南邮ctf-web的writeup】的更多相关文章

南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 ^_^ Web题 签到题: 直接一梭哈-- md5 collision: 题目源码提示: $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{********…
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/write-ups/tree/master/31c3-ctf-2014/web 0x01 pCRAPp 1 PHP is nasty crappy sometimes, just pwn it http://188.40.18.69/ 这题需要好多php技巧组合起来.过关需要这样提交. 1 http:…
刚开始下载下图片来 习惯性的binwalk一下 没发现东西 formost一下也没分离出来 扔进c32asm中发现有nvshen.jpg 于是改后缀名字为.zip 解压nvshen.jpg发现无法解压 然后下载了几个GIF文件图片 看了看文件尾 之后再题目图片中搜索 003B 将之后的乱码提取出来保存为zip文件 但还是没法搞定 之后发现zip文件头不对 于是百度一下504B030414000000替换之  解压 找到女神图片 校验工具查看之  …
# -*- coding:utf-8 -*- from base64 import * flag = open("code.txt").readline() # 读取密文 for i in range(10): pointer = 0 try: temp = b16decode(flag) except TypeError: pointer = 1 # 指示是否发生TypeError异常 if pointer == 1 or '�' in temp: # 如果解码方式不对,就会提示Ty…
MYSQL(利用精度,传参为小数) robots.txt中的代码: <?php if($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $id = intval($_GET[id]); $query = @mysql_fetch_array(mysql_query("select c…
WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可.在CTF比赛中,代码注释.页面隐藏元素.超链接指向的其他页面.HTTP响应头部都可能隐藏flag或提示信息.在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索. md5 collision nctf{md5_collision_is_easy} <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); i…
咏南中间件当作WEB SERVER使用方法 1)开启咏南中间件 2)浏览器打开http://localhost:5566/web?page=echo.html…
南邮CTF--SQL注入题 题目:GBK SQL injection 解析: 1.判断注入点:加入单引号发现被反斜杠转移掉了,换一个,看清题目,GBK,接下来利用宽字节进行注入 2.使用'%df' '进行注入,emm报错,于是加入老手段,and 1=1 %23,ok,没报错,说明成功 3.继续改参数,1=2时,没有任何信息,找到注入点 4.利用order by 查询列数,当查询2时,显示正常,那么查询3时,显示错误,确定为2列. 5.既然查询到列,使用联合查询,union select 1,2…
南邮CTF--bypass again 提示:依旧弱类型,来源hctf 解析: 源代码: if (isset($_GET['a']) and isset($_GET['b'])) {​ if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) == md5($_GET['b'])) die('Flag: '.$flag); else print 'Wrong.'; } ​​ 仔细看到,md5a==md5b,又是md5碰撞,第一条if语句,其中php函数i…
南邮CTF--难题笔记 题目:md5 collision (md5 碰撞) 解析: 经过阅读源码后,发现其代码是要求 a !=b 且 md5(a) == md5(b) 才会显示flag,利用PHP语言的弱类型特性 解:将QNKCDZO进行加密,密文为0e开头,php在进行比较运算时,如果遇到0e\d+这种字符串,就会将字符串解析为科学记数法 即0e都等于0 所以只要找到0e开头的密文就会得到flag flag = nctf{md5_collision_is_easy}…
南邮JAVA程序设计实验1  综合图形界面程序设计 实验目的: 学习和理解JAVA SWING中的容器,部件,布局管理器和部件事件处理方法.通过编写和调试程序,掌握JAVA图形界面程序设计的基本方法. 实验内容: 设计和编写一个用于将人民币转换为等值的美元的程序,界面要求能够输入人民币的金额并能够得到转换后的结果.(每100美元等值买入人民币数:619.72) 实验代码: import java.awt.*; import java.awt.event.*; import java.math.*…
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio…
周末,跟着m3w师傅打ISITDTUCTF,m3w师傅带弟弟上分,Tql! Web1 给了源码: <?php class Read{ public $flag; public function __wakeup(){ echo file_get_contents($this->flag); } } if(isset($_GET['username'])){ if(isset($_GET['password'])) { $password = $_GET['password']; unseria…
http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/index.php fuckjs直接console得到地址 http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/1bc29b36f623ba82aaf6724fd3b16718.php 发包在相应包里发现tip: history of bash 经过百度“tip: history of ba…
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确结果,因为本地私有地址从代理服务器出去后,使用的是代理服务器的端口,这个端口往往不会是51 curl --local-port http://web.jarvisoj.com:32770/ 0x02 LOCALHOST 题目提…
每次看别人的Writeup都有一种感觉,为什么有了WriteUp我还是不会,每次都打击自己的积极性,所以自己尝试写一篇每个萌新都能看懂的Writeup. 0x01 天下武功唯快不破 题目提示 : 看看响应头 既然让看响应头,那就看一下响应头. F12 -> 点击network -> 查看响应头 我们看到了响应头里面有一个属性FLAG.用base64编码了. 解码后是 P0ST_THIS_T0_CH4NGE_FL4G:Q3OXSguWO 就是说我们要用Post发送一条请求,然后再看页面的注释 :…
