
ctf
文章平均质量分 79
dd好好学习
这个作者很懒,什么都没留下…
展开
-
[迎圣诞,拿大奖] Sqli writeup
Sqli 的writeup拿到题目看到的就是一个登录框,可以根据经验进行尝试一下用户名=amdin,密码=admin,得到的结果是password error。然后随便换一个其他的名字进行登录,发现得到的结果是username error。从这里可以看到响应结果会反映出是用户名出错,还是密码出错。然后尝试进行注入,试了万能密码等注入,结果一直是username error。一开始我以为是w...原创 2018-03-31 00:56:53 · 1095 阅读 · 0 评论 -
[百度杯] 九月场第二周 Sqli writeup
这道sql注入题折磨了我相当久,痛哭流涕啊!拿到题,访问url: http://90fefcf9ed494886b66499d44a5b4f7466e12887e8b44c96.game.ichunqiu.com/b68a89d1c4a097a9d8631b3ac45e8979.php 老套路,先看源码,提示 login.php?id=1 ,心里想着都是套路,然后访问url: http:...原创 2018-04-01 15:25:20 · 1843 阅读 · 4 评论 -
[百度杯]十月场 Vld writeup
拿到题目,看源码发现 然后访问 /index.php.txt 得到一个用vld得到的opcode代码:Finding entry pointsBranch analysis from position: 0Jump found. Position 1 = 23, Position 2 = 38Branch analysis from position: 23Jump fo...原创 2018-04-15 17:36:14 · 1360 阅读 · 0 评论 -
[百度杯] 九月场 code writeup
进入题目是这样的一个链接: http://ae98dec0b0e0439a959838553d507f5876842d29b25c44c0.game.ichunqiu.com/index.php?jpg=hei.jpg。 并且显示了一张图片。 查看页面源码:发现图片使用base64编码的,所谓图片base64编码,其实是页面展示图片的一种方法。平常我们见到的的图片都是一个url,通过这个ur...原创 2018-04-03 10:05:56 · 1094 阅读 · 0 评论 -
[百度杯] 十月场 登陆 writeup
c26老哥的视频教程十分的详细了,这里我主要说一下自己在这道题里踩到的坑,避免下次再犯。 视频链接: http://www.ichunqiu.com/ourse/560931 、登陆步骤先试一了以下万能密码 admin’ or ‘1’=’1 发现有两种报错响应,“用户名不存在”和“密码错误”,明显的是布尔值盲注。很开心,哪脚本跑一下,发现mid, substr, left ,sear...原创 2018-04-17 11:13:43 · 1986 阅读 · 6 评论 -
[百度杯]九月场 再见CMS writeup
再见CMS拿到链接是一个博客网站,对于这样的题目: 1. 第一步,肯定是要判断出cms类型 2. 第二步,查询该cms曾经出现的漏洞 3. 第三步,然后利用这些漏洞拿到flag.第一步:判断cms类型 这是该网站的登录页面,根据这个登录页面和下方的备案号、版权声明的格式都可以判断出这是个齐博cms。 下面是齐博CMS的整站系统:http://v7.qibosof...原创 2018-04-05 14:40:25 · 1954 阅读 · 0 评论 -
[百度杯]九月场 YeserCMS writeup
Yesercms题目里面说这是一个新的cms,让大家测一测有没有漏洞。哼,都是套路。 老规矩: 1. 第一步,肯定是要判断出cms类型 2. 第二步,查询该cms曾经出现的漏洞 3. 第三步,然后利用这些漏洞拿到flag.第一步:判断cms类型看一下网站内容,没有明显的标志标明是什么cms。不过当我浏览一遍网站的内容后,发现这个网站真是东拼西凑啊,又是卖电子产品,...原创 2018-04-05 20:31:27 · 2617 阅读 · 0 评论 -
pwn 工具使用小技巧
pwn 工具使用小技巧使用 checksec file_name 来查询该文件使用了哪些防护技术 gdb 的disas 命令,进行反汇编 是用objdump 命令,查看文件的一些表信息 比如查看got表: 还可以把整个程序反汇编,然后我们使用 | grep 配合,查找我们想要的汇编指令地址 使用msfvenom生成shellcode...原创 2018-06-06 14:10:26 · 1636 阅读 · 0 评论