弱口令安全实验室招新赛qsnctf题解
排名12 整体题目不算特别难,简单的题好多没做出来,然后后面也没有耐心去看re和pwn了。
再加油吧。
口吐芬芳个人评价是题目分值不怎么合理,一些难的题目分少。
还有就是,题目放的hint我是真觉得没什么作用,你提示了还不如不提示呢,好几个提示都长一样,你要提示就实质性一点 非要讲什么大白话。。
web难度还行,差一道AK 算简单的一类题。
crypto好几道古典密码没做出来,有点偏脑洞。
re好几题都是windows程序,IDA基本函数不识别很多看不懂,看得太累了,不会做也不太想做。
pwn是自己莼菜,简单题也是有的。
重点表扬一下misc!!套了太多没必要的知识点,比如那一长串hex的压缩包 真没有什么必要。。以及那道图片里的base64 我寻思哪个OCR这么牛逼能识别这么多数据,做完是真的很想骂人,纯恶心。出题人更是重量级,用线程+循环正则匹配就能解决100%,不得不说有点实力。最后出个原神的文字密码我真是大无语。
心情复杂,比完第一时间就是痛骂出题人。。
(认为我说的不对略过这段话就行 大可不用理会)
Web开胃菜<?phphighlight_file(__FILE ...
NewStarCTF 公开赛第五周-收官周Writeup
前言本周也是NewStar的最后一周了,不知不觉一个月过去了哈哈,引用web的一道彩蛋
多少还是有点感动了,我哭死(
这次NewStarCTF学到了很多东西,二进制这块有进步,巩固了杂项和web等等。感谢各位出题人🙏题目质量很OK
以下是本周解题情况:
本周难度还可以,web和misc真不难~~
WebWeb1.Give me your photo PLZ文件上传题,上传后的图片会显示到当前页面,也就是说知道了图片url
尝试上传php被过滤了,考虑使用服务解析漏洞
先随便访问一个url造成报错,然后发现服务是apache2.4
apache存在一个文件解析漏洞,如果apache不认识文件的扩展名就会往前找,往前找.php扩展名 发现是php文件就会交给php解析器执行,具体参考这篇文章:https://www.cnblogs.com/unknown404/p/10176272.html
那么,我们就可以构造1.php.aaa这种后缀,内容要写POST请求的马,然后去执行就可以getshell了。
访问,然后post请求执行system函数。
可以看到成功执行了,后面找flag就行了 ...
NewStarCTF 公开赛第三周Writeup
前言PS:后面题目做出来的比较少,其它方向的题解可以参考网上别的师傅写的wp。misc写的很详细,各位师傅们可以看看
第三周解题情况:
国庆没做题 光顾着玩了。8号那天回学校做的题 貌似就做了一天,还可以= =
WebWeb1.BabySSTI_Onessti类型的第一题,要求我们传参name,先传入{{7*7}}发现解析
尝试构造’’.__class__.__base__.__subclasses来引用os函数,但是发现关键词class、base这些被ban了
绕过方法是用+号拼接”__cla”+”ss__“这样,然后每个类用[]包括起来
payload:
{{""["__cla"+"ss__"]["__ba"+"se__"]["__subc"+"lasses__"]()}}
这样的情况是因为类被网页解析了导致不显示,我们可以ctrl+u打开源代码 ...
NewStarCTF 公开赛第二周Writeup
前言这些天也是比较忙,赶下第二周的writeup。(剩下几周的我会赶的呜呜)
以下是解题情况
难度还可以,是我太菜了。
WebWeb1.Word-For-You(2 Gen)题目可以用sqlmap一把梭,不过不推荐。
这里用报错注入
查库 1' and updatexml(1,concat(0x7e,database(),0x7e),1)# >XPATH syntax error: '~wfy~'
查表 1' and updatexml(1,concat(0x7e,(select right(group_concat(table_name),30) from information_schema.tables where table_schema=database()),0x7e),1)# >XPATH syntax error: '~n,wfy_comments,wfy_information~'
查询wfy_comments库字段及内容 1' and updatexml(1,c ...
NewStarCTF 公开赛第一周Writeup
前言也是前几天AKA完所有题,刚开始的时候很多题目没拿一血比较可惜,都是差一点
排在11名也是比较可惜的地方,只能说还是太菜了做的慢了
下次继续努力吧。
WebWeb1.HTTP访问容器:
题目要求我们get传name,传入/?name=1
看源代码发现key为ctfisgood:
传入:
在cookie发现user为guest键值对,改为admin
f5刷新得到flag:
Web2.Head?Header!访问容器:
改user-agent为ctf
Referer改成ctf.com
X-Forwarded-For改成127.0.0.1即本地
得到flag
Web3.我真的会谢访问容器:
提示有三部分藏起来了。
看源码有提示
这提示直接访问.index.php.swp 果然下载过来了,文本编辑器查看一下
还有俩部分,都试试可能信息泄露的目录
分别是www.zip和robots.txt最后三部分拼接在一起就是最终flag
Web4.NotPHP审计题,各种姿势bypass
<?phperror_reporting(0);highlight_f ...
