MoR03r MoR03r's Blog
2020网鼎杯-朱雀组部分题目Writeup
发表于 2020-5-18 | CTF
Web 0x00 nmap Buu平台上一个题目, 原wp链接:https://blog.csdn.net/qq_26406447/article/details/100711933 使用使用nmap -oG参数写文件需要绕过 escapeshellarg和escapeshellcmd 写入payload: ' <? echo `cat /flag`;?> -oG hack.phtml ' 寻找文件位置,发现在根目录下,直接就能访问,获得flag 0x01 think_j...

阅读全文>>

2019强网杯部分题目记录
发表于 2019-5-27 | CTF
Web 0x01 UPLOAD 刚开始没发现有www.tar.gz这个文件,队友提醒以后才下载到,但是看了半天,就知道是反序列话可以执行某些功能函数,实在无招,变开始遍历端口,结果发现了别的队伍大佬上传的shell,连上去看日志,发现了报错位置,然后根据报错过程及报错位置构造如下payload <?php namespace app\web\controller; class Register{ public $checker; public $registed = 0; public function _...

阅读全文>>

国赛半决赛(华北赛区)Web7题目解题分享
发表于 2018-10-14 | CTF
Web7解题思路 MoR03r解题思路(非预期) 打开网站后,注册一个用户登录,发现“咸鱼”这里有个上传 上传一张图片看看效果,发现会跳转到/user这个页面 比赛时,队友找到了一个非预期,就是上传的文件名可以包含路径,直接覆盖原文件 利用这个非预期上传到/home/ciscn/www/sshop/template/info.html,直接覆盖info.html这个模板,在info.html中加入一句 {% import os %}{{ os.system('ls > /home/ciscn...

阅读全文>>

国赛2018 部分题目writeup
发表于 2018-5-2 | CTF
0x01 EASYWEB 前面做题的时候一直发现这个题不能注入,后来在登录页面随手试了admin和空口令登录,抓包发现会自动填充密码,把密码去掉拿到flag。 0x02 验证码 刚开始放出这个题目的时候是点击图片的验证码,随手点了几个等成绩刷新便拿到了flag。在放出验证码2后发现,这个题目竟然改过了。最终的flag: 0x03 picture 1.首先得到一张jpg图片,丢到binwalk里看到隐藏数据,直接使用-e参数解压出来下面的base64: S1ADBBQAAQAAADkwl0xs4x98...

阅读全文>>

N1CTF-一些总结
发表于 2018-3-12 | CTF
0x00 77777 "77777" is my girlfriend's nickname,have fun xdd:) hk node:47.75.14.48 cn node:47.97.168.223 (Two challenge servers are identical, use either of them.) 做题时被burpsuite坑了好久,一直POST不过去数据,之后用hackbar搞定。 直接在首页post两个参数flag和hi,可以看到profil...

阅读全文>>

CTF中常见图片隐写
发表于 2017-4-11 | CTF
1、常见的基本隐写 binwalk : kali自带的图片分析以及提取,很强大的作用 进入到kali改图片目录下,运行命令 binwalk sim.jpg 可以很清晰的看到图片中隐藏着一个压缩包,继续运行命令 binwalk -e sim.jpg,可以将里面的压缩包提取出来。其实提取的方式有好几种,可以使用winhex、foremost等进行提取。 foremost : 也是kali自带的一款,它不仅仅局限于图片一种模式,还可以提取流量包等等,当binwalk无法提取时,不妨试试它 Stegsolve ...

阅读全文>>

TOP