首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
2017世安杯CTF writeup
2024-10-27
【CTF MISC】文件内容反转方法-2017世安杯CTF writeup详解
Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with open('flag','wb') as g: g.write(f.read()[::-1]) 将获取的图片打开,将显示的内容倒过来看即可得到Key
【CTF MISC】pyc文件反编译到Python源码-2017世安杯CTF writeup详解
1.题目 Create-By-SimpleLab 适合作为桌面的图片 首先是一张图片,然后用StegSolve进行分析,发现二维码 扫码得到一串字符 03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000001600000043000000737800000064010064020064030064040064050064060
[第四届世安杯](web)writeup
ctf入门级题目 <?php $flag = '*********'; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) echo '<p class="alert">You password must be alphanumeric</p>'; else if (strpos ($_GET['passwo
2017湖湘杯复赛writeup
2017湖湘杯复赛writeup 队伍名:China H.L.B 队伍同时在打 X-NUCA 和 湖湘杯的比赛,再加上周末周末周末啊,陪女朋友逛街吃饭看电影啊.所以精力有点分散,做出来部分题目,现在就写一下吧 湖湘杯的题目总的来说还是不错的,但是赛后听别人吐槽有好几个原题 flag 都没变的,唉. 下面就步入正题 WEB 题目名random150 解题思路.相关代码和Flag截图: .index.php.swp有源码泄露,查看源码发现是关于随机数的问题,题目复制到本地查看,里面是mt_sran
第一届“信安杯”部分WriteUp
第一届"信安杯"部分WriteUp------OooooohLeeGay队! 小队成员(按姓氏):郭泽坤.李江川.赵乐祺 以下这部分是做出来的 2019.11.23-24 ++Re1:++ 解题:李江川,郭泽坤 打开题目链接,压缩包解压后有一个.exe,打开后是一个让你点灯的游戏,所有灯点亮后就会得到flag 直接一路输入1~8,发现全部灯被点亮,得到flag. ++Re2:++ 解题:赵乐祺 下载下来之后是开源文件,c语言,读一下: 可以知道,first是十六进制的0xcafe,se
安鸾CTF Writeup PHP代码审计01
PHP代码审计 01 题目URL:http://www.whalwl.xyz:8017 提示:源代码有泄露 既然提示有源代码泄露,我们就先扫描一遍. 精选CTF专用字典: https://github.com/gh0stkey/Web-Fuzzing-Box/blob/main/Dir/Ctf.txt 推荐使用7kbscan进行扫描, https://github.com/7kbstorm/7kbscan-WebPathBrute 线程调成1,然后加载字典,找到svn 那应该就是SVN源代码泄露
2017百越杯反序列化writeup
去年的了,之前也有研究过.只是因为感觉PHP反序列化挺好玩的所以就再研究了一遍.总之感觉反序列化漏洞挺好玩的. 题目代码: <?php class home{ private $method; private $args; function __construct($method, $args) { $this->method = $method; $this->args = $args; } function __destruct(){ if (in_array($this->m
安鸾CTF Writeup wordpress 01
题目一: wordpress 01 URL:http://whalwl.site:8041/ wordpress 站思路就是先用wpscan 进行扫描检测一遍. wpscan 使用方法可以参考两篇文章: https://xz.aliyun.com/t/2794 https://github.com/wpscanteam/wpscan 使用wpscan 进行简单扫描. wpscan --url http://whalwl.site:8041/ 扫描得知该站 wordpress 版本为4.6 Goo
安鸾CTF Writeup SSRF03
SSRF03 题目URL: http://whalwl.host:2000/ 其中的弯路我就不多说了,直接上解题思路 方法和SSRF02类似都是找内网机器端口,继续用ssrf02 这道题的方法:https://www.cnblogs.com/jzking121/p/15130895.html 找到内网机器: 端口范围 1000~2000之间 访问提示提示: 网盾学院机密服务 仅在本地主机上托管此服务的api,以保证不会将我们的专有机密资料暴露给小菜鸡! 要使用此 API,请将X_SECRET_A
安鸾CTF Writeup SSRF02
SSRF02 题目链接:http://www.whalwl.host:8090/ 看到题目,以为是SSRF 获取内网信息, SFTP FTP Dict gopher TFTP file ldap 协议齐上阵,均失败. 访问http://127.0.0.1 也是失败的提示 "Unable to retrieve page." 拿字典扫描了一下,发现存在 robots.txt 文件 访问4个文件以后,发现status提示 "Not in IP Whitelist" 限制
CTF 湖湘杯 2018 WriteUp (部分)
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1. CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL中有id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09,想到注入,但是不管输入什么都给弹到index,于是扔下这个思路.掏出目录扫描工具,发现存在list.zip,打开后是前面存在注入的界面. 图中告诉了加密的算法,AES-128-CBC对称加密,给了iv和key.并且若id后七
visual studio 2017 installer 安装包制作过程出现的问题---此安装程序需要.NET Framework 版本 3.5,请安装该版本,然后重新运行此安装程序,可以从Web获得.NET Framework 。要立即做此事吗?
