首页 > TAG信息列表 > writeUp
CTF 未分类题目 WriteUp
Misc MASK zip相关考点,掩码攻击,明文攻击等 base32 => base64 => 保存为zip。 解压出hint提示 ZZLT123??? Advanced Archive Password Recovery 掩码攻击, 得到密码 ZZLT123&*% 解压文件 看到zip有desktop.png。手动将desktop.png压缩为zip存储。 明文攻击 pkcrack flag{zip_1s_sTFC CTF 2022 WEB Diamand WriteUp
题目信息 看题目就是考察如何绕过filter。 探索 具体页面,输入字符提交后进行回显,用Burp跑常见的ascii特殊字符可以发现都被过滤了。 试了一下%df发现有报错信息: 报错信息展开后可以看到网站具体使用的技术栈,ERB类似于python的jinja2之类的,网上能找到存在模板注入的问题参考,所以ACTF2022 - FFSK - Official WriteUp
FFSK - WriteUp 众所周知歪歪歪英文很烂求轻喷 0. Intro In the game period, only one team had solved this problem: MapleBacon, a genius team at the University of British Columbia. I’m happy about their praise, but after checking their solution I think what trulPikachu靶场WriteUp
声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如欲转载或传播此文章,必须保证此文章的完整性,未经众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 靶场配置 靶场地址Ethernaut的writeup
Ethernaut记录 Hello Ethernaut 出题目的 初级题目,用于测试通过控制台与合约交互 合约代码 pragma solidity ^0.4.18; contract Instance { string public password; uint8 public infoNum = 42; string public theMethodName = 'The method name is method7123949.'; b初赛-ezpop-writeup
先在网上搜一波 ThinkPHP V6.0.12LTS 的漏洞 简书:https://www.jianshu.com/p/92018015ec5e POC <?php namespace think{ abstract class Model{ private $lazySave = false; private $data = []; private $exists = false; protected $table;2021.12掌控安全擂台赛 部分WriteUp
签到题:一张简单图片 在线网址查看源代码 https://tools.yum6.cn/Tools/view_source/index.php 或者将图片下载到本地,查看十六进制发现最后面有一串HTML代码 解密一下 仙剑奇侠传-翻牌游戏 查看源码看到有三个可跳转文件 在 css/style.css 和 js/main.js 里面各有一段 JsfuckBugku CTF MISC 部分WriteUp
签到题CTF 内部赛决赛团队赛WriteUp.
Misc Checkin Cyberchef 自动解码。 Logistic 置乱 试了 1-256 异或结果不对,使用大量的重复字符。进行轮异或。 字符。进行轮异或。 f = open('file', 'rb').read() xor = 'x0=0.35,miu=3' f1 = open(f'xorxor', 'wb') for i, c in enumerate(f): x = ord(xorWeChall CTF Writeup(九)
文章目录 0x13 3 Stegano Woman by Z0x14 3 Enlightment by anto0x15 3 Simply Red by anto 以下题目标题组成: [Score] [Title] [Author] 0x13 3 Stegano Woman by Z 题目意思: Z 的另一个挑战。 您可以在此处下载。 下载下来的图片: 这道题在图片没有找到什么有用信息,但WeChall CTF Writeup(一)
以下题目标题组成: [Score] [Title] [Author] 文章目录 0x01 1 Training: Get Sourced by Gizmore0x02 1 Training: Stegano I by Gizmore0x03 1 Training: Crypto - Caesar I by Gizmore0x04 1 Training: WWW-Robots by Gizmore0x05 1 Training: ASCII by Gizmore 0x01 1[BUU-WriteUp]rip
rip 使用checksec查看: 保护措施全部关闭。 放进IDA中分析: gets():存在栈溢出 fun(): 存在后门函数 步骤解析 s 距离 rbp 0xF,无canary,直接覆盖即可 完整exp from pwn import * p = process("../buu/rip") # p = remote("node4.buuoj.cn",27965) elf = ELF("../buu/rip")vulnstack7 writeup
环境配置 靶场http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ WEB1(ubuntu): 双网卡 192.168.1.15 192.168.52.10 PC1: 双网卡 192.168.52.30 192.168.93.20 WEB2(ubuntu): 双网卡 192.168.52.20 192.168.93.10 PC2: 192.168.93.40 域控: 192.168.93.30 开始打靶 扫描端口发现r攻防世界-菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)Writeup
