- 博客(61)
- 收藏
- 关注
原创 [SWPUCTF 2021 新生赛] jicao
需要将json的值进行get传参,以及将id的值进行post传参。json={"x":"wllm"}post传参:id=wllmNB。因此可以构造payload。
2023-06-25 19:06:10
401
原创 [AFCTF 2018]Vigenère
将其复制粘贴到一个空白的txt文档中,然后搜索flag字段,找到flag。根据题目提示可知是维吉妮亚密码,利用解密工具解码,获得一篇文章。下载附件,获得一个c文件和一个txt文件。先不不看c文件,打开txt文件。
2023-06-04 20:36:26
984
原创 Litctf——Vim yyds
需要将password的base64编码post上传,并查看网站的根目录,发现有flag文件。vi/vim异常关闭会存留有.swp文件,访问index.php.swp。下载文件,去kali中查看源代码(记事本打开代码很乱)
2023-05-22 20:25:51
396
原创 Litctf——作业管理系统
访问1.php文件后,将命令system("cat /f*");赋给变量A,然后postA,获得flag。登录页面,查看源代码,找到账号密码。上传一句话木马,进行访问就可以使用。登录后,显示文件上传界面。
2023-05-21 20:40:09
601
原创 Litctf——PHP是世界上最好的语言!!
(cat后面有个空格,这个意思是打开根目录下的flag,如果不在根目录下,不需要加/)命令执行漏洞,直接执行system("cat /flag");题目提示flag位于根目录。
2023-05-21 19:44:12
381
原创 CTFSHOW web入门——web40
并且这道题使用到了eval函数(返回传入字符的表达式的结果。即将字符串当成有效的表达式,进行运算、求值并返回结果。构造payload:?过滤了一堆符号,但过滤的括号是中文的括号,所以还是可以正常使用英文括号的。并post参数:b=system(''tac flag.php)可以使用套娃去获得flag.php文件的内容。
2023-04-24 15:22:43
665
原创 CTFSHOW web入门——web37
include包含变量c,因此可以利用文件包含漏洞,让变量c变成php代码,然后通过include函数执行。可以使用data协议获取flag.php文件中的内容。上传payload:?过滤了flag,即c中不能有flag字段。
2023-04-24 14:02:56
362
原创 CTFSHOW web入门——web32
因此可以构造payload:?可以将flag.php文件的内容转变成base64,然后将转换过的flag.php文件赋给a,再将a中的内容显示出来,最后将文件内容进行base64解码即可。过滤了flag、system、php、cat、sort、shell、echo以及一些符号。=是PHP的一个短的开放式标签,是echo()的快捷用法。
2023-04-23 22:53:26
610
原创 CTFSHOW web入门——web31
过滤了flag、system、php、cat、sort、shell、\. 、空格。因此构造payload:?
2023-04-23 22:14:12
284
原创 CTFSHOW web入门——web30
passthru()函数同system()函数类似,都可以用来执行外部命令的,因此可以用passthru来代替system。因此构造payload:?把flag、system、php都给过滤了。查看页面源代码即可获得flag。
2023-04-23 21:05:22
315
原创 CTFSHOW web入门——web29
preg_match正则匹配,如果输入的c中含有flag字段就不会将c作为代码执行,即过滤flag。构造payload:?用GET方式获取参数c,然后利用eval函数将c作为代码执行。查看网页源代码获得flag。
2023-04-23 20:51:40
286
原创 墨者学院——布尔盲注
在参数后面加上单引号判断是否存在注入点,页面返回错误,说明存在注入点。打开题目链接,找到有一排滚动的字幕,点击进入注入界面。接下来开始查询数据库的长度,得到数据库长度为10。获取stormgroup库中的表名以及表的个数。获得密码,将这串md5字符进行破解。查看member表中的数据。判断是字符型注入还是数字型。可以判断是数字型注入。
2023-04-09 20:48:38
112
原创 攻防世界 reverse——Hello, CTF
把v9的值赋给v4,然后将v4用16进制进行转换后,赋值给buffer,然后buffer再将值赋给v10。输入v9,判断v9的长度有没有超过0X11(转换成10进制就是17),如果超过了就终止程序。所以经过分析可知,v13就是flag,所以将v13进行16进制转字符即可。运行题目给的exe文件,需要输入序列号,但是输入什么都是wrong!比较v10和v13,如果两个相同即正确,两个不同就错。用IDA打开此文件,查看main函数的伪代码。
2023-04-09 17:03:50
349
原创 墨者学院——SQL注入漏洞测试(时间盲注)
