首页 > TAG信息列表 > GKCTF2020
[GKCTF2020]EZ三剑客-EzWeb (buu)
1、查看源码得到网卡配置信息 2、输入本地地址,发现重复运行了index.php 3、ip爆破 4、端口爆破 5、用file协议读取文件 这里过滤了file://,可以使用file:/,file: ///,file:_///绕过,读取源码,过滤了 6、redis未授权访问gopher协议利用 过滤了dict,可以使用gopherus[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞)
1、进入/admin.php后台地址 2、使用默认默认账号密码登录管理员账号(admin、shopxo) 3、进入应用中心->应用商店->搜索主题,下载免费主题压缩包 4、在下载过来的压缩包中的_static_路径中加入一句话木马 5、进入网站管理->主题管理->主题安装,上传有木马的压GKCTF2020 CheckIN Writeup
打开实例是一段PHP代码。 通过代码没有发现反序列化函数,但是可以通过Ginkgo传参,但必须要传经过base64编码后的。上传phpinfo();试试,顺便看看php版本,将**phpinfo();**经base64编码后上传。 payload:http://346a26d6-b3a8-4b3f-b923-0ead34c60089.node3.buuoj.cn/?Ginkgo=cGhw[BUUCTF]REVERSE——[GKCTF2020]BabyDriver
[GKCTF2020]BabyDriver 附件 步骤: 例行检查,64位程序,无壳 64位ida载入,检索程序里的字符串,看到提示flag是md5(input),下方还看到了类似迷宫的字符串 找到关键函数 从o出发到#结束,碰到*失败,只能走‘.’,但是这个上下左右md5加密出来的东西不对 看了别人的wp才知道这里由于是sys文Buuctf-crypto-[GKCTF2020]小学生的密码学
这道题就是简单的仿射密码解密网站 flag出re | [GKCTF2020]EzMachine
这是一个win32的VM逆向。 这是第一次做VM逆向,简单的说一下思路: 1.找出主要的虚拟机逻辑片段。 2.找出指令集、堆栈、寄存器。 3.找出要执行的虚拟指令。 4.具体分析。 这次的主函数加了花指令混淆,去除掉以后创建函数然后f5: 同时找到了字符串和虚拟寄存器的地址: 大概的流程摸清楚[GKCTF2020]CheckIN 注意了解多方面的东西
打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码 http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw== 1 找到disable_functions,发现过滤了许多危险函2020/5/31 [GKCTF2020]Chelly’s identity
这是一道当时比赛没做出来的题,沉迷口袋妖怪。没做出来是因为看着这花里胡哨的IDA就不想做了【不是】事后冷静分析一波,挺多干扰的。 简单来讲就是输入之后进行处理然后对比。IDA反编译出来的语句太迷了看的我头都大了。 ↑这个是处理输入位数的,要16位。 ↑这个是对输入的字符出进GKCTF2020 - CVE版签到
CVE版签到 这道题主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通过\0截断,访问本地主机,题目这里是使用%00截断 /?url=http://127.0.0.1%00www.ctfhub.com 提示以网址123结尾,构造的flag: