02 2024 档案

[GKCTF 2021]签到
摘要:[GKCTF 2021]签到 附件是一个流量包,追踪TCP流发现编码过的信息 首先是十六进制转字符 发现是base64编码,然后对其进行解码发现是倒序的文件名 将http数据全部导出,找到2KB的tmpshell(19).php打开 64306c455357644251306c6e51554e4a5 阅读全文

posted @ 2024-02-14 22:52 跳河离去的鱼 阅读(349) 评论(0) 推荐(0) 编辑

[BJDCTF2020]Cookie is so stable
摘要:[BJDCTF2020]Cookie is so stable 打开环境,在页面源代码中发现提示查看cookies cookie里的user的值会显示到页面中 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 回显49 阅读全文

posted @ 2024-02-13 21:21 跳河离去的鱼 阅读(108) 评论(0) 推荐(0) 编辑

[WUSTCTF2020]朴实无华
摘要:[WUSTCTF2020]朴实无华 robots.txt里发现提示 打开这个页面,虽然页面里没有有用的信息,但是在响应头里发现了另一个页面提示 打开发现代码 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0 阅读全文

posted @ 2024-02-12 21:07 跳河离去的鱼 阅读(9) 评论(0) 推荐(0) 编辑

[MRCTF2020]Hello_ misc
摘要:[MRCTF2020]Hello_ misc 压缩包里有1个压缩包和png图片 压缩包有密码,先对图片进行解析 发现红色通道里还藏有一张图片 得到zip压缩包密码:!@#$%67*()-+ 这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件 127 255 63 191 12 阅读全文

posted @ 2024-02-12 20:07 跳河离去的鱼 阅读(144) 评论(0) 推荐(0) 编辑

[SWPU2019]Network
摘要:[SWPU2019]Network 附件是一个txt文件,打开看到都是些数字 每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。 TTL加密: 简单来说就是,图中63,127,191,255转化为二进制的值分别为 00111111,01111 阅读全文

posted @ 2024-02-11 21:52 跳河离去的鱼 阅读(159) 评论(0) 推荐(0) 编辑

[BJDCTF2020]Mark loves cat
摘要:[BJDCTF2020]Mark loves cat 打开环境,在网页端没发现什么提示,通过dirsearch发现有git源码泄露 通过githack下载下来 flag.php里的内容是读取flag文件内容并赋值给$flag <?php $flag = file_get_contents('/fla 阅读全文

posted @ 2024-02-11 21:22 跳河离去的鱼 阅读(10) 评论(0) 推荐(0) 编辑

[GWCTF 2019]我有一个数据库
摘要:[GWCTF 2019]我有一个数据库 打开环境是乱码,用dirsearch扫描发现phpmyadmin 进入链接发现版本是4.8.1 这里找了几篇参考资料进行学习: https://www.freebuf.com/column/207707.html https://mp.weixin.qq.co 阅读全文

posted @ 2024-02-09 13:04 跳河离去的鱼 阅读(46) 评论(0) 推荐(0) 编辑

[NCTF2019]Fake XML cookbook
摘要:[NCTF2019]Fake XML cookbook 打卡环境是一个登录页面,根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 发现username和password是xml格式,尝试XML外部实体注入得到flag <?xml version="1. 阅读全文

posted @ 2024-02-08 10:56 跳河离去的鱼 阅读(99) 评论(0) 推荐(0) 编辑

[GXYCTF2019]禁止套娃
摘要:[GXYCTF2019]禁止套娃 打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。 通过githack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!pre 阅读全文

posted @ 2024-02-07 13:49 跳河离去的鱼 阅读(109) 评论(0) 推荐(0) 编辑

[BUUCTF 2018]Online Tool
摘要:[BUUCTF 2018]Online Tool 打开环境后显示如下的代码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 阅读全文

posted @ 2024-02-06 17:29 跳河离去的鱼 阅读(348) 评论(0) 推荐(0) 编辑

[ACTF新生赛2020]明文攻击
摘要:[ACTF新生赛2020]明文攻击 附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件 在图片里发现flag.txt,需要把它分离出来 但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来 阅读全文

posted @ 2024-02-06 11:19 跳河离去的鱼 阅读(529) 评论(0) 推荐(0) 编辑

[RCTF2019]draw
摘要:[RCTF2019]draw 发现这是logo编程语言,放进网站中即可解出 flag{RCTF_HeyLogo} 阅读全文

posted @ 2024-02-06 10:08 跳河离去的鱼 阅读(17) 评论(0) 推荐(0) 编辑

[GUET-CTF2019]虚假的压缩包
摘要:[GUET-CTF2019]虚假的压缩包 附件里面有两个压缩包 虚假的压缩包是伪加密,修改加密位后即可打开 里面是一个txt文件,给了一道题目 根据给出的提示,判断是普通的RSA,通过脚本解出为5 import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2 阅读全文

posted @ 2024-02-05 18:51 跳河离去的鱼 阅读(262) 评论(0) 推荐(0) 编辑

[BJDCTF2020]ZJCTF,不过如此
摘要:[BJDCTF2020]ZJCTF,不过如此 代码审计,在符合if的条件后,我们可以通过include函数包含想要查看的文件 因此,首先需要传入两个参数text和file: text参数必须不为空,内容需要为I have a dream,file参数的内容则在后面的注释里提示我们为next.php, 阅读全文

posted @ 2024-02-05 17:54 跳河离去的鱼 阅读(249) 评论(0) 推荐(0) 编辑

[BSidesSF2019]zippy
摘要:[BSidesSF2019]zippy 附件是一个流量包 追踪TCP流发现压缩密码supercomplexpassword和压缩包 通过密码解压后得到flag flag{this_flag_is_your_flag} 阅读全文

posted @ 2024-02-02 20:44 跳河离去的鱼 阅读(21) 评论(0) 推荐(0) 编辑

[BSidesCF 2020]Had a bad day
摘要:[BSidesCF 2020]Had a bad day 打开网站有两个按钮,点击之后链接后都会加上?category=meowers 猜测有文件包含漏洞,尝试?category=php://filter/read=convert.base64-encode/resource=index.php 警 阅读全文

posted @ 2024-02-02 20:38 跳河离去的鱼 阅读(8) 评论(0) 推荐(0) 编辑

[BJDCTF2020]The mystery of ip
摘要:[BJDCTF2020]The mystery of ip hint页面的源代码里发现提示 应该是和IP相关,有可能用到XFF请求头,遂用BP抓包 修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测: PHP可能存在Twig模版注入漏洞 Smarty模板的SSTI漏洞(主要为Flask 阅读全文

posted @ 2024-02-01 17:45 跳河离去的鱼 阅读(80) 评论(0) 推荐(0) 编辑

BUU USB
摘要:USB 压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏 010打开后发现文件头被修改过,应该是74而不是7A 修改过后即可打开压缩包 图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0} 在010中发现压缩包和key.pcap文件,通过binwalk分离后 阅读全文

posted @ 2024-02-01 16:46 跳河离去的鱼 阅读(27) 评论(0) 推荐(0) 编辑

< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

统计

点击右上角即可分享
微信分享提示