首页 > TAG信息列表 > 强网杯

[PWN]强网杯2022 house of cat

IDA分析 一个初始化函数,然后进一个while循环,memset 一块空间往里面读入数据交给 sub_19D6 函数处理 初始化函数设置缓冲区,开了沙盒,然后把一个libc的地址存到bss段上,然后给变量 qword_4168 赋值为 64 sub_155E 函数把变量 qword_4168 的值64放到那个 libc 地址中 然后分配一块

第六届强网杯全国网络安全挑战赛部分wp

目录Misc签到问卷调查webbabywebcrasheasyweb强网先锋rcefileWP_UMpolydivASRCryptomyJWTReverseGameMaster Misc 签到 复制粘贴 flag{we1come_t0_qwb_s6} 问卷调查 做问卷结束截图OCR识别 flag{W31c0me_70_QWB2022_Se3_You_N3x7 _time}(应该是这个 记不清了) web babyweb 1.注册一

堆叠注入-[强网杯 2019]随便注

   输入1进去,发现可以正常输出; 在身上1';发现不能进行正常回显。      试了一下 1' or 1=1 #发现有正常回显;      再进行查询表; 1';show tables;      发现有两个表,只有一个一个的试,没有十分明显的标志;1';show columns from `1919810931114514`;#      第一次试

强网杯2018_core

强网杯2018_core 具体可以看z1r0’s blog 题目拿到手就是一个tar包。解压 ➜ 2018强网杯-core tar -xvf core_give.tar give_to_player/ give_to_player/bzImage give_to_player/core.cpio give_to_player/start.sh give_to_player/vmlinux ➜ 2018强网杯-core ls core_gi

buuoj [强网杯]随便注(堆叠注入,prepare预定义)

输入1 输入2 输入3,无显示。 输入-1' or 1=1,得到 order判断字段数为3 union select,回显被过滤的函数: 但是没有过滤show 等。 利用show命令 1';show tables;# 得到两个表:1919810931114514和words: 查看表1919810931114514的字段: 1';show columns from 1919810931114514;# 1'

[强网杯 2019]高明的黑客 1

1.发现 1.1根据提示下载网站文件,发现为很多PHP文件。        2.1打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。    2.2编写 python 脚本寻找

[强网杯 2019]随便注

目录 1. 提交搜索框,应该是SQL注入,判断类型  2. 判断字段数   3. 使用基础的联合注入试一试叭   4. 堆叠注入   爆库:0';show databases;# 爆表:0';show tables;# 爆列:0';show columns from words;# 5. 转换、拼接 爆值   1. 提交搜索框,应该是SQL注入,判断类型  1 or 1

第五届“强网杯”青少年专项赛盛大开赛

9月25日,第五届“强网杯”青少年专项赛线上赛盛大开赛。作为国家级赛事强网杯的系列专项赛,青少年专项赛圆满践行了向青少年普及网络安全知识与技能,提升青少年网络安全素养和创新能力,发掘优秀青少年网络安全人才的办赛初衷和愿景。 本次青少年专项赛由中央网信办、河南省人民政府

[强网杯2019]upload buuoj

提示:直接跳到绕过标题,可以节省大部分时间 扫描后台 发现www.tar.gz备份文件。 这平台有429[太多请求限制]防护。dirsearch扫描一堆429。于是用了最笨的方法。 文件上传 先注册个账号 注册后登录,跳转到/upload 目录下 上传图片 但是无法利用,上传php文件 上传失败。尝试普通

2021强网杯 ezmath writeup

前言 题目ida查看后发现是浮点数的运算,涉及到精度的问题,本来想的是爆破每一位,但是发现条件由于精度损失的问题不可能相等,且数据越来越大,直到程序inf。后来听说是math有关的知识,看了别人的wp,发现竟是一大堆的数学公式的运算:积分,泰勒公式,辛普森公式。下面就分析一下题目功能和

2021强网杯 LongTimeAgo

我们这题被锤了,理由是与摘星实验室wp重合度高 重合度有多高我不知道,但是我们所有人都压根没听说过这个实验室 所以在这里放一个更加细致的wp,不想让几十个小时的努力付之东流。 文件打开了,函数很多,有3800个 先查字符串,对照着程序的运行结果 找到main函数 在这里,IDA 7.0无法很好的

2021强网杯-赌徒-pop链的构造

知识点 pop链的构造 前言 第一次在比赛里做出题!!!好激动哈哈哈 [赌徒]是现学现做的一道php反序列化web题,之前对反序列化漏洞的了解只停留在绕过__wakeup魔法方法,和群里的大佬交流发现原来pwn也有。 于是仔细一想,pop是弹栈的意思,程序调用函数前,它会现将函数所要用到的参数值以逆序的

