自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 BUUCTF-刷题记录-10

MISC[watevrCTF 2019]Unspaellablle词频分析,没有什么结果,然后看文件前面很有规律的样子,看起来像个什么文章?直接谷歌搜索到一个差不多的,不过有一点区别,链接。然后去linux下面使用vimdiff命令查看两个文件的差别,发现把差别字符提取出来也就是flag了。vimdiff 1.txt 2.txt也就是watevr{icantspeel_tiny.cc/2qtdez}。[INSHack2018]Spreadshit搜索空格,全部选中,发现flag:INSA{

2020-10-07 21:31:06 1235 2

原创 BUUCTF-刷题记录-9

MISC[DDCTF2018]第四扩展FSforemost分离出来一个压缩包,密码即为图片详细信息里面的Pactera,对解压出来的文件进行词频分析,得到DCTF{huanwe1sik4o!}也就是flag,不过提交居然不对劲,无语无语,百读到了一个wp,居然是这里面的flag,但其实是DDCTF做了一个反作弊的功能,感觉应该是平台负责人上传了自己的附件,然后flag直接用的别人的。[SUCTF2019]protocolusb的流量包,直接上命令tshark -r usb.pcapng -T

2020-10-06 23:10:01 2572 1

原创 BUUCTF-刷题记录-8

MISC[MRCTF2020]摇滚DJ(建议大声播放这个音频听起来就知道是什么了,无线电,用RX-SSTV工具,不知道怎么用的可以去看我的上一篇博客,BUUCTF-刷题记录-7[INSHack2018]Self Congratulation左上角存在一些有像是二维码的黑白块但是并不是二维码,把白色块转成0,黑色转成1,得到001100010011001000110011001101000011010100110110001101110011100000将其转为字符串得到1234

2020-10-06 00:21:47 2303

原创 BUUCTF-刷题记录-7

MISC[GUET-CTF2019]soul sipsesteghide工具分析得到一个文件,无密码得到一个链接文件头错误,修复一下得到这么一串Unicode字符进行解码,得到40701234把其相加得到5304即为flag[MRCTF2020]pyFlag010分析发现,每一张图片最后面都有一段信息,把其按照顺序组合起来,得到一个加密得zip,爆破得到密码1234提示说flag被套娃base加密了后面的0x10、0x20、0x30、0x55代表的应该也就是base16

2020-10-04 18:15:00 1820 2

原创 BUUCTF-刷题记录-6

MISC菜刀666在tcp的第7个流里面发现传输了一张图片foremost分离出来一个带有密码的压缩包,把图片给提取出来,得到密码解压得到flag[UTCTF2020]basic-forensics给了一个jpeg,但其实不是,修改为txt,直接全局搜索flag就看到了flag荷兰宽带数据泄露使用routerpassview工具查看路由器配置文件里面存的的用户名即可,flag即为用户名webshell后门D盾扫一下,发现后门文件然后搜索pass就可以看得到密码,也就是flag

2020-10-03 22:11:03 834

原创 BUUCTF-刷题记录-5

MISC[GKCTF2020]code obfuscation把给的二维码缩小一下,截个图,就可以用QR扫出来了,得到一个base(gkctf),同时binwalk分离出来一个存在密码的压缩包,猜测是某种base方法得到的结果为压缩包的密码。最后尝试出来base58编码后的gkctf即为压缩包的密码,即CfjxaPF。解压出来一张图片和一段JS代码,JS代码去这个在线网站解密并且整理一下,得到for n in a b c d e f g h i j k l m n o p q r s t u v

2020-10-03 00:46:12 843

原创 BUUCTF-刷题记录-4

WEB[CISCN 2019 初赛]Love Math这题主要是通过给的那些函数来进行一个RCE,其中值得注意的就是进制转换函数base_convert()、dechex()了,我们的主要目的是造出来一个_GET,然后再通过这个来传入参数,进行RCE。而通过base_convert()函数可以进行任意进制间的一个转换,也就是可以构造出来任意的字符串,这里可以先通过一个base_convert()函数造出来一个hex2bin,然后通过dechex()函数把十进制转换成16进制,然后通过hex2bin()这

