Pwnhub冬季赛Other方向writeup
前言有幸也是拿到了other下三道题目的一血,来写下wp。
文字频率分析下载附件得到题目源码
import osimport randomimport base64import timefrom PIL import Image, ImageDraw, ImageFont, ImageFilterimport iofrom secret import flagimport hashlib def pow(hard_level = 6): if hard_level >= 30: hard_level = 30 m = hex(random.getrandbits(16 * 8))[2:] c = hashlib.md5(m.encode()).hexdigest() part = m[:32 - hard_level] print(f'plaintext: {part}' + '?' * hard_level) print(f'md5_he ...
NCTF 杂项qrssssssss 专栏
前言NCTF告一段落了,战况还可以。
有趣的是看到最终名单有自己,我寻思自己这么低的分数也能被记录上,细看才发现是校内名单。信息搞错了,还真高兴的那么几秒。
在比赛结束前20分钟最后做出来qrssssssss这题!所以特此来记录下misc的qrssssssss和qrssssssss_revenge这两题做题的过程
qrssssssss_revenge(第一道题有非预期解,可以通过 按时间先后顺序 进行排序 逐个扫描再重复尝试能得到flag,所以这里以第二道题qrssssssss_revenge为例)
下载附件压缩包解压得到一堆二维码图片
看到这么多二维码第一眼反应就是用pyzbar库批量扫描,所以先尝试批量扫描看看什么东西
os批量处理图片名,然后再用pyzbar库扫描 提取二维码内容。
from pyzbar import pyzbarfrom PIL import Imageimport cv2import os PATH = './qrssssssss_revenge' os.chdir(PATH) text = ''for i in ...
安洵杯writeup | 越努力,越幸运
前言一个人打太难了!不过成绩还算比较满意吧。可惜是距离线下就差那么一道题
WebEZ_JShash扩展攻击+Cookie伪造
打开容器,是一个登录界面,随便登录之后会跳转到/cookie页面,这是关键的地方。
先看首页源码,有一段提示。
有两个信息:一是secret长度为7,告诉了我们的hash值(也就是/cookie页面下的cookie的hash值),二是admin的cookie如何构造
因此我们先尝试用admin登录,但发现页面的回显还是一样,查看/cookie页面的源代码 发现注释
jsfuck编码,复制到console控制台运行
提示了admin要大写,这里吐槽下是要Admin,不是ADMIN 首字母大写,尝试了很久。。
再次登录发现回显不一样了。
现在就需要我们构造admin的cookie了,重点来了。
可以参考文章https://blog.csdn.net/destiny1507/article/details/100543233
这里要下一个工具hashpump,可以方便我们快速构造hash
git clone https://gith ...
弱口令安全实验室招新赛qsnctf题解
排名12 整体题目不算特别难,简单的题好多没做出来,然后后面也没有耐心去看re和pwn了。
再加油吧。
口吐芬芳个人评价是题目分值不怎么合理,一些难的题目分少。
还有就是,题目放的hint我是真觉得没什么作用,你提示了还不如不提示呢,好几个提示都长一样,你要提示就实质性一点 非要讲什么大白话。。
web难度还行,差一道AK 算简单的一类题。
crypto好几道古典密码没做出来,有点偏脑洞。
re好几题都是windows程序,IDA基本函数不识别很多看不懂,看得太累了,不会做也不太想做。
pwn是自己莼菜,简单题也是有的。
重点表扬一下misc!!套了太多没必要的知识点,比如那一长串hex的压缩包 真没有什么必要。。以及那道图片里的base64 我寻思哪个OCR这么牛逼能识别这么多数据,做完是真的很想骂人,纯恶心。出题人更是重量级,用线程+循环正则匹配就能解决100%,不得不说有点实力。最后出个原神的文字密码我真是大无语。
心情复杂,比完第一时间就是痛骂出题人。。
(认为我说的不对略过这段话就行 大可不用理会)
Web开胃菜<?phphighlight_file(__FILE ...
NewStarCTF 公开赛第五周-收官周Writeup
前言本周也是NewStar的最后一周了,不知不觉一个月过去了哈哈,引用web的一道彩蛋
多少还是有点感动了,我哭死(
这次NewStarCTF学到了很多东西,二进制这块有进步,巩固了杂项和web等等。感谢各位出题人🙏题目质量很OK
以下是本周解题情况:
本周难度还可以,web和misc真不难~~
WebWeb1.Give me your photo PLZ文件上传题,上传后的图片会显示到当前页面,也就是说知道了图片url
尝试上传php被过滤了,考虑使用服务解析漏洞
先随便访问一个url造成报错,然后发现服务是apache2.4
apache存在一个文件解析漏洞,如果apache不认识文件的扩展名就会往前找,往前找.php扩展名 发现是php文件就会交给php解析器执行,具体参考这篇文章:https://www.cnblogs.com/unknown404/p/10176272.html
那么,我们就可以构造1.php.aaa这种后缀,内容要写POST请求的马,然后去执行就可以getshell了。
访问,然后post请求执行system函数。
可以看到成功执行了,后面找flag就行了 ...
