「配枪朱丽叶。」

RootのCTF学习笔记。

博客换地址了

新网址:https://shawroot.cc原来也就是随便自己写写,也没想到有一些师傅看并且联系我,非常谢谢你们的支持。 毕竟是别人底下的网站,用着不是很舒服,有广告而且域名长(。今天愿意折腾就换了下。以后这里就不更啦,战术转移~。

INSHack2018/BUUCTF-MISC:(not) so deep

题目下载 一个WAV格式的文件,第一步用Audacity常规操作,得到前一半flag: 第二步学到了新知识点(。需要下载一个软件叫DeepSound。 加载它,提示我需要password,还好John有破解DeepSound的脚本。 破解到密码为:azerty 导出到文档,查看得到后一半flag。 …

V&N2020 公开赛-MISC部分学习笔记

[V&N2020 公开赛]拉胯的三条命令 在参加网络安全大赛第二届世界巡回赛新加坡站一场与SP战队的比赛时,作为K&K战队主防手的你使用经典的“三条命令”检查端口封闭状况。可是这次比赛平台没有回显,你能查出来有哪些端口是开放的嘛? 请将开放端口按由小到大顺序…

ctfshow:STEGA部分做题记录

stega1 题目下载 我要好好批评自己!!有工具想不到! 用010还有binwalk操作了一顿都没有找到什么,因为格式是jpg,有一种针对jpg的隐写工具叫jphs。 载入后点击Seek,不用填密码,直接保存就可以得到flag。stega10 strings这个文件发现一串可疑字符: aHR0c…

AFCTF2018/BUUCTF-Crypto:MagicNum

题目: 72065910510177138000000000000000.000000 71863209670811371000000.000000 18489682625412760000000000000000.000000 72723257588050687000000.000000 4674659167469766200000000.000000 19061698837499292000000000000000000000.000000考了C语言浮…

AFCTF2018/BUUCTF-Crypto:One Secret, Two encryption

题目下载 先分别求一下n和e。 SSL在线工具-公钥解析public1.pub: e = 16666266329603682390011594080477659912702500422062441574471711881956573029330195019321017779995100012357363388431077098717859067493930042576141298020610811558614337223801450…

NCTF2019/buuctf-WEB:Fake/True XML cookbook

Fake XML cookbook 直接改POST即可。注入一个恶意的外部实体,使用file协议,根据题目提示读取flag。 payload: ]> <user><username>&file;</username><password>456</password></user> True XML cookbook 和上一题一样的界面,再次输入上提的payload: 根据提示,感觉flag在/var/ww…

BSidesCF2019/BUUCTF-WEB:Pick Tac Toe

打开就是这种和工具人玩XXOO的游戏(嘿。。 我们代表的是X,正常无论怎么玩都赢不了。按下f12仔细观察代码: <tr> <form id="form_ul" method="POST" action="/move"></form> <input type="hidden" name="move" value="ul"> <td id="ul" onclick="$('#form_ul').submit()"> </td> </tr>

Discuz 7.x/6.x 全局变量防御绕过导致代码执行

漏洞描述: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 www.secpulse.com首先新建一个平平无奇的Discuz论坛: 安装成功后,直接找一…

struts2:s2-053 攻击脚本

Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。输入如下Payload即可成功执行命令: %{(#dm=@ognl.Ogn…

QCTF2018/BUUCTF-Misc:picture

Just misc ithint:注意文件名(非hash部分)题目下载 下载下来是一张平平无奇的表情包,看到png考虑lsb隐写: 比较坑的是这道题是加密的那种lsb,密码是图片上的字的缩写: 得到的脚本完整如下: #_*_ coding:utf-8 _*_ import re import sys ip= (58, 50, …

BJDCTF2020/BUUCTF-WEB:The mystery of ip(模板注入)

在/hint.php页的源代码有一个提示: HTTP头针对于IP经常考的是XFF(X-Forwarded-For)或者Client-IP,其中XFF是最常见的。 于是我们抓包测试一下qwq,添加XFF,输入{{1+1}}存在模板注入: 然后测试执行phpinfo(),成功~ 最后执行 {{system("cat /flag")}}命令…

ACTF2020 新生赛-BackupFile&Upload

【BackupFile】 到./index.php.bak这里可以看到源码:

ThinkPHP5 SQL注入漏洞 && 敏感信息泄露

漏洞原理: xz.aliyun.com 记笔记: 【1】该漏洞形成最关键的一点是需要开启debug模式。 【2】数据库账户和密码泄漏的前提是SQL语句执行失败或者发生异常的时候才会出现。如果非SQL语法错误的debug模式下是不会泄漏数据库账户和密码的。漏洞利用: http://yo…

BJDCTF2020/BUUCTF-CRYPTO:编码与调制

题目下载 密文:2559659965656A9A65656996696965A6695669A9695A699569666A5A6A6569666A59695A69AA696569666AA6考察了曼切斯特编码。先将hex转成bin,在一步步替换‘10’为‘1’,‘01’为‘0’ 。 strr = bin(0x2559659965656A9A65656996696965A6695669A9695A6995696…

BJDCTF2020/BUUUCTF:WEB-EasySearch

在/index.php.swp里发现了源码: 首先看到这段: 如果要进后台,就需要写脚本爆破看哪个字符串的md5前六位是6d0bc1: import hashlib password = "0123456789" for o in password: for p in password: for q in password: for r in password: for s in passwo…

BJDCTF2020/BUUCTF-WEB:Mark loves cat

扫描得到/.git/目录,尝试用GitHack读取源码:flag.php: $y){ $$x = $y; } foreach($_GET as $x => $y){ $$x = $$y; } foreach($_GET as $x => $y){ if($_GET['flag'] === $x…

BJDCTF2020/BUUCTF-Crypto:这是base??

