storage:writeup

time:2018/4/4


0x00 Wechall writeup

Training: Get Sourced

题干灰字提示审查元素,所以打开审查元素最后一行被注释的就是flag


Training: ASCII

题目给出一个数列,每一个数字都对应一个ascii码的十进制数,所以根据数字找出对应的ascii码即可


Encodings: URL

题干描述的很清楚了,就是decode给出的字符串即可。

urldecode


Training: Stegano I

图片隐写术,图片保存下来,用winhex打开


Training: WWW-Robots

使用robots.txt检测网站爱站网


Training: Crypto - Caesar I

简单凯撒密码


PHP 0817

本地文件包含漏洞(LFI),观察php代码发现which=solution即可触发


Prime Factory

一道编程题


Training: MySQL I

sql注入,账号输入admin'#,关键在于注释掉后面对密码匹配的代码


Stegano Attachment

又是图片隐写,winhex


Zebra

图片上的斑马条纹是条形码,直接识别是识别不了的,用ps修复一下


Training: Crypto - Transposition I

肉眼可以看出加密方式,字符两个一组,同组互换


hi

数列公式


Training: Register Globals

Register Globals漏洞,变量无需初始化,找到关键变量login[0]后,构造?login[0]=admin


Tracks

修改header中cookie


Training: PHP LFI

文件包含漏洞(LFI,File inclusion vulnerability)使用了%00截断的方法,在PHP<5.3.4的版本中才存在%00的方法,例如传入1.jpg%00.html字符串,因为.html被截断,所以只获取到1.jpg

主要利用常见:

1.上传时路径可控,使用00截断

2.文件下载时,00截断绕过白名单检查

3.文件包含时,00截断后面限制(主要是本地包含时)

4.其它与文件操作有关的地方都可能使用00截断。


Training: Programming 1

一道脚本题

import requests
import re if __name__ == '__main__':
header = {'Cookie':'WC=10387593-38564-7bXpbN4QLfEl3dTK'}
url = 'http://www.wechall.net/challenge/training/programming1/index.php?action=request'
r = requests.get(url, headers=header)
print(r.text)
url2 = 'http://www.wechall.net/challenge/training/programming1/index.php?answer='
res = requests.post(url2 + r.text, headers=header)
print(res.text)

0x00 Wechall writeup的更多相关文章

  1. 0x01 Wechall writeup

    目录 0x01 Wechall writeup Limited Access Training: Crypto - Caesar II Impossible n'est pas français Tr ...

  2. We Chall-Training: Encodings I -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  3. We Chall-Encodings: URL -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  4. We Chall-Training: ASCII—Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  5. 南邮ctf-web的writeup

    WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可.在CTF比赛中,代码注释.页面隐藏元素.超链接指向的其他页面.HTTP响应头部都可能隐藏f ...

  6. CTF 湖湘杯 2018 WriteUp (部分)

    湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1.  CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL ...

  7. jarvis OJ WEB题目writeup

    0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具 ...

  8. xss练习平台及writeup

    今天玩了一天的xss. 分享几个xss game https://xss.haozi.me/#/0x00 http://47.94.13.75/test/  writeup:http://www.cn ...

  9. 【Wechall.net挑战】Anderson Application Auditing

    Wechall.net是一个国外用于练习CTF和攻防的网站,国内资料writeup不多,只有个别几篇.作为小白,近日玩了几道有意思的题目,在此分享 题目地址:http://www.wechall.ne ...

随机推荐

  1. 对flutter中,ExpsionPanel的简单改造

    因为项目有大量的下拉面板,而默认的组件(默认的padding.颜色.大小)不是我们UI设计上想要的,但是每个地方都要去改又很麻烦.于是我就想,可以对这个组件进行定制化改造,传入一些颜色.参数.图标大小 ...

  2. 循环队列c++代码

    #include <ros/ros.h> #include <string> #include <stdlib.h> #include <iostream&g ...

  3. 关于 ReadOnlySpan<T>

    using System; using System.Linq; namespace BenchmarkAndSpanExample { public class NameParser { publi ...

  4. FreeMarker实现网页静态化

    1.FreeMarker实现网页静态化. FreeMarker是一个用Java语言编写的模板引擎,它基于模板来生成文本输出.FreeMarker与Web容器无关,即在Web运行时,它并不知道Servl ...

  5. 【C#夯实】我与接口二三事:IEnumerable、IQueryable 与 LINQ

    序 学生时期,有过小组作业,当时分工一人做那么两三个页面,然而在前端差不多的时候,我和另一个同学发生了争执.当时用的是简单的三层架构(DLL.BLL.UI),我个人觉得各写各的吧,到时候合并,而他觉得 ...

  6. vscode搜索所有文件夹中所有文件的方法

    最近在看opencv相关的内容,看到画图这一部分时,提示我  这些代码都来自OpenCV代码的sample文件夹. 按照他的提示,我打开了相应的文件夹,却发现,so many 文件 and 文件夹,这 ...

  7. scrapy学习笔记(一)

    环境:Windows 7  x64   Python3.7.1  pycharm 一.安装scrapy 1.1linux系统使用:pip install scrapy 1.2Windows系统: pi ...

  8. 斗鱼刷弹幕js代码

    对于一个网络喷子(like me)来说,喷人必须高效. var script=document.createElement("script"); script.type=" ...

  9. redux的详细介绍和使用!

    三层 视图(view)数据商店(store)reducer 流程: 用户操作视图 视图产生action 通过store转发给reducer(同时还会接收store中的数据模型 state) 由redu ...

  10. [b0010] windows 下 eclipse 开发 hdfs程序样例 (二)

    目的: 学习windows 开发hadoop程序的配置 相关: [b0007] windows 下 eclipse 开发 hdfs程序样例 环境: 基于以下环境配置好后. [b0008] Window ...