
CTF-WRITE-UP
郁离歌
这个作者很懒,什么都没留下…
展开
-
DDCTF2020 Writeup
DDCTF2020 Writeup全靠lfy带飞orz.WebWeb1照着来一遍请求,拿到jwt,jwt.io看一下是hs256跑一下key是1,伪造即可拿到clientclient抓请求发现signature对即可:逆client,得到signature请求逻辑,根据输出格式、输出长度以及输入,判断出签名是hmacsha256算法,然后密钥是DDCTFWithYou,写个签名脚本打一下import requestsimport jsonimport hmacimport bas原创 2020-09-11 21:22:33 · 3464 阅读 · 3 评论 -
Confidence-2020-Web-Writeup
Confidence-2020-Web-Writeup[toc]Cat web首先是看到可以列几个图片,点一下下拉框是一个无参数?直接带内容的urlhttp://catweb.zajebistyc.tf/?grey然后有一个report功能,这个应该是无回显的ssrf了,一般有另外一个xss的点,思路其实比较清晰,如果是xss的话那么那里可以x呢,回到刚刚的链接看一下html源码,发现有一个接口<html> <head> <title>My ca原创 2020-05-08 19:39:17 · 1030 阅读 · 0 评论 -
NCTF2019-官方writeup
NCTF2019-官方writeup原创 2020-05-08 19:34:01 · 2287 阅读 · 2 评论 -
巅峰极客第一场CTF部分writeup
额,上午驾校学车,中午打了会儿安恒的月赛,就来看巅峰极客的题了。时间关系实力原因没做几个emmmm太菜了waMISC-warmup-100pt拿到一个bmp文件,套路走一波,右键查看属性emmm啥都没有。丢到winhex里面也没有什么明显的提示或者信息。放大招:stegsolve。放在各个颜色通道里面过一遍。可以明显的看到每个颜色通道的最低位有异常数据。将数据提取出来...原创 2018-07-22 20:49:13 · 6204 阅读 · 4 评论 -
巅峰极客线上第二场-writeup
CTFPlainR2B-PWN很明显的栈溢出,第一次溢出打印write函数的地址,然后从和libc中的地址寻找偏移,最后利用system函数和libc中的/bin/sh,getshell后运行服务器上的getflag程序随意输入一些东西,进行多轮后会输出flag贴脚本:from pwn import *r = remote('117.50.60.184', 12345)l...原创 2018-08-26 20:38:24 · 4406 阅读 · 0 评论 -
NJUPTCTF-2018出题心得
NJUPTCTF-2018出题心得NJUPTCTF-2018结束也有几个月了,我也是昨天才忙完各种琐事,包括比赛、考试、出题、总结等等。这段时间经历的事情太多,心也逐渐疲惫,同时感到和同龄人的差距越来越大。现在要补这几个月落下的东西,昨天把CTF学习交流群的入群题出了一下,题目比较简单,希望师傅们别喷。这段时间欠的最久的应该就是校赛的出题心得了吧。虽然我的题全部都有人解出,但是还是有很多人要我写...原创 2019-01-21 22:50:48 · 4937 阅读 · 2 评论 -
FireShell CTF 2019小记
FireShell CTF 2019小记8说了,国际赛的难度大家都晓得滴。看题Python Learning Environment沙盒逃逸orz,最近喜欢玩的一个东东。在前端的python.js里面可以看到一些waf源码。不过还没有我自己fuzz来的快,毕竟前端也不是很熟,源码又太多。fuzz结果:不能用数字,不能用[],还有一堆常见的关键词需要绕过。以及内置函数只剩下exec和pri...原创 2019-03-20 22:38:37 · 1041 阅读 · 0 评论 -
0CTF/TCTF2019 Ghost Pepper Writeup
0CTF/TCTF Ghost Pepper Writeup签到成功,告辞。首先发现401一个登陆框,弱口令什么的都试试发现不行。抓包发现返回包里面有karaf的字样。谷歌搜索一波搜到了相关资料:https://karaf.apache.org/manual/latest/webconsole里面说到:The Apache Karaf WebConsole uses the WebCont...原创 2019-03-25 16:00:19 · 1487 阅读 · 2 评论 -
