CTF writeup
FunkyPants
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Hackinglab文件上传解题笔记
环境:Firefox浏览器+FireBug插件 1. 题目中要求上传一个jpg文件,但是如果你真的上传了一张jpg图片时… 可知,我们应该还是要上传一个php文件。按F12可以看到,在前端有一个js脚本会对我们上传的文件类型进行验证。接下来,在安装了FireBug插件后,我们可以直接删除表单中触发js事件的onsubmit属性。删除之前: 单击,删原创 2017-09-30 17:24:31 · 627 阅读 · 0 评论 -
ctf逆向解题——re1
ctf逆向解题——re1re11.题目概述2.题目知识点2.1 脱壳2.2 反汇编2.3 位运算3.做题环境4.解题思路脱壳4.1 初步观察4.1.1 part14.1.2 part24.1.3 part34.2 具体分析4.2.1 part14.2.2 part24.2.2 part34.3 flag5.总结收获1.题目概述...原创 2019-07-22 12:20:12 · 10408 阅读 · 0 评论 -
bWAPP解题笔记——A7-Missing Functional Level Access Control
A7——Missing Functional Level Access Control应用层访问控制缺失。Directory Traversal - Directorieslow未对输入的目录进行限制,可以访问任意目录。http://localhost/bwapp/directory_traversal_2.php?directory=documents/../../../...原创 2018-09-13 09:49:24 · 2776 阅读 · 1 评论 -
bWAPP解题笔记——A6-Sensitive Data Exposure
Sensitive Data Exposure敏感数据泄露。Base64 Encoding (Secret)low 先进行url解码,再base64解码得到secret为1medium and high使用sha1加密if($_COOKIE["security_level"] == "1" or $_COOKIE["security_level"] == "2...原创 2018-09-12 16:23:16 · 1693 阅读 · 1 评论 -
bWAPP解题笔记—— A4-Insecure Direct Object References
A4——Insecure Direct Object References不安全的直接对象引用。Insecure DOR (Change Secret)low在HTML中有一个隐藏的值login,表示登录用户。 我们可以修改login,修改其他用户的secret medium and high使用了随机生成的token验证当前login 的用户。// A r...原创 2018-09-12 16:18:19 · 2283 阅读 · 0 评论 -
bWAPP解题笔记——A4-Broken Auth. & Session Mgmt.
Broken Auth. & Session Mgmt.Insecure Login Formslow??? medium查看源码 跟踪unlock_secret()方法,很简单的逻辑function unlock_secret(){var bWAPP = "bash update killed my shells!"var a = b...原创 2018-09-06 14:25:06 · 2699 阅读 · 0 评论 -
bWAPP解题笔记——XSS
XSS在chrome上,需要先关闭xss保护 反射型low对输入未做过滤$data = no_check($data); 输入<script>alert(document.cookie)</script> middle输入校验function xss_check_4($data){ // addsla...原创 2018-09-06 14:19:11 · 4108 阅读 · 0 评论 -
CTF常用脚本(长期更新)
CTF常用脚本(长期更新)1.长串字符串两两分割def long_to_2(str_): for i in range(0,len(str_)+1,2): print(str_[i:i+2])效果: 字符串分割后,常转换为十六进制输出。trick:不换行输出Python2 print ‘xxx’,Python3 print(‘xxx’, end...原创 2018-05-01 15:03:09 · 9013 阅读 · 0 评论 -
实验吧——安全杂项(四)
0.说明每五个题目写作一篇writeup,第一行对应解题笔记(一)…… 1.社交网络感觉自己的脑洞还是太小,一开始没有想到Birthday是什么意思,后来想到生日应该是8位数字,于是重新爆破。在这个过程中大胆猜测社交网络上的人生日应该在1900年之后,于是从这个数字开始爆破。2.有趣的文件看了大佬的writeup之后有了思路,于是自己手动写了一个脚本解密,但是其中走了很多弯路…… 直接复制前面原创 2017-11-05 12:34:10 · 2457 阅读 · 0 评论 -
实验吧解题笔记——编程(二)
0.说明每五个题目写作一篇writeup,第一行对应解题笔记(一)…… 1.循环题目描述给出一个循环公式,对于一个整数n,当n为奇数时,n=3n+1,当n为偶数时,n=n/2,如此循环下去直到n=1时停止。现要求对两个整数i = 900、j = 1000,输出i、j之间(包括i、j)的所有数进行上述循环时的最大循环次数(包括n和1)。格式:CTF{xxx}分析这个题目比较简单,只需要注意总循环次原创 2017-10-11 10:33:18 · 860 阅读 · 0 评论 -
实验吧解题笔记——编程(一)
0.说明每五个题目写作一篇writeup,第一行对应解题笔记(一)…… 1.百米题目描述题目是这个样子的,很显然需要我们编程,获取网页中需要我们计算的表达式的值,然后提交上去获得flag。分析首先,我们使用Python中的requests这个第三方库去获取网页内容,使用以下语句获得这个网页的html文档。get_url = 'http://ctf5.shiyanbar.com/jia/'post原创 2017-10-10 22:06:58 · 1856 阅读 · 0 评论 -
实验吧解题笔记——编程(五)
0.说明每五个题目写作一篇writeup,第一行对应解题笔记(一)…… 1.字典题目描述:包含ctf的单词的总字符有多少? 字典文件格式如下 分析这个题目使用Python去按行读取文件,同时使用Python内置的index()方法查找字符串(通常来说Python内置的算法都经过了算法优化,运行效率高于自己编写的),如果再字符串中查找到”ctf”字符,记录其字符个数。这里有一个坑就是按行读取文原创 2017-10-18 17:51:17 · 889 阅读 · 0 评论 -
ctf逆向解题——Bomb二进制炸弹
BombPhase1在输入阶段将由文件输入的字符存储在input中,在phase1,该阶段将原字符串存储到rdi中,调用pases_1函数进行字符串比较。进入phase1函数,该函数将原字符串rdi与预先设定的字符串“Border relations with Canadahave never been better.”(存储在rsi中)进行比较,用于比较的函数是strings_not_...原创 2019-07-22 12:51:24 · 2306 阅读 · 0 评论
分享