随笔分类 -  CTF学习笔记

记录在学习CTF过程中碰到题目,以及遇到的坑点
摘要:[极客大挑战 2019]LoveSQL 注意:在语句中空格用 + 来代替 http://656b8f53-0186-40bb-971a-f55a55d57093.node3.buuoj.cn/check.php?username=admin%27+order+by+4%23&password=123 阅读全文
posted @ 2021-03-25 19:43 MTcx 阅读(148) 评论(0) 推荐(0)
摘要:脚本 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests import time #url = "http://challenge-a2aa3d58b775fdfd.sandbox.ctfhub.com:10080/flag_i 阅读全文
posted @ 2021-01-26 16:10 MTcx 阅读(428) 评论(0) 推荐(0)
摘要:pwn-level0 今天做一下pwn里面的简单题,回顾下之前学到的知识点 Markup deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free //换源 python -m pip insta 阅读全文
posted @ 2020-06-08 15:18 MTcx 阅读(243) 评论(0) 推荐(0)
摘要:WEB常见套路 1.爆破:包括爆破md5、爆破随机数、验证码识别等; 2.绕WAF:包括花式绕MySQL、绕文件读取关键字检测之类的拦截 3.花式玩弄几个PHP特性:包括弱类型,反序列化+destruct、\0截断、%00截断、iconv截断; 4.密码题:包括hash长度扩展、异或、移位加密各种变 阅读全文
posted @ 2020-06-08 15:14 MTcx 阅读(213) 评论(0) 推荐(0)
摘要:pwn-基础练习 汇编基础 •寄存器简介: •80x86中,32位寄存器有16个: •4个数据寄存器、2个变址寄存器、2个指针寄存器、6个段寄存器、1个指令寄存器和1个标志寄存器 •--数据寄存器 •eax,ebx,ecx,edx •作用:存放运行中间数据,ecx常用作计数器 •特点:可以分割,比如 阅读全文
posted @ 2020-06-08 11:24 MTcx 阅读(397) 评论(0) 推荐(0)
摘要:GKCTF之cve版签到wp 昨天最近一打比赛就是签到,内心极度崩溃,可能是忘的太了,所以尽可能写的详细下,供以后参考学习。 如有不足,还请诸位师傅帮忙指正,不胜感激。 PS:感谢各位师傅的wp,使我这个菜鸡又学到了不少(如果可能解释你们wp为什么这么写就好,有时候小白真的不懂) 过来复现的时候题目 阅读全文
posted @ 2020-06-08 11:23 MTcx 阅读(219) 评论(0) 推荐(0)
摘要:序列化与反序列化 什么是序列化,就是将对象转换为字符串。 什么是反序列化,就是将字符串转化为对象。 为什么会有序列化机制? 在传递变量的过程中,有可能遇到变量值要跨脚本文件传递的过程。如果一个脚本中想要调用之前一个脚本的变量,但是之前的脚本已经执行完毕,所有变量和内容被释放掉了 序列化与反序列化一些 阅读全文
posted @ 2020-04-09 09:09 MTcx 阅读(214) 评论(0) 推荐(0)
摘要:这次呢是做下web中代码审计的,比较简单。下面是要审计代码。 <?php show_source(__FILE__); error_reporting(0); $disable_fun = ["assert","print_r","system", "shell_exec","ini_set", " 阅读全文
posted @ 2020-03-11 16:25 MTcx 阅读(490) 评论(0) 推荐(0)
摘要:上源代码 <?php include "flag.php"; show_source(__FILE__); $v1=0;$v2=0; $a=(array)json_decode(@$_GET['dcn']); if(is_array($a)){ is_numeric(@$a["d1"])?die(" 阅读全文
posted @ 2020-03-07 17:51 MTcx 阅读(88) 评论(0) 推荐(0)
摘要:关于git泄露的一些简单操作 关于.git泄漏可以使用GitHack进行.git泄露的利用,工具下载地址:https://github.com/BugScanTeam/GitHack我这里是windows10环境,使用是需要将git环境安装在环境变量里。安装了git后, 在当前文件夹右键打开git 阅读全文
posted @ 2020-03-02 16:06 MTcx 阅读(3228) 评论(2) 推荐(0)
摘要:打开题目后发现这样界面 首先测试127.0.0.1的结果 然后测试 || | & && ; 等分割符 最后发现 || 可以用,这里界面上会过滤掉一个 | 发现flag文件但是查看的时候 cat命令不可以使 然后通过查阅,发现可以用?来进行匹配 DCNCTF{He110_W0rld_He110_hac 阅读全文
posted @ 2020-02-29 17:10 MTcx 阅读(1097) 评论(0) 推荐(0)
摘要:这次做下level2这道题。 开始先自己去分析结构: 1、IDA打开,看到push的时候会打印出Hello World!,然后会call到system 接着shift+F12查看字符,发现有system、/bin/sh 然后回到main函数中F5, 我们看到溢出函数也很简单,因此此处我们可以构造pa 阅读全文
posted @ 2020-02-29 13:01 MTcx 阅读(268) 评论(0) 推荐(0)
摘要:继上文,这次开始嫖when_did_you_born这题。前面的步骤大致是一样的就不赘述了,直接到代码分析。 字符串 这次呢在main函数处 按下F5进入调试 查看反汇编代码 可以清楚的看到它的逻辑一开始不能让它判断出是1926,否则就会出错,接着呢再输入名字后判断是否是1926,是的话就返回fla 阅读全文
posted @ 2020-02-28 00:32 MTcx 阅读(274) 评论(0) 推荐(0)
摘要:今天做了一下msf连接数据库的配置,中间碰到了一些坑点这里就不详细叙述了,开始正确的操作方式。 首先对postgresql进行配置以方便连接。 root@kali:~# service postgresql start #启动数据库 root@kali:~# service postgresql s 阅读全文
posted @ 2020-02-16 13:33 MTcx 阅读(1868) 评论(0) 推荐(0)
摘要:这次呢,讲到extract()变量覆盖,首先普及下这个函数的知识点: 该函数从数组中将变量导入到当前的符号表。 该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。 该函数返回成功设置的变量数目。 extract($_POST)会将POST 阅读全文
posted @ 2020-02-04 00:53 MTcx 阅读(166) 评论(0) 推荐(0)
摘要:写在最前: 之前把一直在倒腾docker,结果自己的云主机被弄死了N次,然后也就是在元旦期间,仔细想了一下ctfd的搭建流程其实有更简单的操作性就有了下面的段内容,请看演示:首先在新装的云主机上安装phpstudy(没办法不想下太多东西)执行完命令后就有了两种方式搭建ctfd环境 ,一种是手撸,另一 阅读全文
posted @ 2019-12-26 11:33 MTcx 阅读(3138) 评论(0) 推荐(1)
摘要:windows下常用的几个指令 阅读全文
posted @ 2019-07-26 22:22 MTcx 阅读(336) 评论(0) 推荐(0)
摘要:掀起了没技术的桌子 打开题目后看到这样一段字符串 c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2 刚开始看到c 阅读全文
posted @ 2019-07-14 02:11 MTcx 阅读(1482) 评论(0) 推荐(0)
摘要:下载附件以后,在终端中查看 第一次调试时发现权限不够 接着,返回文件夹,修改该目标权限 然后进行调试 使用info reg 查看寄存器的值 发现eflags寄存器为0x282,然后x/282 $eax查看eax的内容 这里即为flag的数据。 阅读全文
posted @ 2019-07-10 11:11 MTcx 阅读(274) 评论(0) 推荐(0)