可我浪费着我寒冷的年华

随笔分类 -  CTF

摘要:可以看到图片是不完整的就联想到其高宽问题。使用winhex打开 将高里面的01改成11 get flag{He1I0_d4_ba1} 阅读全文
posted @ 2017-12-17 23:16 珍惜少年时 阅读(1683) 评论(4) 推荐(0) 编辑
摘要:所使用工具:wbs43open-win32 案例文件:https://files.cnblogs.com/files/xishaonian/lsb.rar 直接图片加载进去next即可。 使用工具处理以后notepad++打开 阅读全文
posted @ 2017-10-27 00:11 珍惜少年时 阅读(2455) 评论(0) 推荐(0) 编辑
摘要:CTF很狗。我所看到的解体思路,只是一个答案。搞不懂大牛的操作。 题目:http://ctf5.shiyanbar.com/10/upload/ 根据源码得到两个信息 一个管理员邮箱一个vim。 发送到管理员的是看不到,但是别的可以。 然后联想到刚才的vim 在vim不正常退出的情况下就会产生一个s 阅读全文
posted @ 2017-10-26 08:14 珍惜少年时 阅读(302) 评论(0) 推荐(0) 编辑
摘要:简单的话来阐述 zip伪协议的意思是说本来不需要密码的zip文件然后通过修改标志位,然后就可以达到有密码的效果对吗?但是他实际是没有密码。 一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 详情:http://blog.csdn.net/wclxyn/a 阅读全文
posted @ 2017-10-23 07:32 珍惜少年时 阅读(6546) 评论(0) 推荐(0) 编辑
摘要:1.拿到一个隐写的题目,首先打开一个正常的文件与之进行对比。看一下十六进制头会不会一样。确定好其正确的后缀 案例: 一个gif文件使用hexwin打开开头是39 61并非gif的。然后我们在前面加一个gif89a的hex值试试。然后成功拿到flag 2.将文件捆绑在一个图片当中,使用bindwalk 阅读全文
posted @ 2017-10-22 06:14 珍惜少年时 阅读(1501) 评论(0) 推荐(0) 编辑
摘要:真tmd不容易 本来直接跳到最后看print "CTF{xxxx}";哪一行了,看到上面一位是弱类型。结果tmd才发现在16行就已经把数组给处理了,也就是很明白的说这不是弱类型。 后来想了想也只有注入了。可AttackFilter这个函数把该过滤的都过滤了。后来记得有个order by注入:http 阅读全文
posted @ 2017-10-21 07:55 珍惜少年时 阅读(731) 评论(0) 推荐(0) 编辑
摘要:注入地址:http://103.238.227.13:10087/index.php?id=1 可见该过滤的都过滤了的。一般的绕过还真没办法。但是为防止XSS把<>之类的给过滤了。那么就有那么一个姿势sel<>ect如此便可以绕过。 爆数据库 http://103.238.227.13:10087/ 阅读全文
posted @ 2017-10-19 16:13 珍惜少年时 阅读(7496) 评论(0) 推荐(1) 编辑
摘要:1.http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 用户名我输入:or'xor"and"select"union' 结果给我过滤成了: 可见该过滤的都过滤了,但是唯独单引号以及双引号都没过滤。这里就可以想到万能密码了。 猜想其sql语句为 阅读全文
posted @ 2017-10-16 01:21 珍惜少年时 阅读(457) 评论(0) 推荐(0) 编辑
摘要:一组称之为一栏 阅读全文
posted @ 2017-10-14 19:27 珍惜少年时 阅读(484) 评论(0) 推荐(0) 编辑
摘要:其实不难,但是作为我这个代码菜鸡+脑洞菜鸡+黑阔菜鸡而言确实挺难。 题目源码: 最主要的是那个19行的if语句。能够让她执行十次就可以得到Flag了。 首先先看一下if后面的那个代码: 其实他压根就是为真因为我们传如value是以数组的形式传入所以是不能用md5加密的。否则就是错误。这就是一道弱类型 阅读全文
posted @ 2017-10-11 22:01 珍惜少年时 阅读(711) 评论(0) 推荐(0) 编辑
