
CTF
文章平均质量分 81
KogRow
本博客不再更新,因为优快云绑定微信才能发文的操作让我感到恶心,简直是莫名其妙
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Java代码审计学习笔记
此处仅作代码分析,不涉及环境配置及工具使用。0x00 反序列化带来的安全问题0x01 反射基础知识反射是Java核心特征之一,反射允许运行中的Java程序获取自身的信息,并且可以操作类或对象的内部属性。通过反射在运行时获得程序或程序集中每一个类型的成员和成员的信息, 反射机制可以动态地创建对象并调用其属性,这样的对象的类型在编译期是未知的。所以我们可以通过反射机制直接创建对象,即使这个对象的类型在编译期是未知的。反射的核心是 JVM 在运行时才动态加载类或调用方法/访问属性,它不需要事先(写代码的原创 2021-10-11 15:34:54 · 466 阅读 · 4 评论 -
菜鸡的DASCTF Sept X 浙江工业大学秋季挑战赛WP
1.签到题目:#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomflag=b'flag{******************}'n = 2 ** 256e=bytes_to_long(flag)m = random.randint(2, n-1) | 1c = pow(m, e, n) #m mod(e)nprint('m = ' + str(m))prin原创 2021-09-25 21:04:33 · 1536 阅读 · 17 评论 -
羊城杯2021-网络安全大赛部分writeup
1.签到<?phpecho("SangFor{".md5("28-08-30-07-04-20-02-17-23-01-12-19")."}");?>图1是二八定律(28),图2是八卦(8),图3是三十而立(30),图4是北斗七星(07),图5是江南四大才子(04),图6是歼20(20),图7是两个黄鹂(02),图8是一起来看流星雨(一起谐音17),图9是乔丹的球服(23),图10是一马当先(01),图11是十二星座(12),图12是19点播放的新闻联播(19)...原创 2021-09-11 22:09:18 · 2888 阅读 · 2 评论 -
2021DASCTF八月挑战赛WP
1.签到略。2.[crypto]easymath参考:https://zhuanlan.zhihu.com/p/363648238exp:s_shift = 1862790884563160582365888530869690397667546628710795031544304378154769559410473276482265448754388655981091313419549689169381115573539422545933044902527020209259938095466283原创 2021-08-31 12:19:10 · 559 阅读 · 0 评论 -
内网渗透学习笔记(一)之《ATT&CK实战系列——红队实战(一)》
一.安装域控原创 2021-07-25 20:32:47 · 1239 阅读 · 2 评论 -
CTF学习笔记之XXE
一直对XXE理解不是很深入,今天仔细研究一下XXE以及CTF里面的XXE题型0x00 XML基本格式XML 文档有自己的一个格式规范,这个格式规范是由 DTD控制的。文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。带有 DTD 的 XML 文档实例:<?xml version="1.0"?><!DOCTYPE note [<!ELEMENT note (原创 2021-07-08 20:55:39 · 1327 阅读 · 2 评论 -
2021GKCTF X DASCTF应急挑战杯部分Writeup
1.签到尝试了一波发现是16进制的base64编码,并且base64编码被反转了。a = 'wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt原创 2021-06-26 17:16:35 · 2817 阅读 · 2 评论 -
BUUCTF笔记之N1BOOK
1.[第一章 web入门]常见的搜集robots.txt得到一部分flag:flag1:n1book{info_1备份文件index.php~得到第二部分flag:flag2:s_v3ry_im访问.index.php.swp得到第三部分flag:flag3:p0rtant_hack}原创 2021-06-18 16:02:41 · 5525 阅读 · 10 评论 -
BUUCTF笔记之Misc系列部分WriteUp(二)
1.爱因斯坦binwalk分离出一个压缩包。查看图片备注:解压得到flag。原创 2021-06-18 15:16:07 · 4190 阅读 · 1 评论 -
第五届强网杯某些wp
F12提示得到源码:const salt = random('Aa0', 40);const HashCheck = sha256(sha256(salt + 'admin')).toString();let filter = (data) => { let blackwords = ['alter', 'insert', 'drop', 'delete', 'update', 'convert', 'chr', 'char', 'concat', 'reg', 'to', 'qu原创 2021-06-14 11:16:46 · 702 阅读 · 2 评论 -
BUUCTF笔记之Pwn部分WP
二进制是我的弱项,这里记录一些简单的pwn题。1.test_your_nc原创 2021-06-07 22:06:59 · 447 阅读 · 0 评论 -
BUUCTF笔记之Basic部分WP
1.Linux Labs这题就是熟悉一下ssh了。登录找到flag.txt:2.Java Sec Code这题有点无语,感觉更像是宣传Java Sec Code这个项目。拿flag:http://057bfb68-fe8f-4ecb-ad38-ad35f029e01b.node3.buuoj.cn/rce/exec?cmd=env题外话,对于学习java漏洞来说,这个github项目确实是很好的,我们不能仅仅局限于拿flag刷分数,更多的是要深入研究代码背后的思想。.原创 2021-06-04 20:00:18 · 5672 阅读 · 6 评论 -
BUUCTF笔记之Real部分WP(二)
很久没有打Real部分了,今天续上1.[struts2]s2-048原创 2021-06-04 19:07:50 · 811 阅读 · 1 评论 -
