题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件,那么flag应该在数据库中 查看config.php可以直接看到数据库账号密码 直接用菜刀连接,就能拿到flag了(一开始点开flag列并没有回显,后来自己修改了查询语句后才有了)…
一打开网址,可以看出应该是文件上传漏洞,查看源码,也有可能是文件包含 上传个图片,成功,然后上传一句话木马 通过bp进行上传绕过 , 开始菜刀连接http://e00b6eca3c9c4e14a31cf6ce409fab9006d33f25aeda472e.game.ichunqiu.com/upload/2.php,密码为a 发现有ctf.sql,but打不开,所以用数据库管理 用户名密码在config.php中…
进去提示有提示文件包含漏洞 拿到源码发现这里上传验证只有MIME验证 可直接抓包改 image/gif 绕过 接下来就是这次学到的点了 菜刀连接过后怎么都找不到flag文件,但是这里找到了数据库配置文件 这里显示了服务器名 和 用户名和密码还有数据库名 这里猜想答案应该在数据库里,然后直接编辑 T 数据库类型 H 服务器名 u 用户名 p 密码 然后管理数据库 发现什么都没有 尝试改动上面的语句 回车拿到flag…
2017年陕西省网络空间安全技术大赛——种棵树吧——Writeup 下载下来的zip解压得到两个jpg图片,在Kali中使用binwalk查看文件类型如下图: 有两个发现: 1111.jpg 隐藏了一个压缩文件,可解压得到另一个文件1.gif 2222.jpg 中隐藏了一段奇怪的字符 Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} (刚开始以为这个就是flag= =) 从1111.jpg中分离出1.gif, 直接把jpg后缀改为zip,…
<!doctype html> 2017年陕西省网络空间安全技术大赛——一维码——Writeup 先判断下载的文件flag.png确实是png格式的图片后(binwalk, file命令均可判断),很自然的一个想法是先扫描这个条形码,得到的结果如下图: 发现keyword:hydan,百度了一下hydan,可以发现这是一种elf隐写格式 再根据题目的提示,发现是LSB隐写 参考资料: http://www.2cto.com/article/201502/377052.html http://w…
去年的了,之前也有研究过.只是因为感觉PHP反序列化挺好玩的所以就再研究了一遍.总之感觉反序列化漏洞挺好玩的. 题目代码: <?php class home{ private $method; private $args; function __construct($method, $args) { $this->method = $method; $this->args = $args; } function __destruct(){ if (in_array($this->m…
2016年5月28号(正式比赛) 有选择题和实践题,俩队员在弄选择题时,我去拿了web1的一血. 0x01 web 是一道代码审计题,发包,返回了源代码: <?php if (isset($_GET['view-source'])) { header('Location: http://challenge1.xa.honyasec.com/index.php'); show_source(__FILE__); exit(); } if (isset($_POST["submit"…
签到-欢迎来到CSTC2017 10 欢迎来到CSTC2017 ZmxhZ3tXZWlTdW9GeXVfQmllTGFuZ30= Base64解密:flag{WeiSuoFyu_BieLang} 种棵树吧 200 图片里有一棵树,树上结满胜利的果实! 下载后解压 有两张图 先看2222.jpg 右键属性详细信息 得到:Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} 再看1111.jpg,用Stegsolve查看 看到图片结束后有压缩包 …
作为一个bin小子,这次一个bin都没做出来,我很羞愧. 0x00 拯救鲁班七号 具体操作不多说,直接进入反编译源码阶段 可以看到,只要2处的str等于a就可以了,而str是由1处的checkPass返回,于是进入checkPass函数. 从代码看,这是调用了so库里的函数,并且我们知道so库的名字叫humen 于是找到so库,拖进ida静态分析 找到checkPass函数,直接F5,通过分析,2中的代码最为关键 这段代码把我们输入的密码做了非常复杂的变换,变换后得到的字符串为S!@#@1FD2…
下载下来的文件是一个jar包,用die和binwalk检查,确实是一个纯正的jar包 java -jar FileName运行jar包,观察文件的外部特征,发现也是判断password的题目 ​ 用查看jar包的工具jd-gui查看反编译的代码 大致浏览打码,发现UnitTests中的main函数很可疑,该段代码如下: public static void main(String[] args) { JFrame frame = new JFrame("Key check"); JBu…