
CTF
偷一个月亮
爱搞事的web狗~
展开
-
反序列化练习
class Flag{ //flag.php public $files;原创 2022-06-23 09:14:00 · 440 阅读 · 1 评论 -
202109泰山杯测试赛writeup题解
2021泰山杯测试赛writeup题解CaesarRSA1rsa 的RSA Padding Attack攻击10.exlextractall写一个解压脚本循环解压web2<!--foreach ($_POST as $item => $value){ $$item=$$value; $secret = $$item;}foreach ($_GET as $key => $value){ if ($key=='flag'原创 2021-09-29 15:19:40 · 1906 阅读 · 0 评论 -
首届“陇剑杯”网络安全大赛wp-WIFI部分(详细题解)
首届“陇剑杯”网络安全大赛wp(wifi)author:Neg00题目介绍:网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答:(本题仅1小问)附件下载 https://share.weiyun.com/0kEM1pm5下载文件解压得到三个文件镜像分析发现一个压缩包文件,提取出来分析题目出现提示,密码是网卡的GUIDpassword is Network Adapter G原创 2021-09-16 08:59:06 · 1884 阅读 · 2 评论 -
2021陇剑杯网络安全大赛wp-IOS部分(详细题解)
10.1 Ios题目描述:一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答黑客所控制的C&C服务器IP是_____________。3.128.156.15910.2黑客利用的Github开源项目的名字是______。(如有字母请全部使用小写)10.3通讯加密密钥的明文是____________。在第一题里能看到 hack4sec10.5黑客端口扫描的扫描器的扫描范围是____________。(原创 2021-09-15 14:30:15 · 5188 阅读 · 2 评论 -
2021陇剑杯网络安全大赛wp-SQL注入(详细题解)
8.18.2通过语句可以直接判断出8.3根据布尔盲注的原理及日志中其所使用的语句 其从flag字段一位逐个判断进行读取,可知第一位正确后应开始读取第二位,即每条一句的最后一条是正确的通过逐个字符判断,拼接flag...原创 2021-09-15 14:29:30 · 2791 阅读 · 0 评论 -
2021陇剑杯网络安全大赛wp-简单日志分析(详细题解)
7.1日志中均为404,没有200,发现还有500,发下参数7.2参数值base64解码7.3base64解码原创 2021-09-15 14:28:54 · 5796 阅读 · 2 评论 -
2021陇剑杯网络安全大赛wp-内存取证(详细题解)
6.1使用volatility对内存进行分析,配合mimikatz插件跑密码6.2根据提示,使用filescan命令在内存中查找文件,发现华为备份文件HUAWEI P40_2021xxxxxx,搜索后发现多个相关文件,最后发现HUAWEI P40_2021-aa-bb xx.yy.zz.exe 为一自解压文件,解压后即为备份找到解密工具kobackupdec,根据上一步提示,根据提示将空格替换为_,解密成功...原创 2021-09-15 14:28:11 · 2479 阅读 · 0 评论 -
2021陇剑杯网络安全大赛wp-日志分析部分(详细题解)
4.1发现状态多是404,应为目录爆破,根据http 状态200筛选出实际存在的文件,发现www.zip,一般位网站源码备份文件4.24.3根据200 定位到此,发现是urldecode发现是反序列化漏洞原创 2021-09-15 14:27:27 · 6029 阅读 · 3 评论 -
2021陇剑杯网络安全大赛wp-webshell部分(详细题解)
3.13.2其中web根目录可以再system命令中看到3.33.43.5写frpc配置文件,推测为frpc,正确实际上传动作为L3Zhci93d3cvaHRtbC9mcnBj解码base64即为/var/www/html/frpc3.63.5中写配置动作,hex转字符后,如下3.7同上...原创 2021-09-15 14:26:42 · 6915 阅读 · 4 评论 -
HTTP状态码详解
状态码含义100客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。101服务器已经理解了客户端的请求,并将通过Upgrade消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade消息头中定义的那些协议。 只有在切换新的协议更有好处的时候才应该采取类似措施。例如,...原创 2020-09-29 16:20:39 · 297 阅读 · 0 评论 -
[GUET-CTF2019]BabyRSA 题解
# coding:utf-8# 原题目# p+q : 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97be4400e33307573af6b25e2ea# (p+1)(q+1) : 0x5248becef1d925d45705a7302700d6a0ffe5877fddf9451a9c1181c4d82365806085fd86fbaab0原创 2020-09-13 21:32:12 · 2364 阅读 · 0 评论 -
网鼎2018 fakebook
文件泄露 user.php.bakhttp://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/user.php.bak在其中发现curl sql注入 http://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/view.php?no=1'字段数http://41883a16-5c35-4b04-...原创 2020-09-02 12:59:10 · 321 阅读 · 0 评论 -
极客大挑战 2019]PHP CVE-2016-7124 绕过__wakeup()
极客大挑战 2019]PHP扫描发现备份源代码www.zip注意 private私有属性,不能从外面去更改访问只能从内部函数里面进行更改源代码如下:__wakeup()是被反序列后自动调用的函数。自动将属性改为guest但是和后面的admin有所冲突。O:4:"Name":2:{s:14:"�Name�username";s:5:"admin";s:14:"�Name�password";...原创 2020-09-02 10:11:42 · 1061 阅读 · 0 评论 -