BUUCTF笔记之Reverse(Java及android部分)
先把这最简单的拿下,将来或许会继续研究reverse1.easyre拖进winhex,直接搜flag:2.原创 2021-06-03 19:16:24 · 1674 阅读 · 2 评论 -
GKCTF2020笔记
CryptoCTF还是要多做,不然就会吃没见识的亏1.小学生的密码学e(x)=11x+6(mod26)密文:welcylk(flag为base64形式)这题是典型的仿射密码。上代码:然后得到flag{c29yY2VyeQ==}原创 2021-06-03 15:04:49 · 423 阅读 · 1 评论 -
第三届美团网络安全高校挑战赛(初赛)部分writeUp
1.sql扫目录发现check.php。发现是post注入,fuzz一下之后构造以下payload:POST /check.php HTTP/1.1Host: eci-2ze7rwkw5ezzihayuqha.cloudeci1.ichunqiu.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application原创 2021-05-24 21:21:49 · 1525 阅读 · 1 评论 -
BUUCTF笔记之Misc系列部分WriteUp(一)
话说misc系列可以说是调剂放松了,web和crypto做吐了,就来做点简单的misc放松一下。1.N种方法解决乍一看以为真是个exe,我还拖进IDA看了一波,结果还是吃了没见识的亏,后来IDA无果,拖进winhex看发现是一个图片文件。。。重命名为jpg打开无果,发现文件头后面有个base64,看看文件末尾有等于号,那把中间这一大坨拿出来解码试试:解码出来提示是png了,那把它解码之后的数据转成图片:扫码得到flag。...原创 2021-05-24 19:27:22 · 2874 阅读 · 0 评论 -
BUUCTF笔记之Web系列部分WriteUp(三)
1、[CISCN2019 华北赛区 Day2 Web1]Hack World最近多做做sql注入,感觉自己在这一块还是很菜,进去就给了提示flag在flag表的flag字段原创 2021-05-22 21:40:47 · 7069 阅读 · 4 评论 -
BUUCTF笔记之Crypto部分WriteUp(二)
1、凯撒?替换?呵呵!凯撒密码一般就是26个字母经过单纯的按字母顺序来位移的加密方法(一般)如:abc=def进阶版的凯撒就不按照字母顺序的加密,等于是一个字母打乱顺序,使用类似密码本的形式对应另一个字母。所以就要经过暴力破解出每一种可能的对应加密。这里使用工具:https://quipqiup.com/我自己打算给出一个脚本,在本地爆破...原创 2021-05-17 22:50:49 · 3091 阅读 · 0 评论 -
BUUCTF笔记之Web系列部分WriteUp(二)
1、[极客大挑战 2019]Http不敢置信12世纪了还有这种简单题,我还在拼命扫目录和备份。。。。在secret.php重发http请求头Referer: https://www.Sycsecret.com修改User-Agent为Syclover:这里伪造来源IP添加一个字段X-Forwarded-For: 127.0.0.1拿到flag....原创 2021-05-17 22:13:09 · 2623 阅读 · 1 评论 -
BUUCTF笔记之Crypto部分WriteUp(一)
1、RSA1直接上代码:import gmpy2 as gpp = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q = 12640674973996472769176047937170883420927050821480010581原创 2021-05-08 16:41:41 · 1536 阅读 · 2 评论 -
BUUCTF笔记之Web系列部分WriteUp(一)
1、[极客大挑战 2019]EasySQL原创 2021-04-29 22:26:13 · 1064 阅读 · 3 评论 -
BUUCTF笔记之Real部分WP([struts2]s2-052)
这题有点小坑,值得单独写一篇文章分析它的坑。先上flag:原创 2021-03-05 16:45:29 · 860 阅读 · 0 评论 -
BUUCTF笔记之Real部分WP(一)
发起一个请求,抓包:将其修改为POST请求:然后放进repeater,假加入payload:写入了一个显示phpinfo的文件,实际操作可以写入一句话。然后访问这个php:拿到flag:原创 2021-02-15 16:27:45 · 6257 阅读 · 2 评论 -
BUUCTF笔记之[强网杯 2019]随便注write up
题目:用引号试一下:爆字段数量:1' order by 2;#字段数量为2.接下来使用select会爆一个结果:return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);提示使用正则检索提交的姿势里有没有上述关键字。大小写绕过失败,双写绕过失败。...原创 2020-12-02 00:50:39 · 824 阅读 · 0 评论 -
BUUCTF之[ThinkPHP]5-Rce WP及getShell的新姿势
题目给了提示:https://github.com/vulhub/vulhub/blob/master/thinkphp/5-rce照上面的POC做就能在phpinfo中找到flag,此处不再赘述。拿到flag之后我想通过这个payload拿一波webshell,故使用以下POC写一句话,先创建一个php文件:http://xxxxxxxxx/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_原创 2020-10-10 19:17:37 · 3281 阅读 · 6 评论 -
靶机渗透之peixun-server提权
攻击机:主机发现:信息收集:端口详细信息:尝试访问80端口,发现其有一web站点可以访问:对url:http://192.168.11.128/storypage_04.php?id=115进行测试,检查是否有SQL注入漏洞:报错,此处应该有注入点。爆破数据库名:得到该数据库的所有数据库名:information_schema,mysql,performance_schema,tcic,test爆当前使用的数据库为tcic:爆表名:原创 2020-09-15 20:44:45 · 349 阅读 · 1 评论 -
第四届强网杯强网先锋的部分write up