前言 因为最近在准备开发CTF学习平台,先做一个学习路线的整理,顺便也是对想学web的学弟学妹的一些建议. 学习路线 初期 刚刚走进大学,入了web安全的坑,面对诸多漏洞必然是迷茫的,这时的首要任务就是打好网站开发的基础,曾有伟人说过-"自己不会做网站,何谈去找网站的漏洞",在学习漏洞前,了解基本网站架构.基础网站开发原理,基础的前后端知识,能够让你之后的漏洞学习畅通无阻. html+css+js(2-3天) 前端三要素 html.css.js是被浏览器解析的代码,是构成静态页面的基础…
最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了,flag{Welcome_to_GeekFZCTF} 一个简单的对比:check.exe 这一道也算是送分题,可以用IDA直接分析可以看出来,这里就是读取输入的字符串,然后逐个进行对比,这里可以直接用IDA转化为char型就可以看出.flag{sAdf_fDfkl_Fdf} 猜猜那个是flag:wh…
之前边看writeup,边做实验吧的web题,多多少少有些收获.但是知识点都已记不清.所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup). 本人小白一枚,于是从低分题(简单题)边学边做 这篇随笔会写4道题 0x01:爆破-1 0x02:爆破-2 0x03:爆破-3 0x04:upload 0x01:爆破-1 打开链接,发现一段PHP代码 明确我们的flag在flag.php这个文件里面以注释或者不外显的形式存在. hello这个变量是…
工具集 基础工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等) 扫描工具:nmap,nessus,openvas sql注入工具:sqlmap等 xss平台:xssplatfrom,beef 文件上传工具:cknife 文件包含工具:LFlsuite 暴力破解工具:burp暴力破解模块,md5Crack,hydra 常用套路总结 直接查看网页源码,即可找到flag 查看http请求/响应,使用burp查看http头…
和上一篇文章差不多,也算是对web源码泄露的一个总结,但是这篇文章更侧重于CTF 参考文章: https://blog.csdn.net/wy_97/article/details/78165051?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.channel_param&depth_1-utm_source=distribute.pc_relevant.none-task-b…
Forms 看到这题目第一反应就是先抓个包试试,抓包之后效果如图所示 看到一个showsource=0,那就想着把它改成1看看会出现什么效果,改成1之后forward,发现网页上变成了这个样子 根据这个意思我们知道就是当输入a的值为那一串数字的时候会得到flag,于是直接把那一串数字copy下来Enter,最后得到了flag Once more 依旧抓包 查看网页上的代码,之前做过类似题目,是函数参数类型错误,直接在password后面加上[]即可 what a fuck!这是什么鬼东西? 这是…
1.http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 用户名我输入:or'xor"and"select"union' 结果给我过滤成了: 可见该过滤的都过滤了,但是唯独单引号以及双引号都没过滤.这里就可以想到万能密码了. 猜想其sql语句为:select * from admin where username = ' ' and password = ' '; 可以那么写: username: def' = '0 p…
题目链接:http://ctf.nuptzj.cn/challenges#ReadAsm2 我比较菜,所以把思路全部敲上来了. 题目很明确告诉我们,这道题考察阅读汇编代码的能力. 在对编译环境和调用约定进行说明之后,只有一个文件和一段C语言代码: int main(int argc, char const *argv[]) { char input[] = {0x0, 0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d, 0x55, 0x6a…
0x01.命令注入 这题可以使用burpsuite扫出来,但是可能需要测一下. 得知payload为:i%7cecho%20gzavvlsv9c%20q9szmriaiy%7c%7ca%20%23'%20%7cecho%20gzavvlsv9c%20q9szmriaiy%7c%7ca%20%23%7c%22%20%7cecho%20gzavvlsv9c%20q9szmriaiy%7c%7ca%20%23 刚开始有点尴尬,以为不行了呢. 但是大家可以注意到,等号后面是输出了的,也就是说确实执行了e…
MYSQL 打开robots.txt 鍒お寮€蹇冿紝flag涓嶅湪杩欙紝杩欎釜鏂囦欢鐨勭敤閫斾綘鐪嬪畬浜嗭紵 鍦–TF姣旇禌涓紝杩欎釜鏂囦欢寰€寰€瀛樻斁鐫€鎻愮ず淇℃伅 这一看乱码,放到新建txt文件里,试下其他的编码,最后utf-8可以解出来. 别太开心,flag不在这,这个文件的用途你看完了? 在CTF比赛中,这个文件往往存放着提示信息 没有用的信息. 打开sql.php. 回头看下代码意思. ①首先判断get方式的id是否为空. ②连接数据库,选择数据库. ③id的值经过函数intv…
<?phpnamespace app\web\controller; class Profile{    public $checker;    public $filename_tmp;    public $filename;    public $upload_menu;    public $ext;    public $img;    public $except; }class Register{    public $checker;    public $registed;}$…
个人网站 http://www.wjlshare.tk 0x00前言 主要考了三块 第一块是文件包含获取源码 第二块是通过sql绕过注入获取密码 第三块是三参数回调后门的利用 做这题的时候结合了别人的wp 同时自己也学习了很多 所以来总结一下 平台地址: https://cgctf.nuptsast.com/challenges#Web 题目地址: http://cms.nuptzj.cn/ 0x01正文 打开题目发现是一个网页先把流程走一下看看有哪些地方可以钻空子 我们来一个个的来看一下 在第…
Web100 访问页面将看到下面的错误 在burp里使用request / response查看有没有什么不正常的地方.如下图所示,在返回的数据包里被设置了两次不同的PHPSESSID. 如果我把PHPSESSID改成第一个去请求会怎么样呢?当然没有那么简单,修改之后我发现页面只有“Error Code”有改变. 由于PHPSESSID一直在改变,我把每次返回的第一个PHPSESSID作为下一次请求的PHPSESSID去尝试,burp的Intruder可以实现. Attack几秒钟之后,我发现返…
sql注入基础原理 一.Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一. 二.Web 程序三层架构 三层架构(3-tier architecture) 通常意义上就是将整个业务应用划分为: 界面层(User Interface layer) 业务逻辑层(Business Logic Layer) 数据访问层(Data access layer). 区分层次的目的…