题目下载 引用官方WP: 这里提一下base64的加密流程: 1、将待转换的字符串每三个字节分为一组,每个字节占8bit,那么共有24个二进制位。 2、将上面的24个二进制位每6个一组,共分为4组。 3、在每组前面添加两个0,每组由6个变为8个二进制位,总共32个二进制…

BJDCTF2020/BUUCTF-WEB:Cookie is so stable(Twig模板注入)

ssti主要为python的一些框架jinja2 mako tornado django。 模板注入测试顺序--是时候祭出这张图了: 首先到/flag.php这页进行测试: Twig {{7*'7'}} 输出49 Jinja {{7*'7'}}输出7777777测试证明是Twig: 参考了这篇文章: www.k0rz3n.com因为提示cookie,经…

BJDCTF2020/BUUUCTF-WEB:ZJCTF,不过如此

<h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag/",$file)){ die("Not now!"); } include($file); //next.php } else{ highlight_file…

GXYCTF2019/BUUCTF-WEB:BabySQli

一直对注入题很抗拒。。学到了新知识记录一下。打开是一个登录框 随便输入什么会提示wrong user! ctrl+U查看源代码,注意注释: MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5base32解密: c2VsZWN0IC…

HGAME 2020 -WeeK1 WEB做题记录

web

【Cosmos 的博客】 给了提示,可能跟git源码泄露有关: 大茄子让我把 flag 藏在我的这个博客里。但我前前后后改了很多遍,还是觉得不满意。不过有大茄子告诉我的版本管理工具以及 GitHub,我改起来也挺方便的。 python GitHack.py http://cosmos.hgame.n3ko.…

HGAME 2020 -WeeK1 MISC做题记录

做题地址:https://hgame.vidar.club MISC: 【欢迎参加HGame!】 Li0tIC4uLi0tIC4tLi4gLS4tLiAtLS0tLSAtLSAuIC4uLS0uLSAtIC0tLSAuLi0tLi0gLi4tLS0gLS0tLS0gLi4tLS0gLS0tLS0gLi4tLS4tIC4uLi4gLS0uIC4tIC0tIC4uLi0tbase64解码 .-- ...-- .-.. -.-. ----- -- .…

BUUCTF/AFCTF2018-Crypto:可怜的RSA

题目下载 拿到公钥: -----BEGIN PUBLIC KEY----- MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7Uc/4 3pIkU3SevEA7CZXJfA44bUbBYcrf93xphg2uR5HCFM+Eh6qqnybpIKl3g0kGA4rv tcMIJ9/PP8npdpVE+U4Hzf4IcgOaOmJiEWZ4smH7LWudMlOekqFTs2dWKbqzlC…

hackthebox WEB-Emdee five for life/Cartographer/Lernaean

# Emdee five for life 随机给一串字符,提交它md5加密后的字符串,考虑使用脚本,总会提示too slow!!,不慌,多跑几遍脚本就好了。 import requests import re import hashlib url = "http://docker.hackthebox.eu:32169/" s = requests.session() r = s.…

hackthebox MISC-0ld is g0ld

题目下载 题中已经给了解压密码是:hackthebox。 得到一个pdf,考虑到靶场flag的格式,尝试strings 文件|grep HTB{看看能不能捡漏。。但是并没有什么发现。学习到一个工具叫:pdfcrack 安装: apt install pdfcrack简单的使用: pdfcrack -f 文件 -n 6 -m 8 …

hackthebox 注册邀请码/WEB-Fuzzy

做题地址:https://www.hackthebox.eu 关于邀请码:首先来到/register注册账号告诉我邀请码丢失,提示我先进入/invite。 在/invite这里的源代码里有一个inviteapi.min.js,其中有一个makeInviteCode函数,根据名字可以猜到和邀请码有关。 然后我在/invite页…

Misc:奇怪的TTL字段

题目描述:我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗? 题目下载 参考以前做的这道题: shawroot.hatenablog.com 写了个不太专业的jio本。。: import re #打开题…

攻防世界部分MISC做题记录

不太难,又有点东西,就一块说了。 很普通的数独题目来源:ISCC-2017 附件下载 这题还挺考验眼力的。仔细看1,5,21是二维码的定位点。但是顺序不对,需要将图片1,5,21重命名成:5,21,1。然后把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑…

湖南省赛2019/BUUCTF-Misc:Findme

题目下载 这道题挺恶熏的T T记录一哈。感谢群里提供WP的师傅和RichardTang师傅。1.png 其中第一张根据做题经验明显需要修改宽高。 CRC爆破宽和高的脚本: import zlib import struct file = '1.png' fr = open(file,'rb').read() data = bytearray(fr[12:29]…