PCTF 神盾局的秘密
http://web.jarvisoj.com:32768/文件包含读源码index.php<?phprequire_once('shield.php');$x = new Shield();isset($_GET['class']) && $g = $_GET['class'];if (!empty($g)) {$x = unserialize(...原创 2020-09-02 09:36:46 · 539 阅读 · 0 评论 -
[GKCTF2020]cve签到 详细题解
http://96c443e2-806a-40a2-85f3-0b94014d4a19.node3.buuoj.cn/?url=http://127.0.0.123%00www.ctfhub.com知识点原创 2020-09-02 08:47:47 · 525 阅读 · 0 评论 -
[BUUCTF 2018]Online Tool 题解
传入的参数是:172.17.0.2' -v -d a=1经过escapeshellarg处理后变成了'172.17.0.2'\'' -v -d a=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。经过escapeshellcmd处理后变成'172.17.0.2'\\'' -v -d a=1\',这是因为escapeshellcmd对\以及最后那个不配对儿的引号进行了转义:http://php.net/manual/zh/function.es...原创 2020-09-01 22:18:27 · 791 阅读 · 0 评论 -
[GKCTF2020]CheckIN bypass_php7_disable_functions
[GKCTF2020]CheckIN<title>Check_In</title><?phphighlight_file(__FILE__);class ClassName{public $code = null;public $decode = null;function __construct(){$this->code = ...原创 2020-09-01 20:25:09 · 488 阅读 · 0 评论 -
[HCTF 2018]WarmUp 题解
[HCTF 2018]WarmUp<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($pag...原创 2020-09-01 19:26:47 · 2320 阅读 · 0 评论 -
[SUCTF 2019]CheckIn .user.ini 题解
这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为几种:PHP_INI_SYSTEM、PHP_INI_PERDIR、PHP_INI_ALL、PHP_INI_USER。 在此可以查看:http://php.net/manual/zh/ini.list.php这几种模式有什么区别?看看官方的解释:其中就提到了,模式为PHP_INI_USER的配置项,可以在ini_set()函数中设置、注册表中设置,再就是.user.ini中设置。 这里就..原创 2020-09-01 16:29:16 · 379 阅读 · 0 评论 -
[GXYCTF2019]BabyUpload 题解
方法一:<FilesMatch"wen">SetHandlerapplication/x-httpd-php</FilesMatch>方法二:首先上传随意后缀名木马更改.htaccess文件访问测试虽然未解码,其实已经附着,可以使用一句话木马三个获取文件内容得函数...原创 2020-09-01 15:29:59 · 3387 阅读 · 0 评论 -
极客大挑战 Knife 详细题解
Syc=print_r(scandir('/'));数组列目录原创 2020-09-01 12:02:26 · 328 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃 利用sessions无参rce
[GXYCTF2019]禁止套娃git泄露GET /?exp=show_source(session_id(session_start())); HTTP/1.1原创 2020-09-01 11:50:42 · 232 阅读 · 0 评论 -
2019强网杯 随便注 堆叠注入
堆叠注入未过滤 alert rename show正则匹配过滤掉了经常使用的查询关键字,但是并没有禁用show,那么可以试下堆叠查询。?inject=0'; show databases;%23http://874c5b38-9383-4b54-959f-22876b22bb0c.node3.buuoj.cn/?inject=-1'; show databases; %23http://874c5b38-9383-4b54-959f-22876b22bb0...原创 2020-09-01 11:13:54 · 272 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL 1 详细题解
过滤 select or and union fromhttp://6d3700e3-2a8a-4291-9f0b-67e729cae0a1.node3.buuoj.cn/check.php?username=1' ununionion selselectect 1,(selselectect group_concat(table_name) frofromm infoorrmation_schema.tables whwhereere table_schema=datab...原创 2020-09-01 09:51:03 · 6514 阅读 · 2 评论 -
极客大挑战 lovesql
原创 2020-09-01 09:29:01 · 174 阅读 · 0 评论 -
HDCTF RSA 详细题解
题目:原创 2020-08-31 22:42:40 · 307 阅读 · 0 评论 -
dangerousRSA详细题解
#n: 0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c918a27627779b21fa3c851e9e94188eaee3d5cd6f752406a43fbecb53e80836ff1e185d3ccd7782ea846c2e91a7b0808986666e0bdadbfb7bdd65670a589a4d2478e9adcafe97c6ee23614bcb2ecc23580f4d2e3cc1ecfec25c50da4bc754dde6c8bf原创 2020-08-31 22:41:03 · 1351 阅读 · 0 评论 -
