0x00 Wechall writeup
storage:writeup
time:2018/4/4
0x00 Wechall writeup
- 0x00 Wechall writeup
- Training: Get Sourced
- Training: ASCII
- Encodings: URL
- Training: Stegano I
- Training: WWW-Robots
- Training: Crypto - Caesar I
- PHP 0817
- Prime Factory
- Training: MySQL I
- Stegano Attachment
- Zebra
- Training: Crypto - Transposition I
- hi
- Training: Register Globals
- Tracks
- Training: PHP LFI
- Training: Programming 1
Training: Get Sourced
题干灰字提示审查元素,所以打开审查元素最后一行被注释的就是flag
Training: ASCII
题目给出一个数列,每一个数字都对应一个ascii码的十进制数,所以根据数字找出对应的ascii码即可
Encodings: URL
题干描述的很清楚了,就是decode给出的字符串即可。
urldecode
Training: Stegano I
图片隐写术,图片保存下来,用winhex打开
Training: WWW-Robots
使用robots.txt检测网站爱站网
Training: Crypto - Caesar I
简单凯撒密码
PHP 0817
本地文件包含漏洞(LFI),观察php代码发现which=solution即可触发
Prime Factory
一道编程题
Training: MySQL I
sql注入,账号输入admin'#,关键在于注释掉后面对密码匹配的代码
Stegano Attachment
又是图片隐写,winhex
Zebra
图片上的斑马条纹是条形码,直接识别是识别不了的,用ps修复一下
Training: Crypto - Transposition I
肉眼可以看出加密方式,字符两个一组,同组互换
hi
数列公式
Training: Register Globals
Register Globals漏洞,变量无需初始化,找到关键变量login[0]后,构造?login[0]=admin
Tracks
修改header中cookie
Training: PHP LFI
文件包含漏洞(LFI,File inclusion vulnerability)使用了%00截断的方法,在PHP<5.3.4的版本中才存在%00的方法,例如传入1.jpg%00.html字符串,因为.html被截断,所以只获取到1.jpg
主要利用常见:
1.上传时路径可控,使用00截断
2.文件下载时,00截断绕过白名单检查
3.文件包含时,00截断后面限制(主要是本地包含时)
4.其它与文件操作有关的地方都可能使用00截断。
Training: Programming 1
一道脚本题
import requests
import re
if __name__ == '__main__':
header = {'Cookie':'WC=10387593-38564-7bXpbN4QLfEl3dTK'}
url = 'http://www.wechall.net/challenge/training/programming1/index.php?action=request'
r = requests.get(url, headers=header)
print(r.text)
url2 = 'http://www.wechall.net/challenge/training/programming1/index.php?answer='
res = requests.post(url2 + r.text, headers=header)
print(res.text)
0x00 Wechall writeup的更多相关文章
- 0x01 Wechall writeup
目录 0x01 Wechall writeup Limited Access Training: Crypto - Caesar II Impossible n'est pas français Tr ...
- We Chall-Training: Encodings I -Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- We Chall-Encodings: URL -Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- We Chall-Training: ASCII—Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- 南邮ctf-web的writeup
WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可.在CTF比赛中,代码注释.页面隐藏元素.超链接指向的其他页面.HTTP响应头部都可能隐藏f ...
- CTF 湖湘杯 2018 WriteUp (部分)
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1. CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL ...
- jarvis OJ WEB题目writeup
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具 ...
- xss练习平台及writeup
今天玩了一天的xss. 分享几个xss game https://xss.haozi.me/#/0x00 http://47.94.13.75/test/ writeup:http://www.cn ...
- 【Wechall.net挑战】Anderson Application Auditing
Wechall.net是一个国外用于练习CTF和攻防的网站,国内资料writeup不多,只有个别几篇.作为小白,近日玩了几道有意思的题目,在此分享 题目地址:http://www.wechall.ne ...
随机推荐
- lanyu 激活idea
编辑 C:\Windows\System32\drivers\etc\hosts 文件,最后面加入下面两行 0.0.0.0 account.jetbrains.com 0.0.0.0 www.jetb ...
- jvm 性能调优工具之 jmap
概述 命令jmap是一个多功能的命令.它可以生成 java 程序的 dump 文件, 也可以查看堆内对象示例的统计信息.查看 ClassLoader 的信息以及 finalizer 队列. jmap ...
- 网Js RSA加密,后端(Asp.Net)解码(非对称加解密)
前言 RSA加解密知识自行百度了解决一下 1.取得公钥与私钥方法 JSEncrypt Download 下载后将其发布成网站进入:http://127.0.0.1:3000/demo/index.ht ...
- 物联网架构成长之路(39)-Bladex开发框架环境搭建
0.前言 上一篇博客已经介绍了,阶段性小结.目前第一版的物联网平台已经趋于完成.框架基本不变了,剩下就是调整一些UI,还有配合硬件和市场那边,看看怎么推广这个平台.能不能挣点外快.第一版系统虽然简陋, ...
- 明解C语言 入门篇 第十三章答案
练习13-1 /* 打开与关闭文件 */ #include <stdio.h> int main(void) { ]; FILE* fp; printf("请输入你要打开的文件& ...
- poj-2234 Matches Game Nim
Matches Game Time Limit: 1000MS Memory Limit: 65536K Total Submissions: 13264 Accepted: 7712 Des ...
- POJ-2661Factstone Benchmark
Factstone Benchmark Time Limit: 1000MS Memory Limit: 65536K Total Submissions: 5577 Accepted: 25 ...
- DNA Sorting POJ - 1007
DNA Sorting Time Limit: 1000MS Memory Limit: 10000K Total Submissions: 114211 Accepted: 45704 De ...
- python asyncio wait和gather
1. wait, 等待某某执行完成以后才执行下一步 FIRST_COMPLETED = concurrent.futures.FIRST_COMPLETED FIRST_EXCEPTION = con ...
- 移动端rem布局,用户调整手机字体大小或浏览器字体大小后导致页面布局出错问题
一.用户修改手机字体设置大小,影响App里打开的web页面. 手机字体设置大小,影响App的页面.Android的可以通过webview配置webview.getSettings().setTextZ ...