MoR03r MoR03r's Blog
2019强网杯部分题目记录
发表于 2019-5-27 | CTF
Web 0x01 UPLOAD 刚开始没发现有www.tar.gz这个文件,队友提醒以后才下载到,但是看了半天,就知道是反序列话可以执行某些功能函数,实在无招,变开始遍历端口,结果发现了别的队伍大佬上传的shell,连上去看日志,发现了报...

阅读全文>>

一次pyc文件恢复
发表于 2019-2-16 | CTF
一次pyc文件恢复 Python Pyc的文件格式 [compile.h] /* Bytecode object */ typedef struct { PyObject_HEAD int co_argcount; /* #arguments, except *args */ int co_nlocals; /* #local variables */ int co_stacksize;...

阅读全文>>

湖湘杯Common Crypto
发表于 2018-11-21 | CTF
扔入IDA进行分析: 获得关键字符串8aeb45c62003ba52e46c9600b3699b8c30386334623434393136633963356136 继续分析程序逻辑,从sbox可以发现这个程序其实是一个AES加密拼接字符串,刚才这段是密文和字符串拼接体,只需要找到密钥就能...

阅读全文>>

护网杯ltshop题目记录
发表于 2018-10-25 | CTF
首先看一下题目首页,常规检查一遍,什么都没有发现 然后注册用户,登录查看一番 经过一番测试,发现购买大辣条的地方存在一点点的条件竞争,可以购买到5包或以上的辣条 用burp抓包,发送到intruder...

阅读全文>>

国赛半决赛(华北赛区)Web7题目解题分享
发表于 2018-10-14 | CTF
Web7解题思路 MoR03r解题思路(非预期) 打开网站后,注册一个用户登录,发现“咸鱼”这里有个上传 上传一张图片看看效果,发现会跳转到/user这个页面 比赛时,队友找到了一个非预期,就是上传...

阅读全文>>

一个CTF题目的小结-无字母数字getFlag
发表于 2018-8-12 | CTF
前段时间看了一个比赛,题目应该算是比较旧的了 <?php include 'flag.php'; if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>50){ die("Long."); } $a = preg_match("/[A-Za-z0-9_]+...

阅读全文>>

国赛2018 部分题目writeup
发表于 2018-5-2 | CTF
0x01 EASYWEB 前面做题的时候一直发现这个题不能注入,后来在登录页面随手试了admin和空口令登录,抓包发现会自动填充密码,把密码去掉拿到flag。 0x02 验证码 刚开始放出这个题目的时候是点击图片的验证码,...

阅读全文>>

N1CTF-一些总结
发表于 2018-3-12 | CTF
0x00 77777 "77777" is my girlfriend's nickname,have fun xdd:) hk node:47.75.14.48 cn node:47.97.168.223 (Two challenge servers are identical, use either of them.) 做题时被burpsuite坑了好久,一直POST不过去数据,之后用hackba...

阅读全文>>

PHP中一些常见的过滤方法及绕过方式
发表于 2017-6-1 | CTF
过滤关键字   and or php代码   preg_match('/(and|or)/i',$id) 会过滤的攻击代码    1 or 1=1 1 and 1=1 绕过方式    1 || 1=1 1 && 1=1 过滤关键字   and or union php代码  &n...

阅读全文>>

CTF中常见图片隐写
发表于 2017-4-11 | CTF
1、常见的基本隐写 binwalk : kali自带的图片分析以及提取,很强大的作用 进入到kali改图片目录下,运行命令 binwalk sim.jpg 可以很清晰的看到图片中隐藏着一个压缩包,继续运行命令 binwalk -e sim.jpg,可以将里面...

阅读全文>>

TOP