2022第六届强网杯青少赛 Misc&Crypto-WriteUp
题外话最近好久没更新博客了,来水一篇文章,另外之前使用安恒的图床导致很多图片显示不出来,所以现在换用github的图床,图片会正常显示的就是可能加载速度较慢,解决了之前的老毛病。
我自己都觉得博客体验感差,有点卡 但是没办法希望大家能等等,等到我成年以后可以备案之后这些问题都是小问题。
前言前天参加了强网的青少赛,有幸拿到了线下名额,现在对misc和crypto的题目进行巩固复盘下,有一说一今年的题目还是挺友好的。
另外个人觉得misc出的有点水了 两道题目有同样的考点 质量不是很好。
比较可惜的就是没拿到前三血,misc都是比较靠前做出来。
题目附件:
misc1:https://share.weiyun.com/wxckLdqd
misc3:https://share.weiyun.com/CaRkgF5v
crypto1:https://share.weiyun.com/UnB1MJxI
crypto2:https://share.weiyun.com/YMmjelND
题解Misc1下载附件得到chuyinweilai.png winhex分析
发现里面的数据是base6 ...
Bugku渗透测试1 writeup超详细
Bugku的新模式渗透题~
给了一个网页IP,先nmap扫描下看看有什么服务
开了22/80/8080/9999 这些端口后面会用到,我们先看web服务。
场景1:访问web主页
查看源代码得到FLAG
Flag1:flag{8888342c9289af87d7fcd8678a7a386c}
给的提示要我们去后台,猜测/admin
场景2:访问后台/admin
http://47.122.10.163/admin-login-index.html
猜测弱口令admin,admin 登陆成功
在后台找到flag
Flag2:flag{53f9889845ef3b46a84d8e934fca2c79}
且给的提示flag在/home 意思就是要我们getshell进后台
场景3:在后台查找功能,发现有文件上传,且可以设置上传后缀。
因此我们添加php
然后我们在 “上传图标”处上传一句话木马,经过测试其它上传点不受这个后缀影响,我们进行上传渗透。
直接上传php试试
返回上传后缀为空,因此我们可以猜测后台检测到p ...
CTF pwn 中最通俗易懂的堆入坑指南
(转载自文章: https://www.anquanke.com/post/id/163971)
前言前段时间入门了 pwn ,慢慢掌握了一些栈上的一些攻击技巧,但是发现在比赛中堆的利用才是王道…无奈只能在堆上再花些功夫。但是发现入门堆不是一件容易的事,毕竟涉及到了内存管理的知识,比较复杂。所以笔者看了大量文章和接受了大牛的指点,决定对堆中的一些基本概念进行总结,还恳请师傅们斧正~
这里不会讲太多的原理性(函数源码的实现等等)的东西,尽量以最简单的形式再结合一下小例子来揭开堆和内存管理的神秘面纱。
什么是堆?首先先明确一下堆的概念,堆不同于栈,堆是动态分配的(由操作系统内核或者堆管理器),只有在程序中需要时才会分配。在 CTF 的 pwn 程序中,栈是程序加载进内存后就会出现,而堆是由 malloc、alloc、realloc 函数分配内存后才会出现。
windows 和 linux 下的堆分配、管理方式都不同, 这里主要讲到的是 CTF 中常出现的 linux 下的堆分配知识
先看看堆在虚拟内存中的位置
堆的生长方向是从低地址向高地址生长的,而栈是从高地址向低地址生长的。 ...
记2022Xctf web-WriteUp
前言:
这次xctf难度确实大,misc一个不会过于真实。web倒是学到了很多东西 特别是notepro 学到了flask的pin码利用,sql堆叠注入等等。
SU战队大佬们嘎嘎带飞,师傅们tql。
总的来说还是学到很多东西的 受益匪浅
Web
oh-my-grafana[solved]
百度搜索了一下Grafana是一个可视化测试数据的开源程序
直接搜索Grafana的漏洞后 发现存在任意文件读取漏洞:
https://blog.csdn.net/qq_36197704/article/details/123480175
漏洞原理大致就是通过一些插件ID路径存在目录遍历漏洞 导致了可以构造恶意url进行读取文件。
Burpsuite构造:
同时可以读取grafana的配置文件:POC:(原脚本有些问题 修改后可以下载配置文件)
#!/usr/bin/env python# -*- conding:utf-8 -*- import requestsimport argparseimport sysimport urllib3import tim ...
国赛十套例卷B模块总汇分析
ce33055a4d18cb05288408dd73052ca1f7f2614eea97f759a1697369483869ea7d15a924d9cf3a58d39badaa8ecaa9244fe7ee5351d280772fc4e704ed77f76f10e7c5568c456d3a9143648007d2c29e9e4cf3064e19ccab4cd3779b4e439b09335b487b0492be6f9c29aff6814689735f8bc42fa484bfd3973b3f06843fd43d2e76af0b8dcbb03e205b9221f8d329c91609902a9dbb35839f01811955ed66566a7d4d9a09d0f381b06a1f473371cf78179fb6ba412b0a4d6e6336181fbbd38971e058f34317e4544d213fdf83b6c061b6199925f4f94b216c1723b83496d3ff539795f04c5268eb95c8344e3ae666503c74753bf6e90b702 ...