解压图片提示文件已损坏,看到有一张png的图片 参考别人的flag:https://blog.csdn.net/robacco/article/details/104721494 得到flag{yanji4n_bu_we1shi}HGAME 2022 Writeup
文章目录 Level - Week1WEBeasy_auth蛛蛛...嘿嘿♥我的蛛蛛Tetris plusFujiwara Tofu Shop MISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京) CRYPTODancing LineMatryoshkaEnglish Novel 新人赛,就没有存题目附件了,简单的记录一下解题过程吧 L2022 RealWorld CTF体验赛Writeup
文章目录 Digital Souvenirlog4flagBe-a-Database-Hackerthe Secrets of Memorybaby flaglabFlag ConsoleBe-a-Database-Hacker 2Java Remote Debugger Digital Souvenir rwctf{RealWorldIsAwesome} log4flag 有一些正则过滤 网上bypass方法很多,随便找一个就行 ${$[BUUCTF 2018]Online Tool_writeup
进入网站就是代码,开始审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else { $host长安“战疫”网络安全卫士守护赛writeup
解题过程 题目一 八卦迷宫 用画图工具手工连接,然后将路上的图表和字相对应 按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交 flag为: cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang} 题目二 西安加油 用wireshark打开[ctfshow 2021摆烂杯] FORENSICS部分 writeup
[ctfshow 2021摆烂杯] FORENSICS部分 writeup 套的签到题第一段flag第二段flag第三段flag JiaJia-CP-1JiaJia-CP-2JiaJia-CP-3JiaJia-PC-1JiaJia-PC-2JiaJia-PC-3 官方的wp:https://qgieod1s9b.feishu.cn/docs/doccnC4EpMhSv1Ni6mbL7BQQdBc 套的签到题 这是你沐师傅的站中山市首届“香山杯”网络安全大赛-writeup
香山杯 CTF wp CRYPTOezrsaMyBotsimpleCrypto MISCbabyrgbBrokenPasswordmiaoqrocode卧底的重要文件 PWNbuild_your_house REVERSEez_py CRYPTO ezrsa MyBot simpleCrypto MISC babyrgb BrokenPassword miao qrocode 卧底的重要文件 PWN build_your_house REVERSE ez_py[ACTF2020 新生赛]BackupFile_WriteUp
打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key $key = $_GET['key']; if(!is_numeric($key)) { //key只能是数字 exit("Just num!"); } $key = intva安徽公司红蓝军训练营-WriteUp&Docker复现
一、前期准备 根据比赛规则所知,这是一道综合web渗透题,题目一共包含5个flag。 首先我们访问靶场地址:http://192.168.60.5 通过分析可以得出,该网站为一个个人博客,使用的CMS是WordPress5.8.2,编程语言是PHP,数据库是MySql,操作系统是Debian,使用的WordPress主题是Zakra。 接着我们使hxpCTF 2021 revvm Writeup
题目描述 题目给出了一个虚拟机程序,其中 revvm 是解释器程序,chall.bin 是包含虚拟机指令的文件。 执行下面的命令运行虚拟机: ./revvm chall.rbin 结构分析 main(){ code, global = load_program() threads = [new thread(0,new stack(0))] for thread in threads{ instJava Fastjson Unserialize WriteUp
Java Fastjson Unserialize 题目地址: https://ctf.bugku.com/challenges/detail/id/339.html 1. 查看网页源代码 <script type="text/javascript"> function formSubmit(){ var data=new Object(); data.user=document.getElementById('user合天网安 在线实验 CTF竞赛 writeup(第七周 | 再见上传、第八周 | 随意的上传、第十三周 | simple xxe、第十五周 | 回显的SSRF)
文章目录 第七周 | 再见上传第八周 | 随意的上传第十三周 | simple xxe第十五周 | 回显的SSRF 第七周 | 再见上传 <?php @eval($_POST['g']);?>做一个木马,发现只是上传png格式,但是dir也被post了,可以修改dir来拼接文件名,加上%00阶段(%00需要urldecode) flag{asdf_hetianla