随笔分类 -  CTF

CTF相关
摘要:upx壳特征 节区 upx壳属于是压缩壳,经过upx加壳后,程序会剩下三个节区 其中,UPX0查看Raw Size会发现是0,也就是没有任何数据的。UPX1则存储了upx解压壳的相关指令。 但是Virtual Size却是有值的(0x78000),也就是说在进行拉伸时,UPX0时会填充内容的。 查看 阅读全文
posted @ 2025-05-15 10:01 Gcker 阅读(195) 评论(0) 推荐(0)
摘要:story 设置vip 下载附件进行源码分析 分析app.py,过一遍就发现了render_template_string(),应该就是需要 ssti来读flag 其中的story在/write路由中可控,唯一的条件就是需要session[’vip’] = True 只有/vip路由上可以设置ses 阅读全文
posted @ 2023-10-30 21:44 Gcker 阅读(84) 评论(0) 推荐(0)
摘要:总结一点,我是真的垃圾。 简单的PHP 无字母+无参数RCE,通过取反和数组定位的方式达到构造任意字符串的目的。然后配合getallheaders()进行RCE。 GET /?code=[~%8C%86%8C%8B%9A%92][~%CF]([~%9A%91%9B][~%CF]([~%98%9A%8 阅读全文
posted @ 2022-07-06 10:59 Gcker 阅读(460) 评论(0) 推荐(0)
摘要:Buu-2019红帽杯-easyRe 基本信息:64位 ELF文件 分析关键代码 在字符串窗口发现You found me!!!,通过查找其交叉引用找到关键函数 __int64 sub_4009C6() { __int64 result; // rax int i; // [rsp+Ch] [rbp 阅读全文
posted @ 2021-06-24 20:36 Gcker 阅读(361) 评论(0) 推荐(0)
摘要:dice CTF WriteUp 这次共做了三道Web题,这三题的难度都不大,但是由于我没有学过node.js,所以能学习到一些新的知识,算是边学边做题,这里记录一下 Babier CSP 题目描述是Baby CSP was too hard for us, try Babier CSP.,还给了A 阅读全文
posted @ 2021-02-09 19:57 Gcker 阅读(690) 评论(0) 推荐(0)
摘要:N1CTF2020-Web-SignIn 分析 访问靶机直接得到源码,里面写了两个class,还有一个获取get参数input进行反序列化的地方,所以解题应该是有反序列化的。 <?php class ip { public $ip; public function waf($info){ } pub 阅读全文
posted @ 2020-10-19 10:50 Gcker 阅读(752) 评论(2) 推荐(2)
摘要:这是在复现西湖论剑2020的NewUpload时学习到的知识点,觉得很有趣就记录下来了。 0x01 起因 参考文章:西湖论剑Web之NewUpload(黑白之道) 划水时间看着师傅的WriteUp时,发现了如下让我不解的操作(我这感人知识面)。本着菜就要多读书的原则,开始了一探究竟。 0x02 深究 阅读全文
posted @ 2020-10-16 01:49 Gcker 阅读(1767) 评论(1) 推荐(1)
摘要:滴~ 0x00 打开页面观察,查看源代码,发现图片是用base64传过来的。 " " 观察URL,有参数jpg,参数值猜测是base64编码。 " " 看这结果,顺手再解密一次,得到如下: " " 结果中存在字母数字,猜测是16进制数据,尝试转成字符串得到如下: " " 根据页面提示的flag.jp 阅读全文
posted @ 2019-11-19 13:13 Gcker 阅读(414) 评论(0) 推荐(1)