随笔分类 - ctf
摘要:一、题目原题 题目给出一个python汇编文件和一个输出文件,要求逆向出程序中的flag值 3 0 LOAD_CONST 1 ('XXXXXX') //This is flag,try to figure it out ! Don't forget to fill it in flag{} ! 2
阅读全文
摘要:一、摘要 Acces是搭建在Windows平台上的一道CTF题目,探究服务器上的渗透测试 二、信息搜集 题目就只给出一个IP:10.10.10.98 首先通过Nmap进行端口方面的探测 服务器一共开放了21/Ftp、23/Telnet、80/Http端口,优先方问Http去看看网站 三、Web端测试
阅读全文
摘要:之前在网上见到一个盲注的题目,正好闲来无事,便用java写了个盲注脚本,并记录下过程中的坑 题目源码: 从源码中来读可以发现,SQL语句是直接拼接的,其中只用了正则匹配了$符号 (但因为比赛的时候没有源码,导致我脚本一直没跑对) 发现访问页面后,会返回查询SQL的返回条数 直接返回Return 1
阅读全文
摘要:题目直接给出来代码 这题考几个点: 1.$_REQUEST的变量覆盖 2.编码绕过 3.PHP数组特性 4.正则绕过 5.file_get_contents函数 首先一步步把题目分析一遍 上述代码把$_GET,$_POST,$_COOKIE传进来的值进行了正则匹配,如果包含了A-Z和a-z的字母就返
阅读全文
摘要:题目如上 打开题目后发现,提示robots 随后提示又需要改一改名字 修改文件名为humans.txt之后发现 有个备份文件,直接访问www.zip就可以下载了 下载打开后如下: 在其中看到了unserialize和两个魔法函数 可以联想到是反序列化漏洞 观察代码,__construct函数里有ge
阅读全文
摘要:下载程序后发现是输入1-8数字中的一位 至于怎么玩,我到现在都没弄懂 不多说,直接拖入Ollydbg 搜索 分析了一下字符串,发现有一个显示flag的字符串 双击过去看看,发现类似于一个函数。 接下来的思路就很简单了,分析程序输入数字后怎么判断的,在到跳转点上修改跳转到这个flag的函数里面去 经过
阅读全文
摘要:原题:http://www.shiyanbar.com/ctf/28 下载一个压缩包,里面有个CrackMe1.exe,查看了下,没有壳。 直接拖到ida去反汇编 一进来就是在main里面,直接F5看看 可以看到在if ( sub_401060((const char *)&v4) )这里做了判断
阅读全文
摘要:原题查看:http://ctf5.shiyanbar.com/web/wonderkun/index.php 记录了ip 顺势想到可能是X-Forwarded-For的问题 又因为题目提示记录到db中去 就可以想到应该是注入 X-FORWARDED-FOR: 127.0.0.1' and (SELE
阅读全文
摘要:原题地址:http://ctf5.shiyanbar.com/web/5/index.php 打开后是一处登陆界面 右键查看源代码 发现有一处txt文件 很明显就是程序的源代码 可以看到其中一句 没有过滤 有SQL注入 需要先闭合分号,再加上and 0=1使前面的查询为假 再用union selec
阅读全文
摘要:据说flag就藏在这段音乐中,请仔细听。 格式:CTF{} 据说flag就藏在这段音乐中,请仔细听。 格式:CTF{} 解题链接:http://ctf5.shiyanbar.com/crypto/123.zip 下载压缩包后里面有个音乐的zip文件 但是加密了 还附有一张图片 其实这里已经提醒我们了
阅读全文
摘要:题目:密文内容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65}请对其进行解密提示:1.加解密方法就在谜面中 2.利用key值的固
阅读全文
摘要:原题:http://ctf5.shiyanbar.com/crypto/winrar/ 题目所说 是winrar 我们就用winhex来写进去 可以看到 该文件是RAR文件 把后缀改成rar文件 提示:这里必须用winrar打开,其他打开可能会出现损坏问题 打开后发现有密码 回到题目上 题目所说在6
阅读全文
摘要:原题地址:http://ctf5.shiyanbar.com/web/2/ 提示下载一个数据库 下载下来后发现是加密的 有密码,但发现密码不是4648 这里用到“DbView” 直接破解密码进入 发现密码 Code1 :INXW2ZLPNYZDAMJSMJQWE6I= 解开后得到key1 :1Get
阅读全文
摘要:原题 下载图片 http://ctf5.shiyanbar.com/stega/ste.png 用Stegsolve查看 发现有个二维码 扫码可以知道flag
阅读全文
摘要:只能组合jpg和zip 把程序放在同文件目录下 把要隐写的文件改成1.jpg和1.zip 下面是程序源代码 有c写出来的
阅读全文
摘要:创建一个zip文件 然后用winhex打开 可以看到第二个PK头的地方对应hex区域有一场串0000000000 在这里的第四个0这里末尾修改成奇数 奇数为加密 偶数为不加密 再去打开就可以看到加密了
阅读全文