随笔分类 - CTF比赛writeup
摘要:逆向 jungle PEID 查壳,没有壳,32位。IDA打开大致看了看,C++写的,静态太难了,直接OD动态调试, 检测长度 大于0x1E 格式 flag{xx-xxxx-xxxx-xxxx} 第一个是一个md5解密,可以直接搜到md5字符串,猜测应该是字符串拼接,还能搜到两个base64编码,解
阅读全文
摘要:做了ISCC2019的一道web,一道原题,审计代码。 PS:好吧,这个是拿来凑数的,今天上了一天课,算法也学的不咋地,一晚上没写出来凸包和最近对,看来得找个时间补补了。 parse_url是用来取URL的参数值的,就是test.php?XXXXX 问号后边的内容。 可以分析出,肯定有一个参数是ac
阅读全文
摘要:明显是代码审计 <?phperror_reporting(0);require 'flag.php';$value = $_GET['value'];$password = $_GET['password'];$username = '';for ($i = 0; $i < count($value
阅读全文
摘要:一般PHP语言最容易出现包含漏洞,其他语言不常见。 PHP提供了四个文件包含的函数,分别是include(),include_once,require(),require_once(),区别如下: require 找不到被包含的文件时会产生致命错误(E_COMPILE_ERROR),并停止脚本; i
阅读全文
摘要:web1 提示:ip不在范围内 直接抓包加client-ip: 127.0.0.1 即可得到flag web2 <?php include 'here.php'; $key = 'kelaibei'; if(isset($_GET['id'])){ $id = $_GET['id']; @parse
阅读全文
摘要:第一关 万能密码:username='or '1'='1'# password=1 即可登录得到flag。 第二关 最基础的注入,order by 判断字段数,然后 union select 查询表,列,字段。 payload:id=1 union select 1,database(),3 fro
阅读全文
摘要:解题链接: http://ctf5.shiyanbar.com/423/web/ 解题思路:一, 输入1,不报错;输入1',报错;输入1'',不报错。 二 , 输入1 and 1=1,返回1 1=1,可知,and被过滤了。 三, 输入1 union select,返回1 select,猜测关键词被过
阅读全文
摘要:感觉会的东西太少了,以后要多练习,多写博客。要坚持学习,一定不能放弃,为梦想奋斗。 redtiger 这个平台早就开始做了,但是才做到第4关。。。。 第一关: 打开题, 先随便试,后来发现点击 Category 后的1 可以注入, 然后就是注入了,构造cat=1'' 还报错,估计是数字型注入,然后构
阅读全文
摘要:第六关: 点击 click me,构造url:user=1',返回user not found。user=1'',同样。 猜测是数字型注入,构造order by , user=1 order by X#,得出有5个字段。 然后,user=0 union select 1,2,3,4,5#,说user
阅读全文
摘要:题目地址:http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/index.php 打开看见这样的字符, 放控制台跑一下,(这个好像是jother编码) 进入这个php文件, 感觉被耍了。然后想到,抓个包试试,看看请求头或者
阅读全文
摘要:打开题,没思路,抓包吧。 cookie里边有一个source=0,改为1,得到源码。 $flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for sec
阅读全文
摘要:查看源代码:关键部分如下: 可见是php弱类型:抓包改username值为:s878926199a(md5加密后为0开头就可以) 然后给了一个文件进入: 代码的意思是PASSWORD的值反序列化后判断user和pass,而又提示了布尔,输入序列化后的代码:a:2:{s:4:"user";b:1;s:
阅读全文
摘要:先贴代码,可也学习下。 <?php // code by SEC@USTC echo '<html><head><meta http-equiv="charset" content="gbk"></head><body>'; $URL = $_SERVER['REQUEST_URI']; //ech
阅读全文
摘要:先随便输入一个数提交,弹框: 然后提交url抓包,返回包有一个submit.php。 因为使用VIM编辑的,所以有一个备份文件submit.php.swp(做这道题才学到的) 进入这个备份文件查看源码, 于是构造url:http://ctf5.shiyanbar.com/10/upload/subm
阅读全文
摘要:进入网站,查看源代码,发现是用vim编辑,而抓包没有有效信息,加参数也无果。百度查了一下vim能形成什么文件。找到答案说,用vim编辑文本xxx.php中途退出,会自动创建一个文件.xxx.php.swp。然后我们下载这个文件。 用 vim -r 命令恢复文件,得到源码: <html><head><
阅读全文
摘要:查看源码,有提示,index.php.txt , 进入得到文本。 不太看得懂,后来百度,大致就是,flag1=.......&flag2=......&flag3=...... ,传给index.php. 得到下一步,1chunqiu.zip。下载下来,查看源码。 可能知识太少,没看出什么,参考一下
阅读全文
摘要:1. 打开链接,提示 show me key,抓包,传值key=1,GET请求没有用,而POST请求有返回。 2.将md5值直接拿去解密,得到key=ichunqiu105 OK,进入下一步。 3.得到提示, 拿到x0.txt的源代码:发现正好是解密函数。 4.本地搭建环境,进行解密,代码如下: 5
阅读全文
摘要:地址:http://118.190.152.202:8017/ 题目说 给用户名和密码, 构造url为:118.190.152.202:8017/?username=sda&password=sdad 返回 查看源码 知道文件index.php.txt,进入查看,得到php代码: 查看代码得知,必须
阅读全文