随笔分类 -  ctf题解

平时做题的题解
摘要:[SWPU2019]EasiestRe tag:双进程保护,进程内存读写。 参考: https://www.cnblogs.com/harmonica11/p/13525663.html 阅读全文
posted @ 2021-10-11 09:13 Mz1 阅读(77) 评论(0) 推荐(0) 编辑
摘要:[QCTF2018]babyre rust逆向,特征点就是字符串中含有.rs 丢exp: #from libnum import n2s, s2n import string cm = [0xDA, 0xD8, 0x3D, 0x4C, 0xE3, 0x63, 0x97, 0x3D, 0xC1, 0x 阅读全文
posted @ 2021-10-08 21:35 Mz1 阅读(150) 评论(0) 推荐(0) 编辑
摘要:[CISCN2019 总决赛 Day2 Web1]Easyweb 主要考点:robots.txt+sql注入+文件上传漏洞 详细可以参考:https://blog.csdn.net/weixin_43940853/article/details/104912692 打开以后是一个登陆界面: 然后发现 阅读全文
posted @ 2021-10-08 21:06 Mz1 阅读(83) 评论(0) 推荐(0) 编辑
摘要:摸一个一分题 开幕雷击: 好的,继续看发现url中有问题。 有img参数和cmd参数 img参数是base64的形式,解码两次得到一串hex,应该是ascii,转完以后发现是图片的文件名,这时候直接index.php编码一下拿到源码: <?php error_reporting(E_ALL || ~ 阅读全文
posted @ 2021-08-19 23:06 Mz1 阅读(64) 评论(0) 推荐(0) 编辑
摘要:JWT加解密相关 | node审计相关 先定位到关键的js代码,然后开始审计。 最后伪造身份通过验证。 参考:https://blog.csdn.net/freerats/article/details/107663833 阅读全文
posted @ 2021-08-08 17:09 Mz1 阅读(348) 评论(0) 推荐(0) 编辑
摘要:开局几行字: <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } 参考:https://blog.csdn.net/weix 阅读全文
posted @ 2021-08-03 17:40 Mz1 阅读(650) 评论(0) 推荐(0) 编辑
摘要:跟ip相关,联想到xff注入,试了一下发现没用,再试ssti,成功。 php的模板注入,使用的是smarty模板。 poc: GET /flag.php HTTP/1.1 Host: node4.buuoj.cn:28612 Upgrade-Insecure-Requests: 1 User-Age 阅读全文
posted @ 2021-08-03 17:27 Mz1 阅读(97) 评论(0) 推荐(0) 编辑
摘要:文件上传的题目,环境是php+apache 通过.htaccess绕过。 这里有几种方式: # way1 AddType application/x-httpd-php .png # way2 .htaccess php_value auto_append_file .htaccess #<?php 阅读全文
posted @ 2021-08-02 15:04 Mz1 阅读(92) 评论(0) 推荐(0) 编辑
摘要:sql注入、ssrf漏洞和php反序列化漏洞的结合 关键点在于robots.txt泄露源码,然后进行反序列化。 参考:https://blog.csdn.net/qq_42196196/article/details/81952174 阅读全文
posted @ 2021-07-30 09:24 Mz1 阅读(46) 评论(0) 推荐(0) 编辑
摘要:这是一道php反序列化的题目。 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; funct 阅读全文
posted @ 2021-07-30 08:44 Mz1 阅读(35) 评论(0) 推荐(0) 编辑
摘要:这是一个考察union注入的题目。 重点在于手动测试出字段位置,然后构造一个不存在的联合查询字段通过验证。 阅读全文
posted @ 2021-07-28 21:07 Mz1 阅读(97) 评论(0) 推荐(0) 编辑
摘要:不好玩 参考:https://www.cnblogs.com/lxy8584099/p/13721868.html和https://www.cnblogs.com/harmonica11/p/13073221.html import subprocess for i in range(1): for 阅读全文
posted @ 2021-03-02 20:29 Mz1 阅读(187) 评论(0) 推荐(0) 编辑
摘要:64位的elf文件 canary保护和NX保护 主程序简单的栈溢出: .text:0000000000400814 push rbp .text:0000000000400815 mov rbp, rsp .text:0000000000400818 sub rsp, 250h .text:0000 阅读全文
posted @ 2021-02-19 18:26 Mz1 阅读(338) 评论(0) 推荐(0) 编辑
摘要:无聊的时候在bugku随便找的一道题。 没想到居然是虚拟机。 气死。 题目提示: babyLogin 新品发布会。『babyLogin Plus』哪一面,都是亮(汇)点(编)。 就是读汇编呗。 大概看了一下,32位的pe文件。 这里注释是之前静态分析的时候写的,不是很准确,不过不难看出来是一个虚拟机 阅读全文
posted @ 2021-02-19 16:18 Mz1 阅读(339) 评论(0) 推荐(0) 编辑
摘要:Self-modifying code 自修改代码 参考: https://iter01.com/546351.html 阅读全文
posted @ 2021-02-08 14:04 Mz1 阅读(223) 评论(0) 推荐(0) 编辑
摘要:参考:https://www.cnblogs.com/harmonica11/p/12957472.html 动调 阅读全文
posted @ 2021-02-04 22:45 Mz1 阅读(70) 评论(0) 推荐(0) 编辑
摘要:pyinstaller编译的exe文件 直接上pyinstxtractor,提出index文件加上文件头: 420D0D0A000000000DA91B60A8090000 就可以进行反编译 上pyuncompyle6,提出以下源代码: # uncompyle6 version 3.7.1 # Py 阅读全文
posted @ 2021-02-04 22:13 Mz1 阅读(554) 评论(1) 推荐(0) 编辑
摘要:开局一个txt 4 0 LOAD_CONST 0 (3) 3 LOAD_CONST 1 (37) 6 LOAD_CONST 2 (72) 9 LOAD_CONST 3 (9) 12 LOAD_CONST 4 (6) 15 LOAD_CONST 5 (132) 18 BUILD_LIST 6 21 S 阅读全文
posted @ 2021-02-03 18:32 Mz1 阅读(207) 评论(0) 推荐(0) 编辑
摘要:无聊的base64换表 直接丢exp了 import base64 table = 'AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz0987654321/+' table2 = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcde 阅读全文
posted @ 2021-02-03 18:26 Mz1 阅读(338) 评论(0) 推荐(0) 编辑
摘要:嘛 这题直接给了源码 逻辑属于比较清晰的,还可以看到一种之前没见过的花指令,很有意思。 _asm { call sub1 _emit 0xE8 jmp label1 sub1: add dword ptr[esp],1 retn label1: } 嘛,偷个懒直接看源码了 花指令全部去掉的话剩的就是 阅读全文
posted @ 2021-02-03 18:18 Mz1 阅读(324) 评论(1) 推荐(0) 编辑