随笔分类 - CTF
摘要:打开题目大概看了一下,是有关区块链的题目, 感觉代码要格式化一下,不然没法看 代码格式化站点:https://www.html.cn/tool/js_beautify/ hash of genesis block: 86da55e5576b5ae10569d96373164a904d84f4b661
阅读全文
摘要:1.抓包扫描一把梭,无事发生地说 注释里发现 万能密码试试,报错 用的flask,pythonweb 后面发现报错页面可以调试,嘿嘿嘿 康康我们发现了什么 拿去破解,无果 于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有) 代码没找到,emmmm 但是好像发现了flag,以及
阅读全文
摘要:1.给了三个提示 flag在/fllllllllllllag这里 Render+tornado这两个东西,显然是python web 根据提示flag所在文件夹,加上路径去访问,发现无法访问,被跳转到一个错误页面 到这里,开始怀疑可能是不是存在模板注入 输入的数据都被当作代码执行了,举个例子,{{1
阅读全文
摘要:CISCN final 打开页面 扫描目录 Robots.txt Config.txt 代码审计 <?php class master { private $path; private $name; function __construct() { } function stream_open($p
阅读全文
摘要:python模板注入 看了一堆文章,也不是看的很明白,反而把题目做出来了 大概思路如下 简单探测 http://111.198.29.45:42611/{{7+7}} 返回 说明服务器执行了{{}}里面这一段代码 利用{{ config.items() }}可以查看服务器的配置信息 读取passwd
阅读全文
摘要:1.一开始就是一个时钟界面 2.扫描目录发现/list 目录 打开是后台登陆,看了一下源码,也没发现什么,焦灼。。。 3.百度上搜了一波wp,发现原来在css里面藏了东西 后台的背景图片居然是这样读取的,估计可能有文件读取漏洞, 另外,抓包发现页面是jsp写的 尝试读取配置文件web.xml Pay
阅读全文
摘要:1.没做防御的站点,拿上sqlmap直接怼就行了。 2.做了防御,有的用函数过滤了,有的用了waf(比如安全狗,云锁,华为云waf,360waf,知道创宇盾,护卫神等等) 这些就相当麻烦了,首先要探测出过滤了什么,再去构造sql语句,在本地测试通过后,再一点点完善,最后再去测试目标 举个例子,一个站
阅读全文
摘要:1.简单的SQL注入 一开始一直没思路,输入什么过滤什么,结束后看了大佬们的wp,感觉学到了,这里涉及到Mysql中的一个特殊模式的设置 这一句sql语句的意思是开启mysql中支持管道符来进行字符串的拼接操作 测试一下效果 简单准备的原始数据表 没有开启这个模式的时候 这里并没有出现字符串的拼接效
阅读全文
摘要:简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换 因此
阅读全文
摘要:真假压缩包-复现(吐槽一句,脑洞真特么大) 先从虚假的入手,一开始猜测虚假的是伪加密,后面也确实是 后面打开压缩包,是一个txt文件 一眼可以看出来是RSA,算出来明文是5(于是就在这里卡了两天,一直到比赛结束) 后面有人说仔细看分割线,下面只是一部分密码,把5填进去就对了。 所以Key:答案是5
阅读全文
摘要:题目是赛后经高人指点,跳过坑的,各位看官看看就好 文件下载下来是一张png图片,但是无法打开,估计要修复一下,文件头修复一下,png格式文件头89504EE7 打开是一张二维码,经过扫描后,得到一串中文字符(当时在比赛的时候,我拿QRcode扫描的二维码,扫描出来的是乱码,因此就无法下一步,略微可惜
阅读全文
摘要:密码学第一题 给的是一个shadow文件,16进制编辑器打开 是一串Linux root用户密码的密文,猜测密码可能就是flag,于是将这一串字符放到文本。 linux下爆破用户密码的工具没接触过(还是太菜了),后面队友说用john可以破解 上图所示,密码破解出来了,hello123, 所以flag
阅读全文
摘要:msc1签到 这题没啥好说的,修改一下图片宽高,flag到手 msc2 一开始用十六进制编辑器打开,分析文件,暂时无果,卡了一小时(线下没网) 后面,看着这部分文件头眼熟,猜测是GIF头, 于是,在硬盘里搜到一个gif文件作比较,果然发现是文件头的前面四个16进制位没了,于是加上。出来一个动图,fl
阅读全文
摘要:打开IDA,跟着主函数转了一圈,无果,但是在下面翻到一串base64 base64解码,发现被坑了 this_is_not_the_flag_you_seek_keep_looking 继续翻,发现这里一串16进制数据,于是emmmmm,flag好像出来了 批量字符串提取,嗯,flag如下 flag
阅读全文
摘要:由题意知,爆破可行。 简单说一下抓包过程,第一个抓到的POST包直接放掉,右键扫描站点,扫出来第二个POST包,第二个POST包cookie,验证码,密码均为空,于是我开始尝试去利用, 经过几次repater测试过后,发现,返回包只返回密码错误,而不是验证码错误,于是拿去直接爆破。 抓包发现,验证码
阅读全文
摘要:Php代码审计 PHP代码 <?php error_reporting(0); require 'flag.php'; $value = $_GET['value']; $password = $_GET['password']; $username = ''; for ($i = 0; $i <
阅读全文
摘要:硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 发现一个关键点 if ( v16 == v24 ) break; v2 = ((*(_DWORD *)(v33 + 4
阅读全文
摘要:IDA打开,调试选ELF,跟踪main函数 发现有一个not_the_flag函数,跟进去 这里判断了一下a1的值是否为42,大致判断引号里面的有可能是flag,直接放到Linux下运行 提交不要有任何的标签这句话,由此判断#后面的应该就是flag,但是提交发现是错误的 再一看题目,开头的sha1引
阅读全文
摘要:V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K Flag: ISCC{N0_0ne_can_st0p_y0u} 签到题 八进制转ASCll,ascll算出来拿去base64解码 #!-*-coding:utf-8 -*-imp
阅读全文
摘要:倒立屋 Flag:9102_cCsI 一道典型的LSB隐写,不过提交格式嘛,就很坑了 Stegsolve打开分析图片,注意到RGB三类图片的最低位基本相同,可能藏了东西。 有一个IsCc_2019,反复提交。。。大概多少次来着,反正战绩90%多错误率,后面把格式反过来,没包裹花括号,算是成功了。 一
阅读全文
浙公网安备 33010602011771号