打开看到代码: <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 这是命令执行,试了试可以执行ls命令:http://39.96.23.228:10002/index.php?ip=;ls但是过滤了cat vi vim和"flag"关键字,因此构造payl原创 2020-08-24 09:22:38 · 514 阅读 · 8 评论 -
XCTF进阶区Crypto之你猜猜 write up
我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。下载下来是个txt,里面一串神秘代码:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E00000012000000080024000原创 2020-07-02 16:18:41 · 2128 阅读 · 0 评论 -
XCTF进阶区Crypto之flag_in_your_hand write up
下载下来查看html源码和js源码:<html> <head> <title>Flag in your Hand</title> <style type="text/css"> body { padding-left: 30%; } #flag { font-family: Garamond, serif; font-size: 36px; } #flagtitle {原创 2020-07-02 15:35:30 · 944 阅读 · 0 评论 -
一道XCTF安卓逆向之easyapk的变种题分析
0x00下载下来是一个apk,拖进模拟器运行一下,是一个输入框,输入flag然后检查flag是否正确。改后缀为zip后使用dex2jar反编译得到一个classes-dex2jar.jar。0x01将这个jar拖进jd-gui查看一波反编译出来的java代码,得到如下核心代码:protected static boolean checkflag(String paramStr...原创 2019-12-29 11:58:43 · 1002 阅读 · 0 评论 -
XCTF新手区Crypto writeup
1.base64直接拿去base64 decode就行:cyberpeace{Welcome_to_new_World!}2.Caesar这题凯撒密码。分别设置位移量为1-25,输出25条结果后看到位移量为12时有意义,故位移量为12:cyberpeace{you_have_learned_caesar_encryption}...原创 2020-06-30 20:09:53 · 953 阅读 · 0 评论 -
第二届网鼎杯Crypto、web部分writeup
1.签到玩完游戏,打开控制台查看js输出就有flag。2.Crypto之boom直接将exe拖进IDA,无脑F5得到伪代码,计算两个方程一个md5,拼起来就是flag原创 2020-05-10 19:17:19 · 3206 阅读 · 0 评论 -
2020新春战疫网络安全公益赛第一天之盲注
0x00感觉自己还是太菜了0x01爆破数据库名:测试WAF过滤了=<>select此处直接给出注数据库名的脚本:def http_blindTime_get(url,payload): #记录发包时间 starttime = time.time() result = requests.get(url+payload) #记录收包时间 ...原创 2020-02-21 22:33:13 · 903 阅读 · 0 评论 -
XCTF新手区mobile之Ph0en1x-100
安卓题的native是真的多。。。。。将APK上JEB:看onclick方法:public void onGoClick(View arg5) { if(this.getSecret(this.getFlag()).equals(this.getSecret(this.encrypt(this.etFlag.getText().toString())))) { ...原创 2020-02-21 16:08:45 · 1060 阅读 · 2 评论 -
XCTFmobile之easy-so write up
拖进模拟器是一个验证框,我们直接上jeb:调用本地方法public static native int CheckString(String arg0),若验证一致返回1,否则返回0.将apk重命名为zip后解压,在lib目录将.so文件拖进IDA,找到函数CheckString,代码如下:_BOOL4 __cdecl Java_com_testjava_jack_pingan2_c...原创 2020-02-21 15:26:42 · 1361 阅读 · 0 评论 -
攻防世界mobile新手区之easyjava write up
0x00反编译apk拖进JEB2看看:点击MainActivity.classpackage com.a.easyjava;import android.content.Context;import android.os.Bundle;import android.support.v7.app.c;import android.view.View$OnClickListen...原创 2020-02-14 12:38:47 · 1442 阅读 · 3 评论 -
攻防世界mobile新手区之app3 write up
0x00下载附件下载下来是一个AB文件,百度了一下ab文件,一些分析文章说该格式是一个安卓备份文件,分为有加密与无加密两种。原创 2020-02-13 15:53:35 · 1301 阅读 · 0 评论 -
攻防世界mobile新手区之app2 write up
0x00拖进模拟器查看:0x01上dex2jar:查看MainActivity.class:package com.tencent.testvuln;import android.annotation.SuppressLint;import android.app.Activity;import android.content.Context;import androi...原创 2020-02-13 12:38:26 · 2569 阅读 · 0 评论 -
攻防世界mobile新手区之easy jni 以及easy-apk的write up
0x01上dex2jar:得到关键代码:private boolean a(String paramString) { try { return ncheck((new a()).a(paramString.getBytes())); } catch (Exception exception) { return false; } }...原创 2020-02-12 16:25:43 · 935 阅读 · 0 评论