随笔分类 -  ctf

摘要:Web 1.esay_eval <?php class A{ public $code = ""; function __call($method,$args){ eval($this->code); } function __wakeup(){ $this->code = ""; } } clas 阅读全文
posted @ 2021-12-24 17:04 渗透测试中心 阅读(1462) 评论(0) 推荐(0) 编辑
摘要:Web1.[强网先锋]寻宝下发赛题,访问链接如下:该题需要你通过信息 1 和信息 2 分别获取两段 Key 值,输入 Key1 和 Key2 然后解密。Key1之代码审计点击“信息1”,发现是代码审计:完整源码如下:<?phpheader('Content-type:text/html;charse 阅读全文
posted @ 2021-12-23 17:40 渗透测试中心 阅读(6605) 评论(0) 推荐(0) 编辑
摘要:WEB 1.middle_magic%0a绕过第一关最后加%23是#数组绕过第二关json 弱类型比较http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23POST:admin[]=1&root_pwd[]=2&level_3={"result" 阅读全文
posted @ 2021-12-22 17:26 渗透测试中心 阅读(1125) 评论(0) 推荐(0) 编辑
摘要:签到 题目内容是一个 pdf 文件,用 Adobe Acrobat 打开,看到其中包含一些特殊符号。 在编辑模式下,查看得到其字体为 Wingdings,这是一个装饰字体,文本内容其实是 ASCII 码。文本范围是超出页面的,resize 之后复制出其内容,给出了两行文字: 这是栅栏密码,得到 fl 阅读全文
posted @ 2021-12-22 17:25 渗透测试中心 阅读(612) 评论(0) 推荐(0) 编辑
摘要:Web easywill 解题思路 变量覆盖 http://eci-2zej1goyn9jh8hty6ton.cloudeci1.ichunqiu.com/?name=cfile&value=/etc/passwd P神博客最近的文章利用pearcmd:https://tttang.com/arch 阅读全文
posted @ 2021-12-22 17:23 渗透测试中心 阅读(413) 评论(0) 推荐(0) 编辑
摘要:1.Checkin flag{67317c21-32f6-42c2-b04b-8b328a5f33ae} 2.eaaasyphp 本地写shell 但是远程不通 之后发现题目环境不能写shell,所以考虑使用file_put_contents攻击php-fpm 然后在 VPS 上运行以下脚本,搭建一 阅读全文
posted @ 2021-12-22 17:22 渗透测试中心 阅读(1564) 评论(0) 推荐(0) 编辑
摘要:WEBmmmmd5d5d5d5链接打开页面绕过?a[]=1&b[]=2 构造md5<?php for($i = 0 ; $i <= 100000 ; $i ++) { if (substr(md5($i) , 5, 5) "3ddc6") { echo $i; break; } } ?> 进入到下一 阅读全文
posted @ 2021-12-22 03:19 渗透测试中心 阅读(386) 评论(0) 推荐(0) 编辑
摘要:WebX1cT34m_API_SystemAuthor:wh1sper题目描述:在API安全的新时代,安全圈迎来风云变幻。掀起巨浪的你?只手遮天的你?选择保护还是放弃你的曾经的伙伴?target: http://129.211.173.64:58082/附件链接:https://wwn.lanzou 阅读全文
posted @ 2021-12-22 03:14 渗透测试中心 阅读(2386) 评论(1) 推荐(0) 编辑
摘要:Crypto Vigenere 在https://www.boxentriq.com/code-breaking/vigenere-cipher 网站爆破得到为key:asterism 解密得到falg。 或者 根据题目Vigenere可看出是维吉尼亚密码 使用在线解码工具破解 https://gu 阅读全文
posted @ 2021-12-22 03:12 渗透测试中心 阅读(719) 评论(0) 推荐(0) 编辑
摘要:WebHackMe开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。PwnbabyropDEBUG# _*_ coding:utf-8 _*_ from pwn import * import numpy as 阅读全文