图一 visual studio 2017 installer 打包完成以后进行安装时,提示信息 “安装此安装程序需要.NET Framework 版本 3.5,请安装该版本,然后重新运行此安装程序,可以从Web获得.NET Framework .要立即做此事吗?” 1.安装启动条件设置 visual studio 2017 installer 安装包的安装启动条件设置,例如打包完成以后需要安装,点击安装时提示该安装环境需要net Framwork 2.0或者3.0之类的问题,那么这个问题其实就
2017年蓝桥杯B组C/C++决赛题解
2017年蓝桥杯B组C/C++决赛题目(不含答案) 1.36进制 ok 求36进制,类比二进制转10进制,36^3 + 36^2 + 36^1 + 36^0 2.磁砖样式 ok dfs搜索 我自己写的答案不对dfs多搜了一些,原因是 判断条件不能连等于 例如a==b==c==d 是错误的,已经改正 #include <stdio.h> #include <string.h> #include <map> #include <algorithm> using
2017年蓝桥杯B组C/C++决赛题目
2017年第八届蓝桥杯B组C/C++决赛题目 点击查看2017年蓝桥杯B组C/C++决赛题解 1.36进制 对于16进制,我们使用字母A-F来表示10及以上的数字. 如法炮制,一直用到字母Z,就可以表示36进制. 36进制中,A表示10,Z表示35,AA表示370 你能算出 MANY 表示的数字用10进制表示是多少吗? 请提交一个整数,不要填写任何多余的内容(比如,说明文字) 2.磁砖样式 小明家的一面装饰墙原来是 3*10 的小方格. 现在手头有一批刚好能盖住2个小方格的长方形
i春秋CTF-“百度杯”CTF比赛 九月场 XSS平台
“百度杯“CTF比赛 九月场 ###XSS平台 看了别人的wp才知道这里需要变数组引起报错然后百度信息收集,这一步在实战中我觉得是很有作用的,get到. 这里取百度rtiny,看别人wp上说这里是因为前面的目录很正常,这个rtiny看起来有问题,就去百度.. 百度第一栏直接拿下源码,接下来就是代码审计.这几天做题老是遇到pythonweb框架的服务器,所以直接去康啦康教程 这里直接推荐一篇文章 http://shouce.jb51.net/tornado/ 代码审计 这里因为
[i春秋]“百度杯”CTF比赛 十月场-Hash
前言 涉及知识点:反序列化.代码执行.命令执行 题目来自:i春秋 hash 如果i春秋题目有问题可以登录榆林学院信息安全协会CTF平台使用 或者利用本文章提供的源码自主复现 [i春秋]"百度杯"CTF比赛 十月场-Hash 点击hahaha进入下一个页面 进入之后我们发现这有一段英文说如果不是123 我们就可以获得flag 我们分析URL key部分有个123 我们替换成122试试 试了之后不行我们看到hash的值一看就是md5密文直接拿去解密看看有什么发现 http://地址/in
"百度杯"CTF比赛 十月场——EXEC
"百度杯"CTF比赛 十月场--EXEC 进入网站页面 查看源码 发现了vim,可能是vim泄露,于是在url地址输入了http://21b854b211034489a4ee1cb0d37b0212560fbf24f2e6468d.changame.ichunqiu.com/.index.php.swp 或者通过dirsearch工具扫描网站目录也可以发现 /.index.php.swp,也可以想到vim泄露 下载文件 下一步就是通过 vim -r index.php.swp恢复ind
【CTF】2019湖湘杯 miscmisc writeup
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 碎碎念 本题原题是2019湖湘杯 misc3,100分. 起初做题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包...... 解题过程非常有趣!! 总体难度不是很大,但是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下. writeup 下载得到zip 解压得
“百度杯”CTF比赛 2017 二月场_onthink
题目在i春秋ctf训练营中能找到,这题直接拿大佬的wp来充数 百度找到onethinnk的一个漏洞. 参考:http://www.hackdig.com/06/hack-36510.htm 就是注册个账号为: %250a%24a%3d%24_GET%5ba%5d%3b%2f%2f%250aecho+%60%24a%60%3b%2f%2f的账号, 但因为账号长度有限制.所以分别两个来注册 账号一:%0a$a=$_GET[a];// 账号二:%0aecho `$a`;// 用burp来改包,不然会失
百度杯CTF夺旗大赛9月场writeup
在i春秋上注册了账号,准备业余时间玩玩CTF.其中的九月场已经打完了,但是不妨碍我去做做题,现在将一些思路分享一下. 一. 第二场web SQL 根据题目来看是一个SQL注入的题目: 这里推荐两篇文章: sql注入字符绕过方法:http://www.2cto.com/Article/201301/182519.html sql注入实例一枚: http://blog.csdn.net/praifire/article/details/51926863 下面是这个题目的思路: 1. 首先看看是否有字
热门专题
cosbench 多个driver
ubuntu 缺少 mysqli 扩展
echarts饼图标签太长
两个list比较对象某个属性相同替换
360兼容模式如何修改默认滚动条样式
docker容器 修改为后台运行
easyui combotree 默认选中节点
net core 使用echarts
文件资源管理器没有与之关联的应用
matlab元素和元素内容
winform 调整dpi
kubectl get node没有子节点
syscall(__NR_gettid) 定义在哪
hammer.js 缩放
unity object转json
imac2011u盘安装win7
Javaweb框架发展
java中多数据源事务回滚@Transactional
回调函数转C# Delphi
bat判断日期 中英文