2020-09-29 20:05:26 760

原创 BUUCTF-刷题记录-3

WEB[HCTF 2018]admin页面没什么功能点,注册一个账号并登录,在更改密码的页面发现注释,存在源码。在config.py中发现SECRET_KEY:ckj123,同时发现session为jwt,去解密一下。将kab1改成admin以及10改成1得到的session与原来的进行更换,得到flag。[De1CTF 2019]SSRF Me题目给了源码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfr

2020-09-28 21:00:07 465

原创 Htlab_Weekly_Ctf_17

给你一串代码进入题目,给了串代码,不过是图片的,没有给文字,整理一下,得到<?php include "flag.php"; $_403 = "Access Denied"; $_200 = "Welcome Admin"; if ($_SERVER["REQUEST_METHOD"] != "POST"){ //需要POST方法 die("hetianlab flag is here :biubiubiu"); }if (!isset($_POST["flag"])){ /

2020-07-31 18:36:48 266 1

原创 BUUCTF-web刷题记录-2

[极客大挑战 2019]HardSQL一个登陆框,简单测试一下很多包括union等字符被过滤了,这里这样构造可以成功登录,但是没有flag,所以是要把flag从数据库读出来了admin'Or(1)#1发现^没有被过滤,可以用来代替and,与extractvalue函数结合来尝试进行报错注入这个函数在这里的大致用法是这样的,extractvalue(null,concat(0x7e,user(),0x7e)),中间的user()即为你想执行的查询语句接下来这题就是爆库,爆表,爆字段,爆内容的基本

2020-07-27 19:44:39 413

原创 Htlab_Weekly_Ctf_13&14

simplexxe一个简单的xml注入题,源码提示说flag在/opt/flag.txt里面,读一下即可得到flagpayload<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY a SYSTEM "file:///opt/flag.txt">]><user><username>&a;</username><password&

2020-07-27 17:07:01 228

原创 Htlab_Weekly_Ctf_16

有点另类的SSRF输出127.0.0.1,有回显说要post一个admin提示需要登陆改成admin=1试了一下发现是加X-Client-IP,其实遇到这种问题,也可以不这么麻烦,直接把X-Forwarded-For、X-Client-IP、X-Real-IP全部加上就好了,然后提示读源码<?php // /opt/flag.txtfunction getUrlContent($url){ // $url = safe($url); $url = escapes

2020-07-26 17:26:55 528 3

原创 Bugku-代码审计-writeup

extract变量覆盖<?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{xxx}'; } else { echo'Oh.no'; }

2020-07-12 10:05:16 288

原创 Bugku-杂项刷题记录-2

听首音乐audacity工具分析,发现存在摩斯电码手工敲出来就是..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.解码得到5bc925649cb0188f52e617d70929191c,直接

2020-07-11 18:43:07 481

原创 Bugku-杂项刷题记录-1

签到题扫码这是一张单纯的图片丢进010,末尾发现一堆Unicode解码得到key{you are right}隐写改图片高度即可telnet追踪TCP流得到flag眼见非实(ISCCCTF)把文档改成zip,用vs打开,搜索到flag啊哒在照相机型号中发现一段16进制字符串转成字符串,得到sdnisc_2018,但提交并不是flag010发现原来藏了个压缩包,看来上面得到的东西是密码foremost分离一下,解压得到flag{3XiF_iNf0rM@ti0n}又

2020-07-09 20:05:46 599

原创 BUUCTF-web刷题记录-1

[GWCTF 2019]我有一个数据库题目打开是个乱码,在robots.txt里面发现了phpinfo.php扫目录发现phpmyadmin访问并不需要账号密码,但是数据库里面也没有什么信息,但是4.8.1版本的phpmyadmin存在远程文件包含漏洞(CVE-2018-12613),通过?target=db_datadict.php?../xxx可以通过目录穿越包含任意文件,猜测flag在flag或flag.txt或flag.php文件里面,然后一级级的试就好了,最后的payload?targ