posted @ 2021-12-22 03:10 渗透测试中心 阅读(305) 评论(0) 推荐(0) 编辑
摘要:0x00 Misc 一、应该算是签到 访问视频半天没找到flag,眼看几分钟都十几解了,我想到了村霸的一句名言:钓不到鱼我就用抽水机来抽( 直接用jjdown下载该视频的XML弹幕文件,然后直接搜索D0g3 二、Cthulhu Mythos 首先听一下音频文件,1min后有SSTV的声音(但把头部挖 阅读全文
posted @ 2021-12-22 03:08 渗透测试中心 阅读(536) 评论(0) 推荐(0) 编辑
摘要:MISC1 签到难度 签到复制给出的flag输入即可2 range_download难度 中等flag{6095B134-5437-4B21-BE52-EDC46A276297}0x01分析dns流量,发现dns && ip.addr=1.1.1.1存在dns隧道数据,整理后得到base64:cGF 阅读全文
posted @ 2021-12-22 03:05 渗透测试中心 阅读(1601) 评论(0) 推荐(0) 编辑
摘要:题目名称:Simple_SSTI_2 题目名称:Simple_SSTI_2 题目wirteup: 题目wirteup: 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 http:/ 阅读全文
posted @ 2021-12-15 17:10 渗透测试中心 阅读(17453) 评论(0) 推荐(0) 编辑
摘要:题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目名称:从0到1CTFer成长之路-Web文件上传 题目wirteup: 启动题目场景,获得题目靶场,访问网站,发现是一个文件上传漏洞, 阅读全文
posted @ 2021-12-15 17:07 渗透测试中心 阅读(2694) 评论(0) 推荐(0) 编辑
摘要:一、查找备份文件 1.通过https://github.com/maurosoria/dirsearch进行目录扫描 python3 dirsearch.py -u http://10.10.10.175:32770 -e * 2.最终获得index.php.bk备份文件,然后下载下来查看源码,即可 阅读全文
posted @ 2021-12-15 17:01 渗透测试中心 阅读(1615) 评论(0) 推荐(0) 编辑
摘要:DES弱加密之easy_BlockCipher 下载附件得到2个文件: https://adworld.xctf.org.cn/media/task/attachments/5b8bcb28546b4423b481b13149abc99f.zip 分析题目,题目中给出了加密时的代码。 des-ofb 阅读全文
posted @ 2021-12-15 16:59 渗透测试中心 阅读(812) 评论(0) 推荐(0) 编辑
摘要:题目名称:base64÷4 题目附件: https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt 题目writeup:1.根据题目名称,猜测是base16 2.通过在线base16解 阅读全文
posted @ 2021-08-06 17:21 渗透测试中心 阅读(8968) 评论(0) 推荐(1) 编辑
摘要:密码学简介密码学(Cryptography)一般可分为古典密码学和现代密码学。其中,古典密码学,作为一种实用性艺术存在,其编码和破译通常依赖于设计者和敌手的创造力与技巧,并没有对密码学原件进行清晰的定义。其主要包含以下几个方面单表替换加密多表替换加密奇奇怪怪的加密方式而现代密码学则起源于 20 世纪 阅读全文
posted @ 2021-08-06 17:04 渗透测试中心 阅读(3102) 评论(0) 推荐(0) 编辑
摘要:一、js代码分析之编码转换writeup:打开index.html<script src="script-min.js"></script> //首先调用.js脚本 <script type="text/javascript"> var ic = false; #默认ic值为false var fg 阅读全文
posted @ 2021-01-16 19:09 渗透测试中心 阅读(7027) 评论(0) 推荐(1) 编辑
摘要:一、flag的提交格式 flag{th1s_!s_a_d4m0_4la9} 二、PDF隐写 writeup: 使用在线word转pdf工具,转成word文件,然后拖动就可以查看到flag https://app.xunjiepdf.com/pdf2word/ 三、GIF图片隐写一 writeup: 阅读全文
posted @ 2020-12-17 16:40 渗透测试中心 阅读(14307) 评论(1) 推荐(1) 编辑