当前位置:首页 > CTF

BUUCTF_web_第16题:[极客大挑战 2019]Upload

七星3个月前 (01-24)160
BUUCTF_web_第16题:[极客大挑战 2019]Upload
上传图片, 很自然想到图片马, 那就传个:然后发现提示:NO! HACKER! your file included '<?'过滤了<?那就是试试php语言的另一种写法:接着提示:Don'...

BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解

七星3个月前 (01-23)227
BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解
序列化注意事项:序列化对象的时候,只会保存属性值继承时,序列化对象不会保存常量的值, 对于父类中的变量, 则会保存在有些时候, 我们不希望保存对象中的一些属性, 这就不得不提序列化的自定义了:当执行s...

BUUCTF_web_第14题:[极客大挑战 2019]Http

七星3个月前 (01-23)119
BUUCTF_web_第14题:[极客大挑战 2019]Http
打开是个常规的主页,依旧是祖传的f12,仔细看,有个Secret.php这是仅有的线索, 访问一下喽:提示:It doesn't come from 'https://www.Sycsecret.co...

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

七星3个月前 (01-23)109
BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc
打开题, 发现是个计算器,传入表达式,计算结果,乍一看没啥问题然后祖传的f12, 首先看到的就是一个祖传的注释:<!--I've set up WAF to ensure security.--...

BUUCTF_web_第12题:[极客大挑战 2019]Knife

七星3个月前 (01-23)251
BUUCTF_web_第12题:[极客大挑战 2019]Knife
本题考查了中国菜刀的使用, 及简单一句话理解阅读题目打开, 发现给了一句话:直接用中国菜刀连上:在根目录下直接找到了flag...

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

七星3个月前 (01-22)129
BUUCTF_web_第11题:[护网杯 2018]easy_tornado
开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

七星3个月前 (01-22)118
BUUCTF_web_第十题:[ACTF2020 新生赛]Exec
打开靶场, 和之前的linux系统命令执行一样, 但是这个没过滤, 直接127.0.0.1||cat /flag或者127.0.0.1;cat /flag就好了...

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

七星3个月前 (01-21)125
BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping
是个ping, 传入/?ip=127.0.0.1看看命令执行, 立刻想到||管道符:/?ip=127.0.0.1||ls不行, 那就封号;/?ip=127.0.0.1;ls成功获得两个文件名flag....

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

七星3个月前 (01-21)165
BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL
打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,给了一个admin和一串md5, md5解密失败.只能常规注入了.给了个灵魂试探:用 sqlmap 是没有灵魂的那就手工注入一下,巩...

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

七星3个月前 (01-21)121
BUUCTF_web_第七题:[极客大挑战 2019]Secret File
f12, 获得Archive_room.php访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来开burpsuite, 抓取回显包, 得到secr3t.php访问,成功获得源码high...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

七星3个月前 (01-21)107
BUUCTF_web_第六题:[ACTF2020 新生赛]Include
发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

七星3个月前 (01-21)194
BUUCTF_web_第五题:[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

七星3个月前 (01-21)162
BUUCTF_web_第四题:[极客大挑战 2019]Havefun
开局一直猫, flag全靠f12:<!---->$cat=$_GET['cat'];echo $cat;if($cat=='dog'){    echo 'Syc{ca...

BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

七星3个月前 (01-21)229
 BUUCTF_web_第三题:[极客大挑战 2019]EasySQL
第三题: [极客大挑战 2019]EasySQL 常规SQL注入, 没啥说的, 好多种解法, 既然是登录, 这里就写一个万能用户: 1' or 1=1# 密码随便填, 就能getflag...

BUUCTF_web_第二题:[强网杯 2019]随便注

七星3个月前 (01-21)146
BUUCTF_web_第二题:[强网杯 2019]随便注
第二题: [强网杯 2019]随便注 测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database: 1';show databases;%23 发现出结果了:...

BUUCTF_web_第一题: [HCTF 2018]WarmUp

七星3个月前 (01-21)274
BUUCTF_web_第一题: [HCTF 2018]WarmUp
第一题: [HCTF 2018]WarmUp f12, 注释里有个文件, 访问, 成功获得审计代码. 审计代码里有个hint.php, 打开, 成功获得ffffllllaaaagggg,...

