摘要:[GKCTF 2021]签到 附件是一个流量包,追踪TCP流发现编码过的信息 首先是十六进制转字符 发现是base64编码,然后对其进行解码发现是倒序的文件名 将http数据全部导出,找到2KB的tmpshell(19).php打开 64306c455357644251306c6e51554e4a5
阅读全文
摘要:[BJDCTF2020]Cookie is so stable 打开环境,在页面源代码中发现提示查看cookies cookie里的user的值会显示到页面中 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 回显49
阅读全文
摘要:[WUSTCTF2020]朴实无华 robots.txt里发现提示 打开这个页面,虽然页面里没有有用的信息,但是在响应头里发现了另一个页面提示 打开发现代码 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0
阅读全文
摘要:[MRCTF2020]Hello_ misc 压缩包里有1个压缩包和png图片 压缩包有密码,先对图片进行解析 发现红色通道里还藏有一张图片 得到zip压缩包密码:!@#$%67*()-+ 这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件 127 255 63 191 12
阅读全文
摘要:[SWPU2019]Network 附件是一个txt文件,打开看到都是些数字 每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。 TTL加密: 简单来说就是,图中63,127,191,255转化为二进制的值分别为 00111111,01111
阅读全文
摘要:[BJDCTF2020]Mark loves cat 打开环境,在网页端没发现什么提示,通过dirsearch发现有git源码泄露 通过githack下载下来 flag.php里的内容是读取flag文件内容并赋值给$flag <?php $flag = file_get_contents('/fla
阅读全文
摘要:[GWCTF 2019]我有一个数据库 打开环境是乱码,用dirsearch扫描发现phpmyadmin 进入链接发现版本是4.8.1 这里找了几篇参考资料进行学习: https://www.freebuf.com/column/207707.html https://mp.weixin.qq.co
阅读全文
摘要:[NCTF2019]Fake XML cookbook 打卡环境是一个登录页面,根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 发现username和password是xml格式,尝试XML外部实体注入得到flag <?xml version="1.
阅读全文
摘要:[GXYCTF2019]禁止套娃 打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。 通过githack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!pre
阅读全文
摘要:[BUUCTF 2018]Online Tool 打开环境后显示如下的代码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
阅读全文
摘要:[ACTF新生赛2020]明文攻击 附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件 在图片里发现flag.txt,需要把它分离出来 但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来
阅读全文
摘要:[RCTF2019]draw 发现这是logo编程语言,放进网站中即可解出 flag{RCTF_HeyLogo}
阅读全文
摘要:[GUET-CTF2019]虚假的压缩包 附件里面有两个压缩包 虚假的压缩包是伪加密,修改加密位后即可打开 里面是一个txt文件,给了一道题目 根据给出的提示,判断是普通的RSA,通过脚本解出为5 import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2
阅读全文
摘要:[BJDCTF2020]ZJCTF,不过如此 代码审计,在符合if的条件后,我们可以通过include函数包含想要查看的文件 因此,首先需要传入两个参数text和file: text参数必须不为空,内容需要为I have a dream,file参数的内容则在后面的注释里提示我们为next.php,
阅读全文
摘要:[BSidesSF2019]zippy 附件是一个流量包 追踪TCP流发现压缩密码supercomplexpassword和压缩包 通过密码解压后得到flag flag{this_flag_is_your_flag}
阅读全文
摘要:[BSidesCF 2020]Had a bad day 打开网站有两个按钮,点击之后链接后都会加上?category=meowers 猜测有文件包含漏洞,尝试?category=php://filter/read=convert.base64-encode/resource=index.php 警
阅读全文
摘要:[BJDCTF2020]The mystery of ip hint页面的源代码里发现提示 应该是和IP相关,有可能用到XFF请求头,遂用BP抓包 修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测: PHP可能存在Twig模版注入漏洞 Smarty模板的SSTI漏洞(主要为Flask
阅读全文
摘要:USB 压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏 010打开后发现文件头被修改过,应该是74而不是7A 修改过后即可打开压缩包 图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0} 在010中发现压缩包和key.pcap文件,通过binwalk分离后
阅读全文