XCTF---easyjni的WriteUp】的更多相关文章

攻防世界 WEB 高手进阶区 XCTF 4th-CyberEarth ics-06 Writeup 题目介绍 题目考点 掌握暴力破解手段 Writeup 打开链接 http://220.249.52.134:36745 根据提示,直接进报表中心(事实上,一开始没看提示,我都点了一遍,只有报表中心有返回页面,尴尬) 看到 http://220.249.52.134:36745/index.php?id=1 尝试将 id= 任意字符等,试了一波,发现最后都变成了数字 尝试使用 burpsuite 进…
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio…
碎碎念 咕咕咕了好久的Pwn,临时抱佛脚入门一下. 先安利之前看的一个 Reverse+Pwn 讲解视频 讲的还是很不错的,建议耐心看完 另外感觉Reverse和Pwn都好难!! 不,CTF好难!! 之前学C的时候了解过gets()函数很危险 一般笔者会使用如下代码代替gets() scanf("%[^\n]%*c",a); 学了Pwn更直观地感受到了这一点 关于scanf的更多用法详见 https://blog.csdn.net/jeffasd/article/details/807…
题目来源:SSCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 碎碎念 这题挺有意思 除了第一步想不到 其他涉及知识点难度不大 但是涉及知识点比较多 多次套娃解密压缩包才得到flag writeup 下载得到zip 解压得到JPG图片 Kali下binwalk分析文件 没有发现隐写 Stegsolve打开 切换颜色通道 检查LSB隐写…
前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理. 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法) 心仪的公司writeup 题目来源:世安杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2 下载后得到rar 解压后得到数据包 对数据包…
攻防世界 WEB 高手进阶区 XCTF Web_python_template_injection Writeup 题目介绍 题目考点 SSTI模板注入漏洞 Writeup 知识补充 模板注入:模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易.但是模板引擎也拓宽了我们的攻击面.注入到模板中的代码可能会引发RCE或者XSS. 众所周知ssti要被{{}}包括.接下来的代码均要包括在ssti中. 1.几种常用于ssti…
攻防世界 WEB 高手进阶区 XCTF Web_php_unserialize Writeup 题目介绍 题名考点 PHP反序列化漏洞 正则匹配 Writeup <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file,…
感谢xctf提供学习平台 https://adworld.xctf.org.cn crackme有壳,脱壳部分见文章: https://www.cnblogs.com/hongren/p/12633232.html 查看字符串: 跟踪来到right,推测为成功时的标志. 来到这里,往上翻能看到核心代码以及输入和输出的指令 输入的字符串放在了[edp-38]这个位置.程序是先循环,判断了字符串长度 eax作为计数器,最后与0x2A比较 核心算法部分,主要是与"this_is_not_flag&qu…
一.题目来源     题目来源:XCTF的mobile区的easyjni题目.     题目下载地址:题目链接地址 二.解题过程     1.下载好题目后,安装到夜神模拟器中,发现有一个输入框和一个按钮,随便输入内容,点击按钮后发现弹出信息You are wrong!Bye~     2.将该apk拖进AK中反编译,反编译完成后搜索字符串You are wrong!,发现该信息位于MainActivity.java中.     3.用jeb反编译直接查看反编译后的java代码,发现zaiMain…
题目来源:WDCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4840&page=4 writeup 下载得到rar 解压得到没有扩展名的文件 刚拿到文件时完全没有思路 参考 https://blog.betamao.me/2017/09/17/2017-%E9%97%AE%E9%BC%8E%E6%9D%AF%E5%88%9D%E8%B5%9B-WP/ f…
题目来源:WDCTF-finals-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4955&page=4 碎碎念 网上没找到这题的wp //也许是太简单了(?) 顺手写一份. writeup 下载得到PNG图片 Stegsolve检查LSB隐写发现zip 保存为zip 解压得到txt 对于开头好像有点熟悉 查阅了下立马就想起来了 上次写的图片和base64相互转…
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 碎碎念 本题原题是2019湖湘杯 misc3,100分. 起初做题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包...... 解题过程非常有趣!! 总体难度不是很大,但是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下. writeup 下载得到zip 解压得…
攻防世界 WEB 高手进阶区 unserialize3 Writeup 题目介绍 题目考点 PHP反序列化 __wakeup漏洞 Writeup 题名 unserialize 是反序列化函数名 了解一下什么是序列化和反序列化 当在php中创建了一个对象后,可以通过 serialize() 函数把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用.与 serialize() 相反的就是反序列化函数 unserialize() ,它可以将一个字符串转变为相对应的php对象. 在序列化过程中会…
第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{We1c0m3_To_G33k_2O!6} 并且可以知道后边的题的Flag格式为 SYC{} 2.xiao彩蛋 题目提示关注微博,从Syclover Team 博客(http://blog.sycsec.com)可获取到三叶草小组微博,私信发送flag后即可得到. 3.闪的好快 一开始拖进PS分帧数…
