
CTF_Writeup
一些CTF题目的总结
lemonl1
不断学习,向优秀的方向前进
展开
-
UNCTF2020 | Web Wp
Miscbaba_is_you工具打开文件,访问一下就会看到flag了原创 2020-11-24 20:04:28 · 2712 阅读 · 5 评论 -
第六届上海市大学生网络安全大赛 | Wp
文章目录MISC0x00:签到0x01:pcapWeb0x01:千毒网盘MISC0x00:签到linux运行一下即可得到flag0x01:pcap提示:请分析附件中的dnp3协议Web0x01:千毒网盘这个题有源码泄露http://eci-2ze636qtsw50d6niueft.cloudeci1.ichunqiu.com/www.zip在code.php文件中发现sql语句,做题的时候没有观察到index.php文件中的变量覆盖,一直以为是要绕过单引号,然后进行SQL注入得原创 2020-12-03 11:28:47 · 1398 阅读 · 2 评论 -
湖湘杯 | Misc Wp
前言全程卡死在验证码处,体验感爆棚MISC原创 2020-11-09 16:14:00 · 2491 阅读 · 8 评论 -
2020太湖杯 | Wp及复现
Web0x01:checkInGame直接抓包拦截着,然后就玩游戏就可以了0x02:easyWeb抓包发现是python,而且有输入框,第一反应想到的便是ssti模板注入,但是过滤了{ },之前遇到的都是过滤了{{,这种还好绕过,但是没有接触过也没查到相关资料就回归到题目上去,发现了字符规范器,是不是找一些特殊字符可以恢复成{这种形式,就找一下跟{类似的特殊符号试一下果然可以替换成功︷︷config︸︸在测试过程中发现单引号也被过滤掉,单引号比较容易绕过,只需...原创 2020-11-08 20:49:49 · 2816 阅读 · 0 评论 -
工控杯线上赛_wp
0x00:签到题描述:0300002402f080320100000009000e00050501120a100100010000830000290003000101请解读协议内容,并准确的拿到返回值,并关注公众号:工控安全竞赛,回复返回值即可获得flag查了百度发现是一组西门子S7报文,描述中的给出的是写入数据,要求拿到返回值一组西门子S7 报文拿到数据返回值,将空格去掉即可0x01:ICS_1描述:在有限的时间,拼出正确的二维码给了一张gif图片,利用工具分离出每一帧原创 2020-09-21 15:49:46 · 1401 阅读 · 0 评论 -
CISCN2020初赛_Web
easytrick <?phpclass trick{ public $trick1; public $trick2; public function __destruct(){ $this->trick1 = (string)$this->trick1; if(strlen($this->trick1) > 5 || strlen($this->trick2) > 5){ die(原创 2020-08-30 23:03:09 · 1205 阅读 · 2 评论 -
第四届“强网杯”全国网络安全挑战赛_部分WP
前言:全靠大佬带飞,自己菜的一批,还需继续努力!,记录一下原创 2020-08-25 16:00:13 · 3295 阅读 · 3 评论 -
CTF训练计划—[CISCN2019]Easyweb
前言:这道题学到不少知识,还卡了很长时间,单独记录一下[CISCN2019]Easyweb首先拿到一个登陆框,从这里就要思考是要怎么去做,我在做的时候想到三个方面去尝试burp抓包看有什么线索没SQL万能密码注入页面扫描,看看有什么源码泄露或者robots.txt前两个都行不通,刚开始页面扫描的时候也没有扫到什么,然后就彻底懵了,后来发现是工具犯病了,再扫一次就出来了一个robots.txt文件,访问可以发现提示的是备份文件,但没说具体的文件名就利用排除法,一个一个的去试试,目前知原创 2020-08-14 11:13:28 · 1517 阅读 · 0 评论 -
Web_SQL注入(1)
[GYCTF2020]Blacklist——涉及新知识HANDLER ... OPEN等、堆叠注入这道题和之前做那道强网杯的题目一样,但之前的方法比如读取flag时改表名或者是用SQL的预处理进行绕过都不可行了,因为过滤了set prepare alter rename所以这里就涉及到了一种新的方法HANDLER ... OPEN语句打开一个表,使其可以使用后续HANDLER ... READ语句访问,该表对象未被其他会话共享,并且在会话调用HANDLER ... CLOSE或会话终止之前不会关原创 2020-07-15 07:54:27 · 688 阅读 · 0 评论 -
BUU_刷题之旅(One)
前言:水平不够,刷题来凑![NPUCTF2020]ReadlezPHP——反序列化、disable_functions的绕过、flag隐藏在phpinfo中开始以为这一堆0101有什么线索,看了大半天也没找出来,抓包的时候发现访问一下,发现是php代码<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $t原创 2020-05-27 22:42:48 · 1064 阅读 · 0 评论 -
ISCC2020-Web题解