2020-07-08 17:23:59 831

原创 宁波市第三届网络安全大赛线上赛部分题目-writeup

web管理员页面提示说要管理员登陆,发现cookie里面有个user=guest,改成user=admin发包即可,第一次好像失败了,第二次加了个xff,成功得到flag,不知道是网络原因还是题目要求xff,当时网络有点卡Easy_sql一个成绩查询页面,发现有备份源码index.php.bak<?php require("conf/config.php"); if (isset($_REQUEST['id'])) { $id = $_REQUEST['id'];

2020-07-07 16:22:52 1481 2

原创 宁波市第三届网络安全大赛赛前训练-writeup

WebDream II用PUT方法发送一个message得到flagWelcome源码注释和http响应头里面藏有flagCode Php源码中发现code.txt<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3'];

2020-07-04 23:09:56 1413 1

原创 TSRC靶场赛-writeup

签到文件上传JS验证,抓包or禁用JS命令执行基础啥都没过滤payload:127.0.0.1|cat ../key.php你能爆破吗根据hint,爆破得到用户名admin、密码admin再根据hint的cookie注入,继续判断字段、爆库、爆表、爆字段,得到flag中间需要base64编码成绩查询union注入,同上payload:-1' union select 1,2,3,flag from fl4g# 文件包含GetShell文件上传点只能上传txt,再根据hint文

2020-06-30 22:07:57 236

原创 力扣(LeetCode)刷题记录-1

1.两数之和思路:暴力求解,题目给的好像是有序数组,可以用二分提高效率/** * Note: The returned array must be malloced, assume caller calls free(). */int* twoSum(int* nums, int numsSize, int target, int* returnSize){ int i,j; int* res = (int*)malloc(sizeof(int) * 2); for(i =

2020-06-18 21:40:54 168

原创 云演-Web文件下载-writeup

听首歌吧页面里面有两个歌曲下载链接,发现下载的url是这样的download.php?url=T25lIExvdmUubXAz后面是对应文件名的base64编码,按照这个规律,下载一个download.php看看download.php?url=ZG93bmxvYWQucGhw<?phperror_reporting(0);include("hereiskey.php");$url=base64_decode($_GET[url]);if( $url=="hereiskey.ph

2020-06-15 11:19:33 566

原创 云演-Web文件包含-writeup

phpmyadmin页面里面有一个hint,提示flag在flag.txt里面,但是按照url里面的那种包含,也显示不了发现源码里面有一个source.php<?php class pma { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; //白名

2020-06-15 11:05:15 414

原创 云演-Web命令执行-writeup

exec-01ping一下ip这里用管道符来命令分割没有用,测了一下,最终有用的是%0a,linux下一般的命令分隔符有这几个| || & && . ; - <> $ %0a %0d ` ls一下cat一下,得到 '', ';' => '', '|' => '', '-' => '', '$' => '', '(' => '', ')' =>

2020-06-14 18:52:06 833

原创 云演-Web文件读取-writeup

文件读取题目主页面是一个下载附件的链接,然而附件里面什么都没有,通过构造download.php?url=download.php下载得到download.php<?phpinclude_once ('download.class.php');$filename = $_GET['url'];$file = new Down();$downfile = $file -> downfile($filename);?>感觉有点像一个反序列化题,下载download.c

2020-06-14 17:35:16 388

原创 云演-Web文件上传-writeup

getshell看到这个猜到是文件包含型文件上传题了,后续操作确实也是这样,上传一个图片马,包含一下getshell,不过<?和?>被过滤了改成<script language="php"></script>绕过一下就好了upload-01说要传一个php木马,传一个php上去提示说只能传gif加一个GIF文件头,抓包改一下MIME类型上传成功,得到flagGIF89a<?php @eval($_POST['a']);?>upl

