HECTF WriteUp 目录HECTF WriteUpMiscpng不说人话Make Steg Great AgainCryptorsano blank space Misc png 修改图片宽度和高度一致。得到flag的一部分: hxd底部有个: base64解密:3b79bdf8fcfd55fd}。合成即为flag。 不说人话 Ook加密,在线网站:https://www.splitbrain.org/services
文章目录 Commandflaskboteasygogogodoyouknowssrfeasyzzzprofile system Command 命令执行绕过 <?php error_reporting(0); if (isset($_GET['url'])) { $ip=$_GET['url']; if(preg_match("/(;|'| |>|]|&| |\\$|python|sh|nc|tac|re
BugkuCTF writeup-速度要快(100) http://123.206.87.240:8002/web6/ 用burpsuite拦截到 base64解码后,得到: 跑的还不错,给你flag吧: ODkxNDY2 显然不是正确的的flag。它会变~ 感觉这种 速度 的题目,需要上用脚本。 import requests import base64 url = 'http://123.206.87.240:800
web checkingame【已解决】 控制台执行 var game = new Game(); game.winning() easyweb【已解决】 利用unicode编码规范化绕过waf,再加SSTI payload: ﹛﹛config.__class__.__init__.__globals__['os'].popen('ls /').read()﹜﹜ ﹛﹛config.__class__.__init__.__globals__['os'].popen('cat /flag')
原文:http://phoebe233.cn/?p=355 千毒网盘|2 www.zip源码,变量覆盖 https://blog.csdn.net/weixin_30258901/article/details/96605162 POST /?_POST[code]=select code=select $_GET,$_POST如下 array(1) { ["_POST"]=> array(1) { ["code"]=> string(6
0x00 题目 0x01 解题过程 首先,我的思路是:首先上传一个php一句话木马,一般来说是不能上传的,需要各种绕过姿势。那么就开始各种绕过,例如后缀名,Content-Type,文件幻数等等。当然啦熟练了以后有些步骤是可以一步到位的。那么我从头开始,首先上传一个php一句话木马。 浏览
备份是个好习惯(80):http://123.206.87.240:8002/web16/ 打开就一串编码。 源码什么都没有,尝试各种解码都没用。 遂谷歌。知道了index.php.bak是备份文件,下载打开后。源码出来了 <?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_o
bug-逻辑漏洞-一.进入实验 1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个 然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。 2.所以这个地方我们想能不能获取到 admin 的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。 退
Less-54 GET请求联合查询10步拿key 单引号 进行联合查询注入的时候需要注意,前期判断是否成功闭合,判断字段数,都是要确保后台数据库存在字段id的编号,这里测试可以写ID=1,2,3 写其他数字看不到效果,然后开始查表名等其他后续操作就可以写个不存在的id编号即可 判断闭合方式是否成功?id
题目来源:WDCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4840&page=4 ✨writeup 下载得到rar 解压得到没有扩展名的文件 刚拿到文件时完全没有思路 参考 https://blog.betamao.me/2017/09/17/2017-%E9%97%AE%E9%BC%8E%E6%9D%
[网鼎杯 2018]Fakebook 解题方法 上传图片马,修改后缀为phtml之后连接蚁剑 [强网杯 2019]高明的黑客 审计代码 拷贝下源码后发现有3000份文件,审计文件代码发现代码非常混乱 仔细观察可以看到代码中存在非常多的$_GET以及$_POST,以及命令执行函数 $_GET['xd0UXc39w'] = ' '; assert($
maze writeup 攻防世界的一道迷宫题,第一次接触这样的题,个人感觉很有意思,收获也挺多,做一篇笔记记录一下。 程序分析 __int64 sub_4006B0() { signed __int64 v0; // rbx signed int v1; // eax bool v2; // bp bool v3; // al const char *v4; // rdi __int64 v6;
2020宁波市第三届网络安全大赛,比赛分行业组和院校组进行团体赛。感觉这次比赛还是很不错的~ 值得参加。 Easy_SSRF <?php show_source(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET["url"]); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt(
MISC题的部分writeup(持续更新)1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗8.猜9.宽带信息泄露10.隐写211.多种方法解决12.闪的好快未完待续 第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路
太难了 太难了 先放出来俩re题花了大量时间没搞出来 如下是俩道简单的安卓题 Reverse-java 解压题目得到一个java.apk,要求输入正确的flag。 主要函数: 坑:替换了密钥内容 解密代码: misc –vulcrack 360加固,先脱壳,用fdex2即可: 拿到dex后修补一下文件头: 反编译看源码: 抠
本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 6 7 class FileHandler { 8 9 protected $op; 10 protected $filename; 11 protected $content; 12
hidden 检测图片发现图片中包含隐藏的zip文件,然后将zip文件分离,如图: 解压发现需要输入密码,然后使用john进行枚举密码,然后解压得到另一个图片,如图: 查看图片发现是二维码的一半,如图: 查看图片详细信息发现图片大小是133*67,对应十六进制85*43,将图片重命名为1.txt,使用sublime_tex
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag 通过qq截图,文字识别 FLAG值: flag{
1.you raise me up 题目源码如下 #!/usr/bin/env python # -*- coding: utf-8 -*- from Crypto.Util.number import * import random n = 2 ** 512 m = random.randint(2, n-1) | 1 c = pow(m, bytes_to_long(flag), n) print 'm = ' + str(m) print 'c = ' +
大家好,好久不见,前段时间忙于应付网课和作业,还有这恐怖的疫情,差点就嗝屁了。。。。。。 好了,接下来我们步入正题,这次我为大家带来攻防世界misc部分Banmabanma的writeup。 先下载附件,是一个压缩包,立即解压,得到一个PNG文件。 这绝逼是一个条形码,于是想也不用想,立刻
WUST第一次内部赛 WriteupPWNjust_run2048WEB签到题PHP是世界上最好的语言REez_pybaby_reCRYPTObase64兔老大easy_caesarMISCWhere_am_I古老的计算机double_flag PWN just_run nc之后ls,cat flag.txt 2048 利用了bug。。一次输入很多个wasd用了几分钟刷分到了一万分 WEB 签到
0x00 baby_web 难度不大,根据题目提示"初始页面",联想到index.php,但是如果在URL中直接输入index.php会自动跳转到1.php,所以bp直接抓包,修改http请求就可以了. 拿到flag 0x01 Training-WWW-Robots 考察到了robots协议,那么直接url输入robots.txt查看
题目来源 运行题目,发现是很经典的关灯游戏: 有一行N行N列的灯,开始时全部是灭的,当你点击其中一盏灯是他的上下左右状态全部改变,现在要求你在限定的时间内以最少地步数,将全制部的灯点亮。 本题中降低了难度,变成一排8盏灯 直接这么玩下去我是做不到的……还是放到IDA看一下吧 查
题目来源 运行程序,发现密码为8位数字 拖到IDA中打开,研究了半天没看明白,看来wp才知道直接搜索flag就可以(已加入逆向套路) 把得到的flag头从MCTF替换到flag就是最终的答案
检查程序保护 在运行时可以发现,无法执行二进制文件: 可执行文件格式错误 但是程序可以进行IDA反编译 找到sub_400990函数 __int64 sub_400990() { unsigned int v0; // w0 __int64 v1; // x0 __int64 v2; // x0 __int64 v3; // x0 __int64 v4; // x0 __int64