XCTF_crypto进阶区_RSA256

七星8个月前 (09-21)435
XCTF_crypto进阶区_RSA256
花里胡哨,下载题目然后得到一文件, 把文件再次解压.别问, 问就是misc的经验告诉我要解压.然后得到公钥和被加密的文件.我们需要通过公钥得到私钥, 再通过私钥解密文件.把公钥丢到openssl里面得...

GACTF_解题思路

七星8个月前 (09-01)867
GACTF_解题思路
赛后总结:题目很好,就是不会做.仰望大佬ing.写完wp就好好学习.战队缺少pwn,crypto.python特别好用,全程都是python解题.Minecraft_Redstone_Music这道题...

XCTF_crypto进阶区_OldDriver

七星9个月前 (08-16)371
XCTF_crypto进阶区_OldDriver
拿到题, 是个类似字典的东西:有c(密文), e,n(大数).好的,RSA, 大数分解获取d.他给我们的是字典, 我们不能辜负它, 于是写个脚本就行了:import libnum impo...

XCTF_crypto进阶区_banana-princess

七星9个月前 (08-16)426
XCTF_crypto进阶区_banana-princess
下载题目,是个PDF.但是打不开.根据misc的经验, 先放hex里面看一下:然而PDF的文件头是:考虑到是加密,所以比对一下CQS和PDF的关系.好了, 凯撒13位替代加密.只需要还原回去就行了.c...

XCTF_crypto进阶区_你猜猜

七星9个月前 (08-16)464
XCTF_crypto进阶区_你猜猜
拿到题:根据做misc的经验,他是一个文件,看文件头:504B0304就知道是个zip.丢到hex里面提取出来:加密的.所以是真加密.然后, 爆破呗.一般爆破题纯数字.工具可以百度.直接出flag...

XCTF_crypto进阶区_cr3-what-is-this-encryption

七星9个月前 (08-16)641
XCTF_crypto进阶区_cr3-what-is-this-encryption
明显的RSA.把十六进制转二进制数字:已知p,q,e和密文c,求明文.参考第八题,RSA算法详解:https://qixingbit.com/xctf/%E5%AF%86%E7%A0%81%E5%AD...

XCTF_crypto进阶区_sherlock

七星9个月前 (08-16)389
XCTF_crypto进阶区_sherlock
这个题,还是脑洞叭.拿到题, 是一个,字数很多的附件.通过观察喃,发现,大小写很刻意.于是提取出所有的大写(因为小写没意义):打开看看:可以看见, 是zero和one.所以把他们变成0和1:然后二进制...

XCTF_crypto进阶区_工业协议分析1

七星9个月前 (08-16)353
XCTF_crypto进阶区_工业协议分析1
讲真的,这道题,完全没有看出密码在哪里.拿到流量包,过滤字符串:我找了很久很久, 因为很多流量里面都有这个flag.txt, 但是就是不知道这个txt在哪里.于是换个思路,有没有png或者zip之类的...

XCTF_crypto进阶区_工业协议分析2

七星9个月前 (08-15)475
XCTF_crypto进阶区_工业协议分析2
下载题目得到一个pcapng的流量包.题目提示:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}题...

XCTF_crypto进阶区_告诉你个秘密

七星9个月前 (08-15)504
XCTF_crypto进阶区_告诉你个秘密
得到题目:首先发现,没有大于F的数字.所以推断是16进制.于是十六进制转字符串:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g像base64,解出来:...

XCTF_crypto新手区

七星9个月前 (08-11)797
XCTF_crypto新手区
做题之前放上做题地址,一次性写完了一些密码学基础概念,看完直接入门密码学.     XCTF_Crypto文章篇幅有点长,建议收藏食用.或者专门挑一下午时间入坑...

RsaCtfTool的安装与使用详解

七星9个月前 (08-11)340
RsaCtfTool的安装与使用详解
这个工具是做rsa的时候用的,下面介绍他的安装过程及使用方法写的时候遇到很多坑,这里一次性填好操作系统: kali. 因为方便,kali自带了m4.环境:python3, py2测试没成功...先创建...

XCTF_pwn新手区_guess-num

七星10个月前 (07-06)493
XCTF_pwn新手区_guess-num
下载题目,ida查看main函数伪代码:这里可以看出,v8是个随机数.而这个v6就是我们需要输入的猜测数分析这个代码,逻辑是这样的:先输入name,然后进入for循环,生成随机数,然后要求输入随机数,...