2020-06-14 17:13:28 722

原创 云演-Web信息篇-writeup

key在哪f12Forbidden看源码发现一段ajax请求,里面有一个/asetxted/logiinffff1111aaaaggggggg.php访问得到flag运维失误一个登陆框,题目是叫做运维失误,运维失误那就很大可能是源码泄露了,访问check.php.bak得到备份文件文件里面有用户名和密码,登录得到flagJS有一个check.js文件function Check(){t = "118,97,114,32,77,121,80,97,115,115,32,61,

2020-06-14 16:27:03 1033

原创 T-Star第三天学习记录

sql手工注入常规步骤PS:这里学习笔记的常规步骤是针对union注入来说找注入点,并判断注入点是否存在例如添加',and 1=1,and 1=2判断表中的字段数order by 10,可采用二分法(效率高)使用union联合查询查询数据库中的数据查询数据库查询数据表查询字段r查询数据文件操作读取文件select 1,2,load_file("/etc/passwd"),3,4写入文件select 1,2,"<?php @eval($_POST['cmd']?>

2020-06-12 22:39:28 369

原创 sqli-labs-Less1-4

Less1很简单的判断出来是字符型注入,字段判断为3,然后union注入看下当前数据库,爆数据库,爆表,爆表字段名,爆内容payload:?id=-1' uinon select 1,2,3--+Less2很简单判断出来是整数型注入,接下来步骤与Less1一样payload:?id=-1 uinon select 1,2,3--+Less3字符型注入,字符内容是被('内容')这样包起来的,接下来步骤与Less1一样payload:?id=-1') union select 1,2,

2020-06-09 18:58:19 105

原创 GXYCTF2019_Web_wp

Ping Ping Ping根据题名,和这个/?ip=就知道是个命令执行题了,ping一下看看接下来ls一下看看发现有flag.php和index.php两个文件,那就cat它们一下看看这里发现空格被ban了,回显fxck your space!,这里可以用$IFS$9进行绕过,得到index.php的内容|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\&|\/|\?|\*|\<|[\x

2020-06-04 23:08:58 669

原创 BJDCTF2020_EasyMD5

BJDCTF2020_EasyMD5页面只是一个表单,在响应头里面发现Hintselect * from 'admin' where password=md5($pass,true)这里的想法是用万能密码进行登录,不过有个md5($pass,true),这里输入字符串ffifdyop就可以绕过。详情请见然后这里用数组绕过,payload?a[]=1&b[]=2,接下来这个也是数组绕过,不过变成了POST传参而已然后得到flag...

2020-05-30 16:06:49 234

原创 BUUCTF_RoarCTF2019_EasyJava

BUUCTF_RoarCTF2019_EasyJava进去之后是一个登陆框,试一下admin和admin888进去了,但是没有任何信息,只是说flag is not here点击help的页面出现异常,这里发送的是GET请求,想到servlet里面有doGet和doPost两个方法,于是改成POST请求再发一次下载到了help.docx,但是没有flag,这里想到下载一下WEB-INF文件夹下面的web.xml看看配置信息,因为学过一些java开发,这里一下就想到了,发现东西,访问一下看看

2020-05-30 15:57:05 636

原创 BUUCTF_极客大挑战_2019_Upload

BUUCTF_极客大挑战_2019_Upload一个文件上传题先传个php看看,回显是<?php @eval($_POST['a']); ?>MIME改一下看看传phtml看看<?被检测了,那就换种写法但是还是被检测出来了那就再加一个文件头上传成功,在目录upload下,用菜刀连接,得到flag...

2020-05-30 15:42:19 730 2

原创 Htlab_Weekly_Ctf_9

试下phpinfo吧进入题目,是这样的更换语言之后是这样的不同的语言后面对应不同的php,提示我们要访问的是phpinfo.php,这里就是一个很简单的文件包含题了,试一下lang=/etc/passwd,有回显。直接lang=phpinfo.php的话会没用,根据题目的提示,构造lang=../phpinfo.php。flag在页面最下方flag{abcd_hetianlab_1234_qwer}。...