神秘组织的邮件-2点击提交数字会发生改变,因为这次的赛制有一个关联,通过上一题得出的flag是加键乘除,又提示要联系起来,就想起了之前做有一道秋名山车神那道题,只不过这个题需要将运算符手动添加,脚本如下:import requestsfrom bs4 import BeautifulSoupimport reimport timeif __name__ == '__main__': time_start=time.time() url = 'http://101.201.126原创 2020-05-27 22:04:20 · 2261 阅读 · 2 评论 -
【MRCTF—Web】做题+复现记录
套娃查看源码发现这一串代码,substr_count() 函数计算子串在字符串中出现的次数$_SERVER['QUERY_STRING']例如:http://localhost/aaa/index.php?p=222&q=333结果:$_SERVER['QUERY_STRING'] = "p=222&q=333";想绕过去就必须满足我们传入的参数没有_,而且得通...原创 2020-04-27 17:41:31 · 1390 阅读 · 0 评论 -
【BJDCTF 2nd—Web】做题+复现记录
fake google随便输入然后查看源代码发现ssti,应该是服务器模板注入,查了一个payload直接就可以查到flag{{().__class__.__bases__[0].__subclasses__()[177].__init__.__globals__.__builtins__['open']('/flag').read()}}其实详细的做法应该是先去判断漏洞点,因为这里输...原创 2020-04-04 09:20:15 · 597 阅读 · 0 评论 -
【BJDCTF 2nd—MISC/Crypto】做题+复现记录
Crypto老文盲了在线汉字转拼音bì jí dì dà kuò hào zhè jiù shì fǔ lài gē zhí jiē jiāo lè bā dà kuò hào 大 括 号 好好读一下BJD{这就是flag直接提交吧}但这是不对,群里又放提示是汉字,所以应该就是对照汉字BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}cat_flag一张动态图,没...原创 2020-03-24 21:51:16 · 687 阅读 · 0 评论 -
Jarvis OJ web(一)
前言:总结一下最近做过的jarvisoj的web题,有的很有意思,能学习到很多新知识LOCALHOST提示很明显,伪造IP地址即可抓包进行伪造,即可得出flagLogin一个提交页面,源码中也没有发现什么线索,抓包来看一下有一句提示"select * from `admin` where password='".md5($pass,true)."'"这里就涉及到MD5函数...原创 2019-10-04 18:01:00 · 1023 阅读 · 0 评论 -
I春秋——web Write up(三)
前言:继续总结,学习更多关于web知识和练习编写脚本的能力。GetFlag一个登陆框加上验证码,不过有一点不同的是substr(md5(captcha), 0, 6)=e7e24a,截取MD5加密后验证码的前6位,而且需要等于后面的值(后面的值是变化的)那就属于MD5碰撞了,就模仿大师傅写一个python脚本跑一下import requests//requests库是一个常用的用于ht...原创 2019-09-27 19:38:16 · 795 阅读 · 3 评论 -
I春秋——web Write up(二)
前言:最近都没有更新过,感觉博客快荒废了,得更新了[]( ̄▽ ̄)*,这次总结一下做的一些web题。一、Not Found打开页面便是404,但是下面有一个404.php,访问一下除下有出题人的haha,没有其他信息了,御剑扫一下打开页面,发现也没有有用的信息重新回到原点,看看是不是漏掉些什么,看了出题人的提示加上一个奇怪的参数是不是和HTTP请求方式有关,百度查下HT...原创 2019-09-25 22:28:51 · 535 阅读 · 0 评论 -
XCTF(攻防世界)—进阶web题Write Up(二)
前言:继续总结学到的新知识mfw在about页面发现,搭建网站时用了git,尝试一下是否为git源码泄露输入:http://111.198.29.45:36544/.git/果然是源码泄露,那就查看一下文件,发现并没有找到flag,在Github上下载git源码泄露工具,可以得到其源码。输入相应的命令:python2 GitHack.py http://111.198.29....原创 2019-09-05 20:07:25 · 735 阅读 · 1 评论 -
CTF 关于ZIP解题过程
CTF 关于ZIP解题1.伪加密类型打开之后是两张图片,一张未加密,一张已加密。利用WinHex打开然后在谷歌上找到大佬关于zip格式的介绍接下来进行对比,看是否属于伪加密通过对比,发现确实属于伪加密。所以将09改为00即可。总结:从50 4B 01 02 开始数十位数便能查看是否是伪加密。...原创 2019-03-31 18:06:55 · 5975 阅读 · 1 评论 -
ISCC2019杂项题(MISC)总结
ISCC刚刚结束,作为一个萌新我是真的菜,不过也会几道杂项题,就总结一下做题思路。Aesop’s secret下载附件,打开一张gif图用PS打开,可以得到一张完整的图做到这里没思路了,就回去看题目提示。Aesop’s chest and key lie within .to find it(伊索的胸膛和钥匙都在里面。为了找到它 )还是一脸懵,用winhex打开我们得到的完整图和g...原创 2019-05-27 20:45:26 · 2600 阅读 · 2 评论 -