type=1 and sleep(10),发现网页有明显延迟,说明sleep函数被执行,该网页存在时间注入。可以发现当第一个字母的ASCII码为102时,即为字符‘f’时,发现有延迟,即该表的第一个字母是‘f’测试发现当database=12时网页出现延迟,发生时间注入,说明数据库的长度为12。通过构造payload去获得数据库长度,x为猜想的数据库长度。当猜想数据长度为6的时候有延迟,说明该数据的长度为6。以此类推可以猜得该长度为6的数据内容为mozhe1。以此类推猜出长度为4的表名。
2023-04-08 20:19:03
796
原创 BUUCTF MISC——被劫持的神秘礼物
将下载的gift.pcapng文件用wireshark打开,发现这个文件有TCP和HTTP两种流量包,先过滤HTTP找到账号密码。对其进行追踪,发现了登录的账号密码分别是admina和adminb,串在一起就是adminaadminb。题目提示找到账号密码之后串在一起,然后用32位小写MD5哈希一下就是答案。对这串字符进行32位小写MD5加密,获得flag。发现有一个流量包是login页面。
2023-04-04 11:17:41
827
原创 CTFSHOW web入门——web174
得到了Y@CRmc@Bhvd@CtmZTAyOGNjMy@AiNDgzLTQ@ENWQtOTc@AOS@JxMDcyMmUzZjVjMDF@I。string_replacement:想要替换成的子字符串。查看函数,返回值把0-9的数字和flag给过滤了。string_expression:字符串表达式。string_pattern:想要查找的子字符串。可以先用base64进行加密。脚本替换回原来的flag。
2023-04-02 19:45:52
495
原创 BUUCTF Crypto——Alice与Bob
提示需要将98554799767分解成两个素数,小的在前面,大的放后面。即101999966233,对其进行MD5加密。将加密后的字符串中的大写转换成小写即为flag。
2023-03-30 21:41:30
378
原创 BUUCTF reverse 2
分析函数可知,输入的v2和flag之间是需要转换的,‘r’和‘i’都需要换成‘1’,双击flag可以知道其内容为hacking_for_fun}下载文件,用IDA打开,shift+f12查看IDA view界面,fn+f5查看伪代码(main函数)转换成hack1ng_fo1_fun},即为flag。把for函数中的数字转换成字符(选中数字后点击R键)
2023-03-30 10:48:44
123
原创 BUUCTF reverse1
分析可知sub_1400111D1是print函数,则可以猜测sub_14001128F是scanf函数,因此字符串str1是我们输入的内容,而字符串str2可以知道是'{hello_world}'.百度得知,strncmp(str1,str2,v3)是将str1和str2两个字符串的前v3位数进行比较,如果两个相等,则返回0;因此只要strncmp(str1,str2,v3)==0,就会输出“this is the right flag”。拖进IDA进行反汇编,搜索字符串中含有flag字段的地方。
2023-03-29 23:41:19
80
原创 CTFSHOW 菜狗杯——传说之下(雾)
在控制台搜索Game,发现有一个score的变量,应该是记录游戏得分的一个变量,把score修改成2090,回车,点击开始游戏,吃掉一个果子后,控制台就会有flag出来了。先查看网页源代码,点击game.js,可以知道Game对象里面记录着游戏的变量。点开链接是一个游戏界面,需要分数达到2077才可以获得flag。
2023-03-28 09:10:12
568
原创 CTFSHOW web入门——web173
(用1' union select id,username,password from ctfshow_user3 where username='flag' --+会把答案给过滤了,所以用hex函数将flag转换成16进制)json_encode函数将返回值变成json码。16进制转换即可获得flag。
2023-03-26 20:30:51
239
原创 CTFSHOW web入门——web172
知道了数据库名字是ctfshow_web,有ctfshow_user和ctfshow_user2两张表。1’ order by 2--+的时候没有报错,而3的时候报错,说明该表有两列。有三个列id,username,password。首先判断有无注入点,页面有变化,因此存在注入点。接着查询ctfshow_user2中的列。查询password中的数据。
2023-03-26 19:36:15
418
原创 CTFSHOW web入门——web171
查询用户名为flag的信息 1' union select id,username,password from ctfshow_user where username='flag' --+然后查询库名 1' union select 1,2,database() --+首先查询有多少列,1' order by 3--+查看ctfshow_web库的表。
2023-03-26 16:25:44
486
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人