2021强网杯 [强网先锋]赌徒

2021强网杯 [强网先锋]赌徒 考点: 构造pop链 进去就一句话 I think you need /etc/hint . Before this you need to see the source code 看了看源码,看了看请求和响应,啥也没看出来 老规矩,上dirsearch 一个www.zip的备份文件,下载下来后里面有一个index.php的源码文件,源码如下: <me

强网杯 2019 随便注

强网杯 2019 随便注 考点:堆叠注入 绕过”select|update|delete|drop|insert|where“ 1.先常规方法注入 判断注入类型 :1' and 1=1正常;1' and 1=2报错-->int 查字段http://www.bmzclub.cn:22155/?inject=1' order by 3 --+ 爆数据库http://www.bmzclub.cn:22155/?inject=1' union se

强网杯2019—UPLOAD

反序列化(强网杯2019—UPLOAD) 前言  这里主要是复现一下强网杯2019web的第一题,UPLOAD。这是一道反序列化的题,反正我觉得挺难的,当时已经锁定了反序列化的方向也没能完成…  感谢大佬提供的复现环境:https://github.com/CTFTraining/qwb_2019_upload UPLOAD  进入靶场后首先是一

[强网杯 2019]随便注

尝试1' 出现报错 1' and 1=1# 回显 正常开始sql注入 判断字段数 1' order by 2# 不报错 1' order by 3# 报错 字段数为2 下面开始使用联合注入 使用1' union select 1,database()# 发现报错 select updata delete等被过滤了 尝试使用堆叠注入和show 构造 1';show databases;# 

【SQL注入】---[强网杯 2019]随便注---day01

一、界面 二、常规思路 1、判断注入 报错,存在注入点。 2、看有多少字段 说明有两个字段 3、查看数据库 不给看,补充preg_match()函数: 这里就是过滤了一些关键字。 三、堆叠注入 1、堆叠注入概念 ①原理 在SQL语句执行的过程当中,分好表示一条语句的结束。如果在分好后面再加一

[强网杯 2019]高明的黑客

提示有源码泄露 下载下来后,发现有3000多个文件,做了大量的混淆 推测其中有能执行的php文件 嫖一个一叶飘零大佬的脚本 大致思想是找出$_GET[]里边的参数,然后去执行,类似于$_GET['a'] = echo "sky cool",如果回显中存在sky cool,则该shell能执行 import requests from multiprocessi

2021.02.01[强网杯2019]随便注

[强网杯 2019]随便注 尝试sqlmap,,,,,放弃 尝试手动注入 1.随便注就随便注啦 输入1 输入1' order by 2# 输入1' order by 3# 可以判断出列数为2 2.尝试联合注入 输入1' union select 2 # 发现存在过滤,许多关键词被禁 3.尝试堆叠注入 堆叠注入原理:https://blog.csdn.net/qq_45

[强网杯 2019]随便注

首先查看源代码   没有什么可以利用的东西 题目所是注入的题,所以使用单引号尝试是否报错   因为出现了报错,所以可以直接尝试使用报错注入 1' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+ 发现提示下图,关键字被过滤   换一个报错注入函数 1' and (extractv

2019第三届强网杯线下3道RW

感谢师傅们的复现环境 链接: https://pan.baidu.com/s/1mcHEJ1fmWtw4ZOMkEEcH4Q 密码: fl0c 题是三道cms代码审计,比传统的ctf更贴切实战,跟着学了一遍收获非常多 Laravel 首先搭建这道题使用的是laravel框架,因此对于windows要进行一定的配置 先下载下composer,连接:https://docs.ph

[强网杯 随便注]总结

0x00 前言   由于这道题过滤了大部分常用的查询语句,本菜鸡得到字段名是一点办法没有,之后参考一位师傅的文章还是学习到了很多的姿势. 0x01 涉及知识点   1)堆叠注入,这里不详细说了.   2)Mysql预处理语句:     1.prepare:准备一条sql语句,并分配给这个语句一个名字供

[强网杯 2019]高明的黑客

[强网杯 2019]高明的黑客 下载完源码,本想好好审计,看到后的我的内心 这么多的文件其实就是根据一句话木

2019强网杯Web部分Writeup

题记 2019年的强网杯web题目出的都不错,所以对题目进行分析一下。 正文 upload 首先打开界面如下: 有注册和登陆功能! 首先我们注册一个账户,然后登陆,发现可以上传图片:PHP大马 这里首先想到的就是上传木马,但是经过尝试只能上传图片马,并且不能直接利用,经过抓包发现cookie是序列化

【第三届强网杯】write up

一,鲲or鳗orGame 从浏览器里拿到game.gb 用 VisualBoyAdvance ,搜索内存变量,然后改变量就完事了,但是改变量他们说直接利用添加代码功能有bug,所以要在工具里的内存查看里面修改。   我犯了一个错误,我一直搜索best,导致一直搜出来的都是四个错误的地址,后来result和best交叉搜一下,就能确