Bugku—MISC题总结
前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程。这是一张单纯的图片用winhex打开Unicode编码转换ASCII即可得出flag隐写前四位是宽度,后四位是高度。将A4修改位F4即可得出flagtelnetwinhex打开就可得出flag眼见非实(ISCCCTF)下载之后打不开,根据提示眼见非实,将docx文件改成zip文件即可...原创 2019-06-15 18:59:38 · 4327 阅读 · 0 评论 -
参加ISCC2019线下赛感悟
前言:第一次参加线下比赛,虽然是替补,但能够去看看就已经很兴奋了,也见到了很多大佬,真的学习了一波。由于没有进入现场比赛,AWD模式也不太熟悉,不过有资源自己可以搭一个靶机玩玩,待到暑假好好玩玩,目前还是好好准备期末考试吧,还有就是smile大佬太牛逼了,要向大佬学习。...原创 2019-06-23 17:59:00 · 913 阅读 · 2 评论 -
实验吧—部分MISC Write up
前言: 杂项题包含密码学也有很大的脑洞,多练习也可以增强自己的脑洞,话不多说,做题吧。欢迎来到地狱三个文件,从地狱伊始开做,打开后发现图片格式有问题,更改jpg文件头为FF D8即可修复好的图片给了一个链接,下载之后得到一个wav音频文件,听一下是摩斯密码,还是利用工具看看传递的是什么信息。根据形状,敲出摩斯密码长的为-,大点为.,小点为停顿/,即可得出-.-/./-.--/...原创 2019-07-12 21:32:34 · 586 阅读 · 1 评论 -
I春秋—— Crypto Write up(一)
前言:密码学涉及一系列的加密算法,虽然自己数学贼烂,但觉得加密这些算法还是蛮好玩的,就通过题来了解一些算法,话不多说,开始做题。原创 2019-07-14 17:58:11 · 1091 阅读 · 1 评论 -
XCTF(攻防世界)—新手web题Write Up
前言:之前一直没有接触过web这方面的题,这次利用暑假时光好好学习,web真的是很有趣,虽然有的题很简单,但可以学习到很多知识,话不多说,做题。原创 2019-07-10 17:16:45 · 2784 阅读 · 1 评论 -
XSS学习-XSS挑战之旅(二)
前言:之前打XSS平台时,打到了第11关就没有继续了,现在有空了就继续打咯,再增加点关于XSS的知识。第十一关原创 2019-07-24 00:40:53 · 617 阅读 · 1 评论 -
2019安恒七月月赛——MISC
前言:作为一个小白,感觉安恒的题是真的难,但也要努力复现出来,也可以多学很多东西。真正的CTFer一张图片,还是之前的老思路,winehx查看,binwalk分离等等,但是都没有如何线索,再仔细观察图片,发现应该是高度被修改了,下面应该还隐藏有图片查看一下被修改过后的高度这里也不知道图片原高度为多少,就往大的方向整我这里直接将05改为了0C,结果过大了下方有空白,改成0A没有空...原创 2019-07-17 12:12:05 · 1244 阅读 · 0 评论 -
I春秋——web Write up(一)
前言:总结一下最近做的web题,从题中可以学习到很多知识。爆破-1<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?>给了一段P...原创 2019-07-19 23:13:34 · 469 阅读 · 0 评论 -
实验吧— Crypto Write up(一)
前言:最近先做一些关于古典密码的题,了解常见的古典密码。变异凯撒加密密文:afZ_r9VYfScOeO_UL^RWUc刚开始以为这道题考的是凯撒加密,就在线求解,结果不行,那就来分析题目,变异凯撒,应该是利用凯撒加密的原理加以变形,观察一波,提示又提示说格式为flag{},发现a的ascii到f的ascii偏移量为5,f的ascii到l的ascii偏移量为6,Z的ascii到a的ascii...原创 2019-07-21 22:30:32 · 891 阅读 · 1 评论 -
XCTF(攻防世界)—进阶web题Write Up(一)
前言:这段时间做了一些XCTF的web进阶题,真的是学习到了很多知识,就来总结一下。Cat一开始以为是命令注入,恰好最近学习了命令注入,就先来测试一下:输入127.0.0.1,发现是可以ping通的输入127.0.0.1 | phpinfo() 或127.0.0.1 & net user就会显示:Invalid URL看来命令注入的方法是行不通的(其他连接符也被过滤了,如...原创 2019-08-20 10:47:58 · 1853 阅读 · 1 评论 -
Bugku—web题解
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自...原创 2019-08-21 16:08:01 · 2693 阅读 · 0 评论 -
CTF Crypto(密码学)总结
最近接触了一些密码学的题,感觉特别有意思,写下博客来记录一下,以免忘记一:哈夫曼树哈夫曼树(也称为最优二叉树),虽然(目前)没学,但是百度、谷歌大法无敌。查查原理,再去做题。经过一番查找,懂了原理,就总结了一下简单说:叶子结点:权值a : 4d :9g : 1f : 5l : 10 : 75 : 9{ : 1} ...原创 2019-04-16 10:35:30 · 18475 阅读 · 2 评论