NewStarCTF 公开赛第三周Writeup
前言PS:后面题目做出来的比较少,其它方向的题解可以参考网上别的师傅写的wp。misc写的很详细,各位师傅们可以看看
第三周解题情况:
国庆没做题 光顾着玩了。8号那天回学校做的题 貌似就做了一天,还可以= =
WebWeb1.BabySSTI_Onessti类型的第一题,要求我们传参name,先传入{{7*7}}发现解析
尝试构造’’.__class__.__base__.__subclasses来引用os函数,但是发现关键词class、base这些被ban了
绕过方法是用+号拼接”__cla”+”ss__“这样,然后每个类用[]包括起来
payload:
{{""["__cla"+"ss__"]["__ba"+"se__"]["__subc"+"lasses__"]()}}
这样的情况是因为类被网页解析了导致不显示,我们可以ctrl+u打开源代码 ...
NewStarCTF 公开赛第二周Writeup
前言这些天也是比较忙,赶下第二周的writeup。(剩下几周的我会赶的呜呜)
以下是解题情况
难度还可以,是我太菜了。
WebWeb1.Word-For-You(2 Gen)题目可以用sqlmap一把梭,不过不推荐。
这里用报错注入
查库 1' and updatexml(1,concat(0x7e,database(),0x7e),1)# >XPATH syntax error: '~wfy~'
查表 1' and updatexml(1,concat(0x7e,(select right(group_concat(table_name),30) from information_schema.tables where table_schema=database()),0x7e),1)# >XPATH syntax error: '~n,wfy_comments,wfy_information~'
查询wfy_comments库字段及内容 1' and updatexml(1,c ...
NewStarCTF 公开赛第一周Writeup
前言也是前几天AKA完所有题,刚开始的时候很多题目没拿一血比较可惜,都是差一点
排在11名也是比较可惜的地方,只能说还是太菜了做的慢了
下次继续努力吧。
WebWeb1.HTTP访问容器:
题目要求我们get传name,传入/?name=1
看源代码发现key为ctfisgood:
传入:
在cookie发现user为guest键值对,改为admin
f5刷新得到flag:
Web2.Head?Header!访问容器:
改user-agent为ctf
Referer改成ctf.com
X-Forwarded-For改成127.0.0.1即本地
得到flag
Web3.我真的会谢访问容器:
提示有三部分藏起来了。
看源码有提示
这提示直接访问.index.php.swp 果然下载过来了,文本编辑器查看一下
还有俩部分,都试试可能信息泄露的目录
分别是www.zip和robots.txt最后三部分拼接在一起就是最终flag
Web4.NotPHP审计题,各种姿势bypass
<?phperror_reporting(0);highlight_f ...
2022第六届强网杯青少赛 Misc&Crypto-WriteUp
题外话最近好久没更新博客了,来水一篇文章,另外之前使用安恒的图床导致很多图片显示不出来,所以现在换用github的图床,图片会正常显示的就是可能加载速度较慢,解决了之前的老毛病。
我自己都觉得博客体验感差,有点卡 但是没办法希望大家能等等,等到我成年以后可以备案之后这些问题都是小问题。
前言前天参加了强网的青少赛,有幸拿到了线下名额,现在对misc和crypto的题目进行巩固复盘下,有一说一今年的题目还是挺友好的。
另外个人觉得misc出的有点水了 两道题目有同样的考点 质量不是很好。
比较可惜的就是没拿到前三血,misc都是比较靠前做出来。
题目附件:
misc1:https://share.weiyun.com/wxckLdqd
misc3:https://share.weiyun.com/CaRkgF5v
crypto1:https://share.weiyun.com/UnB1MJxI
crypto2:https://share.weiyun.com/YMmjelND
题解Misc1下载附件得到chuyinweilai.png winhex分析
发现里面的数据是base6 ...
Bugku渗透测试1 writeup超详细
Bugku的新模式渗透题~
给了一个网页IP,先nmap扫描下看看有什么服务
开了22/80/8080/9999 这些端口后面会用到,我们先看web服务。
场景1:访问web主页
查看源代码得到FLAG
Flag1:flag{8888342c9289af87d7fcd8678a7a386c}
给的提示要我们去后台,猜测/admin
场景2:访问后台/admin
http://47.122.10.163/admin-login-index.html
猜测弱口令admin,admin 登陆成功
在后台找到flag
Flag2:flag{53f9889845ef3b46a84d8e934fca2c79}
且给的提示flag在/home 意思就是要我们getshell进后台
场景3:在后台查找功能,发现有文件上传,且可以设置上传后缀。
因此我们添加php
然后我们在 “上传图标”处上传一句话木马,经过测试其它上传点不受这个后缀影响,我们进行上传渗透。
直接上传php试试
返回上传后缀为空,因此我们可以猜测后台检测到p ...