DDCTF2019-WRITEUP
WEB滴~进去之后就看到url一串base64,解两次是flag.jpg,明显文件读取,读一下index.php,发现居然给了博客。这是恶意引流吧,服了。在出题人博客里面找到.practice.txt.swp,然鹅.practice.txt.swp404了,而practice.txt.swp却能访问???佛了。内容是f1ag!ddctf.php,然后在index.php的源码里面发现他将co...原创 2019-05-04 21:04:09 · 3031 阅读 · 3 评论 -
DEFCON CHINA&BCTF的一些随笔
萌新的第一次线下决赛,毫无意外的被打爆,打扰了我太菜了,告辞!下面记录一下这次的收获吧。靶场渗透这次靶场是打的真的爽,也学习了很多东西。从一个博客开始到服务器到内网最后拿域控权限,打的真的爽啊。这里有5个flag,我们在拿域控,靶场总共6个flag。然后最开始博客的服务器里面我早就发现了一个pwn,应该最后一个flag。唯一的遗憾是没时间了,mimikatz没升级,拿ms14-068打的时候缺少p...原创 2018-05-14 21:27:57 · 3929 阅读 · 0 评论 -
Jarvis OJ -WEB-WRITE-UP(一)
Jarvis OJ -WEB-WRITE-UP(一) PORT51 题目链接: http://web.jarvisoj.com:32770/ 访问页面之后,页面显示:Please use port 51 to visit this site.当时看到了这个还以为是需要访问这个网站的51端口,但是这个网址已经确定了是访问32770端口,后来一直都没有思路。最后才发现是要求本地以51端口去访问这个网...原创 2018-04-27 22:17:45 · 1736 阅读 · 1 评论 -
第二届红帽杯线上初赛 RedHat 2018 WriteUp
又是一个划水的比赛,作看高中生吊打全场orz,太强了。WEBsimple upload进入一个登陆页面,抓包之后发现cookie有admin=0改成1之后进入了一个上传页面,获取指纹之后,明显是Apache Tomcat,传一个一句话asp马过去试试。上传yulige.jsp.jpg<% if("023".equals(request.getParameter("pwd"))){ ...原创 2018-05-02 22:00:45 · 5788 阅读 · 1 评论 -
HGAME-WEEK1-WRITE-UP
HGAME-WEEK1WEB1、Are you from Europe?解法一:查看源码,然后看到抽到SSR概率太低了吧,直接控制台执行var SSR=100000000;然后疯狂氪金。var money=100000000;抽几次奖拿到flag。解法二:审查元素,发现以下代码:eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(...原创 2018-03-07 13:38:45 · 1510 阅读 · 0 评论 -
MOCTF-WRITE-UP(二)
MOCTF-WRITE-UP(二)WEBFlag在哪?question:flag到底在哪!Hint1: 跟一首歌有关。Hint2: PPAPanswer:其实一道脑洞题,burp抓包即可看到302跳转12345where is flag!I have a flagI have a frog!ah~ guess where is flag!There is no flag!23333典型的PPAP,...原创 2018-03-14 22:52:41 · 1525 阅读 · 0 评论 -
HGAME-WEEK2-WRITE-UP
HGAME-WEEK2-WRITE-UPwebRandom?vim在线改代码导致源码泄露。读一下random.php.swp发现关键代码$emmm =unserialize(serialize($a));if(!is_object( $emmm)) {die("error") ;}$emmm->public = random_int(0,100000000);$emmm->secret...原创 2018-03-09 13:27:28 · 5938 阅读 · 1 评论 -
HGAME-WEEK3-WRITE-UP
