MoR03r MoR03r's Blog
陇剑杯2021部分题目Writeup
发表于 2021-9-17 | CTF
签到 1.1 攻击协议 查看最多的流量是tcp而且分析都是从一个ip中流出,所以应该是http攻击 JWT 2.1 认证方式 通过流量包发现认证token为jwt认证 2.2 id和username是 找一个执行命令成功的流量包 token解码即可得到登录信息 提交信息为:10087#admin 2.3 权限是 通过流量包中执行的whoami命令可知,当前为root权限 2.4 恶意...

阅读全文>>

2020网鼎杯-朱雀组部分题目Writeup
发表于 2020-5-18 | CTF
Web 0x00 nmap Buu平台上一个题目, 原wp链接:https://blog.csdn.net/qq_26406447/article/details/100711933 使用使用nmap -oG参数写文件需要绕过 escapeshellarg和escapeshellcmd 写入payload: ' <? echo `cat /flag`;?> -oG hack.phtml ' 寻找文件位置,发现在根目录下,直接就能访问,获得flag 0x01 think_j...

阅读全文>>

2019强网杯部分题目记录
发表于 2019-5-27 | CTF
Web 0x01 UPLOAD 刚开始没发现有www.tar.gz这个文件,队友提醒以后才下载到,但是看了半天,就知道是反序列话可以执行某些功能函数,实在无招,变开始遍历端口,结果发现了别的队伍大佬上传的shell,连上去看日志,发现了报错位置,然后根据报错过程及报错位置构造如下payload <?php namespace app\web\controller; class Register{ public $checker; public $registed = 0; public function _...

阅读全文>>

一次pyc文件恢复
发表于 2019-2-16 | CTF
一次pyc文件恢复 Python Pyc的文件格式 [compile.h] /* Bytecode object */ typedef struct { PyObject_HEAD int co_argcount; /* #arguments, except *args */ int co_nlocals; /* #local variables */ int co_stacksize; /* #entries nee...

阅读全文>>

湖湘杯Common Crypto
发表于 2018-11-21 | CTF
扔入IDA进行分析: 获得关键字符串8aeb45c62003ba52e46c9600b3699b8c30386334623434393136633963356136 继续分析程序逻辑,从sbox可以发现这个程序其实是一个AES加密拼接字符串,刚才这段是密文和字符串拼接体,只需要找到密钥就能解决: 找到密钥后,写脚本解决:

阅读全文>>

护网杯ltshop题目记录
发表于 2018-10-25 | CTF
首先看一下题目首页,常规检查一遍,什么都没有发现 然后注册用户,登录查看一番 经过一番测试,发现购买大辣条的地方存在一点点的条件竞争,可以购买到5包或以上的辣条 用burp抓包,发送到intruder模块直接多线程跑即可得到 成功购买到5包以上辣条,然后在兑换辣条之王的位置进行整数溢出 测试结果是0xffff ffff ffff ffff转十进制后,先除以5然后再加1 这里的后端逻辑可能是5包大辣条换一包辣条之王,然后提交x份,那么就需要5x包辣条,但是...

阅读全文>>

国赛半决赛(华北赛区)Web7题目解题分享
发表于 2018-10-14 | CTF
Web7解题思路 MoR03r解题思路(非预期) 打开网站后,注册一个用户登录,发现“咸鱼”这里有个上传 上传一张图片看看效果,发现会跳转到/user这个页面 比赛时,队友找到了一个非预期,就是上传的文件名可以包含路径,直接覆盖原文件 利用这个非预期上传到/home/ciscn/www/sshop/template/info.html,直接覆盖info.html这个模板,在info.html中加入一句 {% import os %}{{ os.system('ls > /home/ciscn...

阅读全文>>

一个CTF题目的小结-无字母数字getFlag
发表于 2018-8-12 | CTF
前段时间看了一个比赛,题目应该算是比较旧的了 <?php include 'flag.php'; if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>50){ die("Long."); } $a = preg_match("/[A-Za-z0-9_]+/",$code); print_r($a); ...

阅读全文>>

国赛2018 部分题目writeup
发表于 2018-5-2 | CTF
0x01 EASYWEB 前面做题的时候一直发现这个题不能注入,后来在登录页面随手试了admin和空口令登录,抓包发现会自动填充密码,把密码去掉拿到flag。 0x02 验证码 刚开始放出这个题目的时候是点击图片的验证码,随手点了几个等成绩刷新便拿到了flag。在放出验证码2后发现,这个题目竟然改过了。最终的flag: 0x03 picture 1.首先得到一张jpg图片,丢到binwalk里看到隐藏数据,直接使用-e参数解压出来下面的base64: S1ADBBQAAQAAADkwl0xs4x98...

阅读全文>>

N1CTF-一些总结
发表于 2018-3-12 | CTF
0x00 77777 "77777" is my girlfriend's nickname,have fun xdd:) hk node:47.75.14.48 cn node:47.97.168.223 (Two challenge servers are identical, use either of them.) 做题时被burpsuite坑了好久,一直POST不过去数据,之后用hackbar搞定。 直接在首页post两个参数flag和hi,可以看到profil...

阅读全文>>

TOP