XCTF_web进阶区_Training-WWW-Robots

七星11个月前 (06-06)377
XCTF_web进阶区_Training-WWW-Robots
开题,创建场景:其实根据题目名称,可以猜到是考robots的,但还是看一下他说了啥:直接访问/robots.txt然后出现了flag文件,访问获得flag:...

XCTF_web进阶区_baby_web

七星11个月前 (06-06)303
XCTF_web进阶区_baby_web
开启题目,创建场景:根据题目提示:初始页面是index.php,所以访问index.php就行了.但是发现,他还是会定向到1.php,于是用burpsuite:...

XCTF_web新手区_simple-js

七星11个月前 (06-05)512
XCTF_web新手区_simple-js
得到题目,创建场景,是个弹窗,让输入密码.随便输点东西,测试一下,发现没什么用..根据题目,应该和js有关系,然后f12查看代码,发现了一个函数上面这个代码的函数部分写的很...函数的功能就是无论输入...

XCTF_web新手区_xffreferer

七星11个月前 (06-05)366
XCTF_web新手区_xffreferer
开题,创建场景,根据提示,是有关伪造xff和referer的.创景给出地址为123.123.123.123.下面记录一下什么是XFF-refererX-Forwarded-For:简称XFF头,它代表...

XCTF_pwn新手区_level2

七星11个月前 (05-28)424
XCTF_pwn新手区_level2
攻防世界_pwn新手区_level2...

XCTF_pwn新手区_hellopwn

七星11个月前 (05-26)882
XCTF_pwn新手区_hellopwn
下载题目,运行之,得未知物,非flag:丢ida,找main函数,f5分析:有个if判断,如果条件成立,执行sub_400686()这个函数.双击这个函数进去看看:那就是说,只要让dword_6010...

XCTF_pwn新手区_whendidyouborn

七星11个月前 (05-26)590
XCTF_pwn新手区_whendidyouborn
pwnpwn的变量覆盖相关.开启场景,下载附件,放到Linux执行一下.大概就是让你输个年龄,然后姓名,根据输入返回结果.然后拖到ida里面分析一下.这个程序是64位的,所以用64位ida打开.选中m...

XCTF_pwn新手区_getshell

七星11个月前 (05-26)413
XCTF_pwn新手区_getshell
打开场景,根据提示运行获得flag.之前讲过有个软件,可以在Windows上执行Linux程序,这里刚好可以用到.先看看nc是否自带, 如果没有,请自行安装.也可以写python脚本:然后执行直接ge...

XCTF_web新手区_weakauth

七星12个月前 (05-25)327
XCTF_web新手区_weakauth
这是一道爆破题,从题目名称就可以看出来.开启场景,是一个登录验证框写一个弱密码字典,用burpsuite爆破一下:抓一下包,并丢到intruder模块去然后发现变量默认是添加好了的,只需要添加字典然后...

XCTF_reverse新手区_csaw2013reversing2

七星1年前 (2020-02-11)408
XCTF_reverse新手区_csaw2013reversing2
下载题目后, 是exe的, 直接运行, 乱码,和题目的提示一样:  拖到ida里面,main函数双击然后f5看见伪代码里面main函数调用了这个方法做了if判断: &nb...

XCTF_web进阶区_bug

七星1年前 (2020-01-25)338
XCTF_web进阶区_bug
不小心点了一下,发现进去了,只能硬着头皮做了。开始可以看见是一个登录界面这个题也不是SQL注入的题,于是正常的注册,登录    正常的访问了主界面,但是,访问m...

XCTF_web新手区_robots

七星1年前 (2019-12-19)327
XCTF_web新手区_robots
这个题很经典怎么经典?解决了很多爬虫的问题。举个栗子假如让你拿到某网站的访客,你会怎么做?用Python写个爬虫?那么,你有么有考虑过以下问题:访问频次太高被限制如何大量发现该网站的URL如何抓取一个...

XCTF_web进阶区_NewsCenter

七星2年前 (2019-08-09)397
XCTF_web进阶区_NewsCenter
这道题,整体来说,比较常规,post注入.直接看题.  一个搜索框???我试着输了个单引号,js也没问题,于是祭出burp,抓一波. 果然,有点东西. 把抓到的...