 密码重置 300 重置管理员账号:admin 的密码 你在点击忘记密码之后 你的邮箱收到了这么一封重置密码的邮件: 点击此链接重置您的密码 点击链接: 题目要求我们将用户名改为admin,F12查看发现不能修改: 然后抓包,我们发现了三个可疑的地方,1、2处先后url解码、base64解码时 阅读全文
posted @ 2019-04-08 16:15 one_pen 阅读(487) 评论(0) 推荐(0)
摘要:预备知识: ord() 函数返回字符串的首个字符的 ASCII 值。 题目: <?php function noother_says_correct($number) { $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($num 阅读全文
posted @ 2019-04-07 22:38 one_pen 阅读(252) 评论(0) 推荐(0)
摘要:题目: <?php $pass=@$_POST['pass']; $pass1=***********;//被隐藏起来的密码 if(isset($pass)) { if(@!strcmp($pass,$pass1)){ echo "flag:nctf{*}"; }else{ echo "the pa 阅读全文
posted @ 2019-04-07 22:04 one_pen 阅读(356) 评论(0) 推荐(0)
摘要:题目: 点开source: <html> <head> Secure Web Login </head> <body> <?php if($_POST[user] && $_POST[pass]) {//如果上传两个变量user pass 则继续执行if下面的代码 mysql_connect(SAE 阅读全文
posted @ 2019-04-07 20:25 one_pen 阅读(408) 评论(0) 推荐(0)
摘要:题目: 点source.php,找到 所以我们用hackbar 得到flag:nctf{bian_liang_fu_gai!} (这里为什么不能在地址栏创建playload) 这里有extract的详解 总的来说是extract() 函数从数组中将变量导入到当前的符号表。 典型的变量覆盖 if ($ 阅读全文
posted @ 2019-04-07 16:14 one_pen 阅读(181) 评论(0) 推荐(0)
摘要:题目: if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) == md5($_GET['b'])) die('Flag: '.$flag); else pri 阅读全文
posted @ 2019-04-07 15:59 one_pen 阅读(117) 评论(0) 推荐(0)
摘要:题目: http://ctf.nuptsast.com/challenges#/x00 view-source: if (isset ($_GET['nctf'])) { // if (@ereg ("^[1-9]+$", $_GET['nctf']) FALSE) echo '必须输入数字才行'; 阅读全文
posted @ 2019-04-07 15:02 one_pen 阅读(262) 评论(0) 推荐(0)
摘要:打开题目 根据提示网址后+robots.txt,并unicode文本编码 发现有个sql.php文件,所以继续上一步,根据代码尝试id=1023、1024、1025,并不能获得想要结果,联想到数据精度的问题id=1024.1,得到 flag。 既然限制了直接输入1024,说明要查的id很有可能就是1 阅读全文
posted @ 2019-04-04 22:32 one_pen 阅读(274) 评论(0) 推荐(0)
摘要:打开题目 点击之后 明显的文件包含漏洞的格式网址,通过php://filter读取index源码-->php://filter/read=convert.base64-encode/resource=index.php 如下 得到base64 解码 <html> <title>asdf</title 阅读全文
posted @ 2019-04-04 21:10 one_pen 阅读(481) 评论(0) 推荐(0)
摘要:这个题比较直白,没学过php。。 题解 https://blog.csdn.net/qq_31481187/article/details/52097287?locationNum=9 关于eval http://www.cnblogs.com/xiaochaohuashengmi/archive/ 阅读全文
posted @ 2019-04-04 20:55 one_pen 阅读(339) 评论(0) 推荐(0)
摘要:打开题目 提示很明显,也没有隐瞒 难点是写python,网上题解 # coding:utf8 import base64 def repeatedb64decode(ciphertext, times): ''' 功能 : 指定次数解密Base64 参数 : ciphertext : 密文 time 阅读全文
posted @ 2019-04-04 20:03 one_pen 阅读(234) 评论(0) 推荐(0)
摘要:打开题目 f12啥都没发现 用burpsuite抓包 发现refer有一个特殊的网址 ,然后修改第一行(看大佬题解知道的) 看来抓包不能只知道go,还要会阅读才行。。。 还是要多练习burpsuite的使用。 阅读全文
posted @ 2019-04-04 17:42 one_pen 阅读(283) 评论(0) 推荐(0)
摘要:这个题虽然不难,但对小白(我)来说,还是挺麻烦的。 首先要科普的知识: 1、js代码怎么跑 :浏览器里运行,如果是谷歌或者火狐可以在console 控制台里运行,否则的话,就把js嵌入到一个html文件里,用浏览器打开就可以运行了 2、jjencode:将JS代码转换成只有符号的字符串 3、aaen 阅读全文
posted @ 2019-04-04 17:20 one_pen 阅读(529) 评论(0) 推荐(0)
摘要:链接 http://chinalover.sinaapp.com/web3/ 打开题目F12 之后一直重复 层层递进直到 ctrl+u查看源码 获得flag。 总结 web题先F12看源码,仔细查看,尤其是注释 文件之类的,打开html之类的文件右键即可,ctrl+u是查看源代码。 阅读全文
posted @ 2019-04-04 16:27 one_pen 阅读(350) 评论(0) 推荐(0)
摘要:链接 http://ctf.nuptsast.com/challenges#md5%20collision 题解 https://www.jianshu.com/p/9d541241b1d7 <?php $md51 = md5('QNKCDZO'); //QNKCDZO的md5值为0e8304004 阅读全文
posted @ 2019-04-04 13:14 one_pen 阅读(478) 评论(0) 推荐(0)
摘要:题目链接 http://ctf.nuptsast.com/challenges#%E4%B8%98%E6%AF%94%E9%BE%99De%E5%A5%B3%E7%A5%9E 将后缀改为zip,无法打开 先尝试简单的 binwalk,有个不完整的zip,拖进010editor查看,找到nvshen 阅读全文
posted @ 2019-04-03 17:47 one_pen 阅读(962) 评论(0) 推荐(0)
摘要:题目链接 http://ctf.nuptsast.com/challenges# 打开题目 题目下载一个动图,我直接用stegsolve分析一波无果,拖入010editor查看,发现PK头,将后缀改为zip,竟打不开,然后foremost提取,得一压缩包,有一动图,用stegsolve分离,flag 阅读全文
posted @ 2019-04-03 17:06 one_pen 阅读(397) 评论(0) 推荐(0)
摘要:题目链接 https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6 下载题目文件得一压缩包,解压后得到logo.png和flag.zip,而且后者含有前者,想到明文攻击 将logo.png压缩做明文 阅读全文
posted @ 2019-04-01 17:08 one_pen 阅读(1840) 评论(0) 推荐(0)
摘要:WEB 题目都说了flag在index里所以可以直接构造payloadhttp://120.24.86.145:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php F12 抓包 Base64 H 阅读全文
posted @ 2019-04-01 12:57 one_pen 阅读(346) 评论(0) 推荐(0)