摘要:From: i春秋 百度杯”CTF 一: PHP一个比较有意思的变量!$GLOBALS:一个包含了全部变量的全局组合数组。变量的名字就是数组的键。于是我们在url上构造/?hello=GLOBALS,结果就直接出来了!根本不是爆破好吧! 答案:/?hello=GLOBALS 二: 反引号位 (`) 阅读全文
posted @ 2017-10-11 01:41 珍惜少年时 阅读(3884) 评论(0) 推荐(0) 编辑
摘要:文件:https://files.cnblogs.com/files/xishaonian/apple.rar 下载回来之后是一张图片的二维码,使用QR_Research对其进行扫描得到如下内容; \u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4 阅读全文
posted @ 2017-10-08 21:20 珍惜少年时 阅读(462) 评论(0) 推荐(0) 编辑
摘要:binwalk分离 命令:binwalk -e 图片路径 foremost分离 命令:foremost 图片地址 #会在图片地址的目录下生成一个output的文件夹。输出到里面了。 dd分离 命令:dd if=要分离的图片名.jpg of=分离出来的图片名.jpg skip=偏移量 bs=1 阅读全文
posted @ 2017-10-06 21:48 珍惜少年时 阅读(7257) 评论(0) 推荐(0) 编辑
摘要:0x01 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg 漏洞利用: 工具:dvcs-ripper 0x02 .git源码泄漏 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个 阅读全文
posted @ 2017-10-05 03:03 珍惜少年时 阅读(7985) 评论(0) 推荐(0) 编辑
摘要:继上一篇php各版本的姿势(不同版本的利用特性),文章总结了php版本差异,现在在来一篇本地日记总结的php黑魔法,是以前做CTF时遇到并记录的,很适合在做CTF代码审计的时候翻翻看看。 一、要求变量原值不同但md5或sha1相同的情况下 1.0e开头的全部相等(==判断) 240610708 和 阅读全文
posted @ 2017-10-05 02:17 珍惜少年时 阅读(11334) 评论(1) 推荐(1) 编辑
摘要:提供下载:https://files.cnblogs.com/files/xishaonian/yanhuo.rar 工具:用 bindwalk foremost 得到的时候是rar格式的,首先先判断一下其是否格式正确,直接丢Winhex查看发现是JFIF即为图片格式。 然后改为jpge之后图片显示 阅读全文
posted @ 2017-10-04 23:32 珍惜少年时 阅读(1435) 评论(0) 推荐(0) 编辑
摘要:题目 截取一段电波,一不小心全变成了泡泡。你能够解密吗?o00。o。o0oo。0o0o。000。00。o。0。000。ooo0。o。0o。oo0。ooo。0o0o。0。oo0o 解密脚本 <?php $data = "o00。o。o0oo。0o0o。000。00。o。0。000。ooo0。o。0o。 阅读全文
posted @ 2017-07-21 14:36 珍惜少年时 阅读(1149) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2017-05-14 01:47 珍惜少年时 阅读(5) 评论(0) 推荐(0) 编辑
摘要:HAHA浏览器分值: 200 据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢? 抓包: 将User-agent的chrome改成HAHA即可 成功拿到 阅读全文
posted @ 2017-05-03 11:27 珍惜少年时 阅读(1691) 评论(0) 推荐(0) 编辑
摘要:题目也不知道该怎么取,但是是实在的一个案例。分享给大家。 种族歧视分值: 300 小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟! 发现accept-Language处所使用的是zh-CN zh-CN是那个国家的不知道,反正我们国家使用的是en就对了,改 阅读全文
posted @ 2017-05-03 11:05 珍惜少年时 阅读(4218) 评论(0) 推荐(0) 编辑

可我浪费着我寒冷的年华
点击右上角即可分享
微信分享提示