日期: 2016-05-01~ 注:隔了好久才发布这篇文章,还有两道Pwn的题没放,过一阵子放上.刚开始做这个题,后来恰巧赶上校内CTF比赛,就把重心放在了那个上面. 这是第一次做类似于CTF的题,在朋友的指点下做了一些简单的题目.记得上次去观摩0CTF&0Con得到的点拨:在每一次比赛结束后都要做总结.整理做出来的题目,理解没有做出来的题目.这样才会有所长进.因此打算在blog上开一个WriteUp.记下来搞定的,待未解出题有大牛放出WriteUp后,理解一下,并贴于此. 本次题目列表: 下面…
洒家近期参加了 Tokyo Westerns / MMA CTF 2nd 2016(TWCTF) 比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一下脑瓜的感觉.总之很多题还是很有趣的,适合研究学习一番. 以下是洒家做出来的几道小题,类型仅限Web和Misc,给各位看官参考. 关于: T3JpZ2luYWwgQXJ0aWNsZTogd3d3LmNuYmxvZ3MuY29tL2dvMmJlZC8 Global Page Web Warmup We…
爱春秋之戏说春秋 Writeup 第一关 图穷匕见 这一关关键是给了一个图片,将图片下载到本地后,打开以及查看属性均无任何发现,尝试把图片转换为.txt格式.在文本的最后发现这样一串有规律的代码: 形如这样的代码一看便想起来了URL加密方式,在搜索引擎里找到URL在线解码的工具即可(注意:原文最开始缺失一个%,需补齐后即可解密) 第二关 纸上谈兵 沿着第一关的解题思路并没有发现什么有价值的东西,接下来试试查看网页源代码,看看有什么收获(一般浏览器按F12即可查看源代码) 根据常识,秘密肯定是藏在…
作者:ByStudent   题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.com.cn DedeCMS2 300 cms.anquanbao.com.cn DedeCMS1 200 cms.anquanbao.com.cn MetInfo2 300 info.anquanbao.com.cn MetInfo1 200 info.anquanbao.com.cn PHPOA2…
一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp gdb-peda$ r Starting program: /usr/iscc/pwn1 C'mon pwn me : AAA%AAsAABAA$AAnAACAA-AA(AADAA;AA)AAEAAaAA0AAFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AALAAhAA7AAMAAiAA8AANAAjAA9AAOAAkAAPAAlAAQAAmAARAAoAASAApAATAAq…
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,var,b,u,i,center,dl,dt,dd,ol,ul,li,fieldset,form,label…
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,var,b,u,i,center,dl,dt,dd,ol,ul,li,fieldset,form,label…
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,var,b,u,i,center,dl,dt,dd,ol,ul,li,fieldset,form,label…
bof html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,var,b,u,i,center,dl,dt,dd,ol,ul,li,fieldset,form,label,legend,table,cap…
ElfCrackMe1 html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,var,b,u,i,center,dl,dt,dd,ol,ul,li,fieldset,form,label,legend,t…
URL:http://hackinglab.cn 注入关  [1] 最简单的SQL注入username = admin' or ''='password随便什么都可以直接可以登录 [2] 熟悉注入环境username = admin or 1=1 password 随便什么 [3] 防注入根据响应头中返回的 charset=gb2312 ,猜测可能是一个宽字节注入,通过验证后开始正常的注入流程 注入字段长度http://lab1.xseclab.com/sqli4_9b5a929e00e1227…
上传关 [1]查看源代码,发现JS代码.提交时onclick进行过验证.ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传上传php文件,拿到KEY key is IKHJL9786#$%^&[2]查看源代码,发现JS文件.发现是经过服务器端验证.伪造一张jpg图片进行上传,利用burp截断,将文件名改为PHP就拿到key key is 76tyuhjsdvytig#$%^&[3]查看源代码,发现JS代码. var filename=do…
2017年陕西省网络空间安全技术大赛——种棵树吧——Writeup 下载下来的zip解压得到两个jpg图片,在Kali中使用binwalk查看文件类型如下图: 有两个发现: 1111.jpg 隐藏了一个压缩文件,可解压得到另一个文件1.gif 2222.jpg 中隐藏了一段奇怪的字符 Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} (刚开始以为这个就是flag= =) 从1111.jpg中分离出1.gif, 直接把jpg后缀改为zip,…
aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAqMAAADDCAYAAAC29BgbAAAABHNCSVQICAgIfAhkiAAAIABJREFUeF…
Misc 100 下载文件之后是一个zip压缩包.因为一开始没有给任何提示信息,题目也什么都没说,爆破了一会无果.同时不是伪加密,所以应该是明文攻击.之后官方给出提示,是一个网址. F12进入调试,发现结构很奇怪,明显是特意这么弄的 之后以为是把这个html给更改为png,然后进行压缩.但是压缩信息与原压缩包中不符,所以不对. 后来又经过很长时间的寻找,突然想到界面的图片是不是可以利用,果然发现了一个和压缩包中相同命名的图片 把图片下载后再压缩,信息与压缩包中一致.使用archpr明文攻击,果然…
上一篇开了个头, 使用Radare2并用3中方法来解决crackme0x00, 由于是第一篇, 所以解释得事无巨细, 今天就稍微加快点步伐, 分析一下另外几个crackme. 如果你忘记了crackme的来源, 那就再告诉你一遍, 它们都是来自IOLI-crackme. crackme0x01 直接用radare2打开分析: [0x080483e4]> pdf @ main ;-- main: / (fcn) main 113 | main (); | ; var int pInput @ eb…