2020-05-29 19:49:04 212

原创 BUUUCTF_crypto_四面八方

题目信息附件的内容是根据两个key和题目名字四面八方知道这是四方密码,但是,这个时代题目背景应该是有点问题,四方密码1840年才出来的,这里传自唐朝。四方密码简介四方密码是用四个方块,然后配合字母来完成加密。四方密码需要密钥,要用任意两个单词作为密钥。比如说题目中的security和information来作为密钥,然后去处单词里面的重复字母作为真正的密钥,也就是security和informat。然后就是介绍四方了,四方,也就是四个方块,为4个5x5的方块,方块的左上角和右下角,也就是图中的

2020-05-26 16:34:27 3140 1

原创 Bugku_Crypto_WP

滴答~滴摩斯密码,解密得到KEY{SAD23JJDSA2}聪明的小羊栅栏密码,栏数为2,解密得到KEY{sad23jjdsa2}okOok密码,解密得到flag{ok-ctf-1234-admin}这不是摩斯密码五个五个一组,由> < + - . , [ ]组成,Brainfuck密码,解密得到flag{ok-c2tf-3389-admin}easy_crypto只有1 0且长短不一,判断是莫斯密码,解密得到flag{m0rse_code_1s_interest1n9!

2020-05-24 21:51:22 425

原创 GKCTF2020_Crypto部分题目WP

小学生的密码学e(x)=11x+6(mod26)很简单的一个仿射密码,直接解密就好了,得到sorcery题目写了flag为base64形式,再把得到的内容base64加密一下就好了,得到flagflag{c29yY2VyeQ==}PS:一个在线仿射密码解密网站汉字的秘密有一个附件,附件里面的内容是一看就知道老当铺密码了,这里比较短,我是直接数出来数字的,得到数字69 74 62 67 118 83 72 77 86 55 71 57 82 57 64 63 51 107再转成

2020-05-24 16:44:01 976

原创 CSS中content:none和content:“”的区别

CSS中content:none和content:""的区别CSS中的content属性是与:before 和 :after 伪元素配合使用,来插入内容。content:none代表无任何内容,自然也就看不见任何东西,而content:"" 代表有内容,但是内容为空,你也什么都看不见,但这样可以给它设置背景图片之类的了。...

2020-05-24 16:21:25 947

原创 ctf.show_36D杯_web_给你shell

ctf.show_36D杯_web_给你shell进入题目,f12,有个链接view_source,还有个提示说flag在flag.txt里面,访问得到源码,下面是源码及分析<?php//It's no need to use scanner. Of course if you want, but u will find nothing.error_reporting(0);include "config.php";if (isset($_GET['view_source'])) {

2020-05-22 23:28:32 1559

原创 Htlab_Weekly_Ctf_8

随意的上传提示告诉flag了的位置,在flag.php里面标题是传你想传,确实也是传我想传,传个php上去也没有拦截,但是进去之后,发现<? 和 php被过滤了,传的是显示的是直接访问flag.php是这样的php发现可以大小写绕过,但是上传不了木马了,<?被过滤了,又给了我们flag的位置,所以想到直接读取flag.php的内容,通过js标签绕过,上传代码如下<script language="Php"> //这里的php注意大小写绕过一下 $f

2020-05-22 18:10:28 158

原创 BUUCTF_ACTF新生赛_crypto

classic0附件里面有三个文件,压缩包有密码,根据hints.txt的提示哼,压缩包的密码?这是小Z童鞋的生日吧==,进行8位数字的爆破,得到密码19990306得到一个C文件,代码是#include<stdio.h>char flag[25] = ***int main(){ int i; for(i=0;i<25;i++) { flag[i] -=...

2020-05-04 23:28:17 821

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除