BJDCTF RSA0 详细题解
e=10788881p+q=23331616629570505513759929710228830740738631607379060144233930136308655394528106759928312318389425281176837128701006741350944848762945623275042126345163746p-q=-14692159515354897246921972737545213449035015166333264688549043669000079822300.原创 2020-08-31 21:57:53 · 281 阅读 · 1 评论 -
Buuctf RSAROLL 题解
题目内容如下:题目介绍:RSA roll!roll!roll!Only number and a-z(don’t use editorwhich MS provide){920139713,19}704796792752211152274704164184140223682708354832952352630729054597884764832952354597884766635517924752068044597884764283133744752068044原创 2020-08-31 21:27:48 · 2563 阅读 · 0 评论 -
Buuctf RSA 详细题解
import Cryptoimport binasciifrom Crypto.PublicKey import RSAfrom Crypto.Util.number import long_to_bytes,bytes_to_longimport gmpy2import rsar=open('pub.key').read()pub=RSA.importKey(r)n=pub.ne=pub.eprint nprint ep = 28596046889045163793562944.原创 2020-08-31 21:06:57 · 4099 阅读 · 0 评论 -
yafu RSA 分解大整数
D:\tools\toolssss\crypto\yafu-1.34 λ yafu-x64.exe factor(86934482296048119190666062003494800588905656017203025617216654058378322103517)原创 2020-08-31 21:05:33 · 5102 阅读 · 4 评论 -
CTF CRC32爆破例题
例题1:例题2:原创 2020-08-31 18:35:38 · 4114 阅读 · 1 评论 -
[GWCTF 2019]枯燥的抽奖 php伪随机数
php伪随机数种子爆破可以看到前面市一样的原创 2020-08-31 18:05:32 · 403 阅读 · 0 评论 -
[ 2019ASISCTF]Unicorn shop UTF8绕过
UTF-8 Encoding: 0xE2 0x86 0x82转换为url编码原创 2020-08-31 17:40:17 · 430 阅读 · 0 评论 -
常用请求伪装头
X-Forwarded-For:127.0.0.1X-Forwarded:127.0.0.1Forwarded-For:127.0.0.1Forwarded:127.0.0.1X-Forwarded-Host:127.0.0.1X-remote-IP:127.0.0.1X-remote-addr:127.0.0.1True-Client-IP:127.0.0.1X-Client-IP:127.0.0.1Client-IP:127.0.0.1X-Real-IP:127.0.0.1Ali-原创 2020-08-31 17:04:48 · 1058 阅读 · 0 评论 -
Wpscan对WordPress渗透测试列用户
WordPress是一个专注于PHP和MySQL的免费在线开源内容托管系统。这是一个功能强大且使用最多的博客工具。由于WordPress使用过程中出现了太多的错误,所以需要提高安全性。WordPress渗透测试对于发现漏洞并保护您的WordPress博客非常重要。安全研究人员丹尼尔·西德说,在2016年,至少有15769个甚至更多的WordPress网站已经被入侵。根据Sucuri报告可知,...转载 2020-04-02 14:17:42 · 772 阅读 · 0 评论 -
34c3ctf/extract0r/
搭建环境问题一:使用Ubuntu17,发现源出现问题# apt-get updateHit:1 http://ppa.launchpad.net/webupd8team/sublime-text-3/ubuntu zesty InReleaseIgn:2 http://cn.archive.ubuntu.com/ubuntu zesty InReleaseErr:5 http://cn....原创 2020-01-14 19:34:45 · 444 阅读 · 0 评论 -
bugku-这是一个神奇的登陆框(附代码)(详细)
题目链接:http://123.206.87.240:9001/sql/数据库表名列名select flag代码admin_name=admin" union select database(),database() #&admin_passwd=12345&submit=GO+GO+GOadmin_name=admin" union select (s...原创 2019-06-20 12:29:05 · 922 阅读 · 0 评论 -
bugku-多次 (详细)
第一个考点:异或注入判断过滤关键字?id=1’^(length(‘union’)!=0)–+过滤的用双写绕过GET /1ndex.php?id=-1' ununionion selselectect 2,group_concat(table_name) from infoorrmation_schema.tables where table_schema=0x7765623130...原创 2019-06-20 14:55:19 · 1894 阅读 · 0 评论 -
bugku-sql注入2 (附详细代码)
构造select * from * where uname = $_POST[uname]uname=admin’-’此时uname=-1,不行$sql = select * from users where username=$username;在字符串username的值和数字0比较的时候,字符串变为了0故此0=0payload:admin’-(ascii(mid(R...原创 2019-06-20 22:14:42 · 2004 阅读 · 2 评论