Chive CTF 2020 - Tiki】的更多相关文章

题目状态: OPEN - 正在试图解这道题CLOSED - 这道题还没有打开SOLVED - 解决了!鼓掌撒花! 赛事信息: 起止时间:2020-04-09 01:00 ~ 2020-04-12 01:00官网地址:http://hitwh.club:8002/参赛地址:http://hitwh.club:8002/ Web: index. | SLOVED | 访问index.php,然后f12 catchme | SLOVED | 抓包就行 勇者斗恶龙 | SLOVED | 前端改一下,升级…
周末,跟着m3w师傅打ISITDTUCTF,m3w师傅带弟弟上分,Tql! Web1 给了源码: <?php class Read{ public $flag; public function __wakeup(){ echo file_get_contents($this->flag); } } if(isset($_GET['username'])){ if(isset($_GET['password'])) { $password = $_GET['password']; unseria…
MRCTF 2020 WP 引言 周末趁上课之余,做了一下北邮的CTF,这里记录一下做出来的几题的WP ez_bypass 知识点:MD5强类型比较,is_numeric()函数绕过 题目源码: I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['…
这个题是第四届强网杯也就是2020.8.22号开始的那场一道简单的命令注入题,再这之前我并没有学习过命令注之类的知识,,,看到题之后先搜在学,,误打误撞解了出来,过段时间wp就会放出来,所以这里就不对题目详细介绍了,题目本身也比较简单,直接给了PHP源码,现学都来得及:: 解题参考的链接是:https://www.cnblogs.com/hetianlab/p/heetian.html 感谢大佬的无私分享!!! 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同.他们的区别在于,远程…
本篇blog首发0xffff论坛(CTF:从0到1->zero2one - 0xFFFF),中间有各位大佬补充,搬到了个人博客CTF:从0到1 -> zero2one | c10udlnk_Log这里,在博客园这边也放一下hahah.是一点CTF的入门心得吧,希望能给想玩CTF的小朋友们一点帮助. 起文章名的时候没想太多光想着把to->2用上去,撞名都是我的锅(捂头 这里还只是个划水摸鱼的萌新(捂头)有什么写错的地方烦请大佬们多多补充谢谢0v0 持续更新ing... 0x01 关于CTF…
0x00 前言 最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在GKCTF2021--hackme中使用到了 CVE-2019-20372(Nginx<1.17.7 请求走私漏洞),具体讲就是通过nginx的走私漏洞访问到Weblogic Console的登录页面,然后打Weblogic历史漏洞读取flag.当时做那道题的时候对走私漏洞没有深入理解,今天打ISCC2022的时候又遇到了一道利用gunicorn<20.04请求走私漏洞绕waf的题目,因此…
i春秋 幻泉 CTF入门课程笔记 视频地址 能力 思维能力 快速学习能力 技术能力 基础 编程基础 (c语言 汇编语言 脚本语言) 数学基础 (算法 密码学) 脑洞 (天马行空的想象推理) 体力耐力(通宵努力学习新知识解决问题) 道路 恶补基础知识 尝试补脑洞 从基础出发 学习信安专业知识 锻炼体力耐力 分类 Pwn Reverse Crypto Web (偏向于发散思维) Misc Pwn Reverse Crypto IDA(f5 插件) !!! 逆向工程 密码学 缓冲区溢出(栈/堆) We…
暑假CTF训练一 围在栅栏中的爱 题目: 最近一直在好奇一个问题,QWE到底等不等于ABC? -.- .. --.- .-.. .-- - ..-. -.-. --.- --. -. ... --- --- writeup: 这个明显是摩斯密码,使用在线摩斯密码解密可以得到 然后我就天真的把解密的东西写上去了,结果错了(可恶,果然没有这么简单) 再看看题干提示,发现是qwe对应abc.那么可以得到一个对应关系表…
EN: It's easy to find out where is the bug : .text:0000000000400DE4 ; void *start_routine(void *).text:0000000000400DE4 start_routine   proc near               ; DATA XREF: sub_401182+C8o ... .text:0000000000400F3B                 lea     rcx, [rbp+h…
0x00 前言 没有交易,没有买卖,没有排名,纯属分享:p 0x01 CTF介绍 CTF领域指南CTF介绍大全CTF赛事预告 0x02 CTF练习 BIN:reversingpwnableexploit-exercisesoverthewirebin干货2014CrackMe大赛 SQL:sqli-labsRedTigers Hackit XSS:乌云XSS互动学习平台promptXSS Challengesescape 国内综合练习:三个白帽网络信息安全攻防学习平台CTF题目脑洞开发光棍节程序…