HGAME-WEEK3-WRITE-UPWEB送分的SQLi 这题非常简单,什么过滤都没有就是简单的有回显数字型SQL注入。 所以我们可以直接构造union注入就可以完成所有操作/*库名*/ id=1 union select database(),1 /*表名*/ id=1 union select table_name,1 from information_schema.tables wher...原创 2018-03-10 00:30:19 · 1580 阅读 · 0 评论 -
2018二月安恒月赛WRITE UP
二月安恒月赛WRITE UPCRYPTO凯撒?替换?呵呵!题目说明:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}answer:这题可以秒解,因为flag格式是flag{},所以MTHJ应该替换成flag。掏出杀器替换网站quipquip真的是秒解,遗憾没打这比赛,一分钟不到就拿一血是怎样一种体验233333允许...原创 2018-03-12 21:47:14 · 6037 阅读 · 0 评论 -
N1CTF-WRITE-UP
N1CTF-WRITE-UP写在前面:萌新第一次打国际赛(莫名紧张)没做出几题,国际赛就是国际赛,环境也十分接近实战,赛完也放出了源码和wp,十分良心的主办方,为Nu1L打call打call。(然而我并不会做几个题233333继续努力吧,还差得很远很远...)2333333等我写wp的时候环境已经挂了,没办法懒是致命伤。所以下面用记忆和盗图做题23333333WEB77777进去就看到了信息目标是...原创 2018-03-13 17:05:10 · 2543 阅读 · 0 评论 -
第二届“强网杯”全国网络安全挑战赛WRITE-UP
周末打了一下QWB去看神仙打架23333333萌新我勉强苟进了前200,废话不多说了,还是太菜了。努力!WEBweb签到这个题有三层,过三关得flag。第一层param1[]=1&param2[]=2第二层param1[]=1&param2[]=2第三层使用MD5碰撞生日攻击参考链接:http://www.freebuf.com/articles/network/48015.htm...原创 2018-03-27 21:19:20 · 2642 阅读 · 2 评论 -
2018安恒三月月赛-WRITE-IP
打QWB去了,安恒没怎么看2333333333再次感谢榕榕给我的题目QAQ...CRYPTORSA拿到两个文件,一个flag.enc一个pub.key。最简单的rsa,直接秒了。事实是我也拿了一血。(居然把密码学的题放在re里面,猥琐2333333)从pub.key里面提取出n和e,具体可以看我之前写过的笔记《关于rsa的openssl命令一些随笔。》然后再把n放到http://factordb....原创 2018-04-03 21:33:02 · 6925 阅读 · 2 评论 -
Jarvis OJ -BASIC-WRITE-UP
似乎寒假起就没有好好刷过ctf题了,感觉菜的和狗一样。愈发的感觉到无力。所以来JarvisOJ修炼了,写个WP记录一下。BASIC veryeasyquestion:使用基本命令获取flaganswer:放winhex里面看下,没发现什么东西。题目说是基本命令,试了试binwalk,也什么都没有,再试strings。拿到flag。 关于USS Labquestion:USS的英文全称是什么,请全部...原创 2018-04-05 17:23:01 · 4238 阅读 · 2 评论 -
DDCTF-WEB&MISC-WRITE-UP
DDCTF-WEB&MISC-WRITE-UPMISC0X01.签到题flag在公告里面,赛前一天我就知道了23333333... 0X02.(╯°□°)╯︵ ┻━┻题目:d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1b2e2e5e2b5b4e4b8b7e6e1e1b6b9e4b5e3b8b1...原创 2018-04-23 22:09:37 · 2945 阅读 · 0 评论 -
MOCTF-WRITE-UP(一)
萌新第一次写wp,今天发现了moctf这个平台,顺手点进去做了几个简单的萌新题目。已是深夜,先写一点点。写的不好请见谅。WEB签到question:欢迎加入MOCTF官方交流群:620047348answer:加群得flag。一道水题question:呱呱呱?answer:二话不说f12审查元素发现flag还是水题question:膜CTF?answer:二话不说f12审查元素again可以发现两...原创 2018-01-31 13:53:13 · 3700 阅读 · 0 评论