MoR03r MoR03r's Blog
陇剑杯2021部分题目Writeup
发表于 2021-9-17 | CTF
签到 1.1 攻击协议 查看最多的流量是tcp而且分析都是从一个ip中流出,所以应该是http攻击 JWT 2.1 认证方式 通过流量包发现认证token为jwt认证 2.2 id和username是 找一个执行命令成功的流量包 token解码即可得到登录信息 提交信息为:10087#admin 2.3 权限是 通过流量包中执行的whoami命令可知,当前为root权限 2.4 恶意...

阅读全文>>

2020网鼎杯-朱雀组部分题目Writeup
发表于 2020-5-18 | CTF
Web 0x00 nmap Buu平台上一个题目, 原wp链接:https://blog.csdn.net/qq_26406447/article/details/100711933 使用使用nmap -oG参数写文件需要绕过 escapeshellarg和escapeshellcmd 写入payload: ' <? echo `cat /flag`;?> -oG hack.phtml ' 寻找文件位置,发现在根目录下,直接就能访问,获得flag 0x01 think_j...

阅读全文>>

一个CTF题目的小结-无字母数字getFlag
发表于 2018-8-12 | CTF
前段时间看了一个比赛,题目应该算是比较旧的了 <?php include 'flag.php'; if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>50){ die("Long."); } $a = preg_match("/[A-Za-z0-9_]+/",$code); print_r($a); ...

阅读全文>>

国赛2018 部分题目writeup
发表于 2018-5-2 | CTF
0x01 EASYWEB 前面做题的时候一直发现这个题不能注入,后来在登录页面随手试了admin和空口令登录,抓包发现会自动填充密码,把密码去掉拿到flag。 0x02 验证码 刚开始放出这个题目的时候是点击图片的验证码,随手点了几个等成绩刷新便拿到了flag。在放出验证码2后发现,这个题目竟然改过了。最终的flag: 0x03 picture 1.首先得到一张jpg图片,丢到binwalk里看到隐藏数据,直接使用-e参数解压出来下面的base64: S1ADBBQAAQAAADkwl0xs4x98...

阅读全文>>

CTF中常见图片隐写
发表于 2017-4-11 | CTF
1、常见的基本隐写 binwalk : kali自带的图片分析以及提取,很强大的作用 进入到kali改图片目录下,运行命令 binwalk sim.jpg 可以很清晰的看到图片中隐藏着一个压缩包,继续运行命令 binwalk -e sim.jpg,可以将里面的压缩包提取出来。其实提取的方式有好几种,可以使用winhex、foremost等进行提取。 foremost : 也是kali自带的一款,它不仅仅局限于图片一种模式,还可以提取流量包等等,当binwalk无法提取时,不妨试试它 Stegsolve ...

阅读全文>>

TOP