「配枪朱丽叶。」

RootのCTF学习笔记。

Entries from 2019-10-01 to 1 month

攻防世界web-bug

注册了个账号,然后登录。 没找到啥漏洞,修改密码那里抓包,md5解不开。。 返回findpwd这里,重置新密码这里抓包: 成功把admin的密码重置了。 点击管理,提示: 行8,改xff头为127.0.0.1 得到提示: index.php?module=filemanage&do=??? 构造: /index.php…

关于PHP中md5比较绕过方式的总结

ASIS 2019-Unicorn shop

题意是让买超级独角兽。 可以输入id和价钱,id为4,价钱输入1337, 提示:Only one char(?) allowed!(只允许输入一个字符) 查看源码,在utf-8旁边有一句提示: Ah,really important,seriously. emm...查阅资料发现就是utf-8的编码转换问题。在这个网站查询…

JACTF-密码学部分writeup

签到 somd5解就ojk。 AES 该题目是个简单的aes对称加密算法题,使用了openssl中的aes-256-cfb算法,密码是我们的公众微信号。 题目下载 翻了下微信号得到jasafe110,常规操作: openssl enc -d -aes-256-cfb -in encryaes.txt -out flag.txt -pass pass:jasa…

BUUCTF-CheckIn

本来寻思正常走一个上传文件姿势,内容为: 但是返回:exif_imagetype:not image!,猜测可能对文件头进行了检查。 添加GIF89a 成功上传,可以访问,但是无法利用。。 学到了新姿势: .user.ini文件构成的PHP后门 - phith0n 我们可以借助.user.ini轻松让所有p…

HCTF 2018-admin(unicode 欺骗)

每天练练BUU,天天学到的新姿势.JPG 查看源码发现一行注释: 考虑到应该是登录以admin登录。先以test/test注册,登录康康,在/change这里发现题目给了一处源码: 不管是login、register还是change页面,只要是关于session['name']的操作, 都先用了strlower…

“百度杯”CTF比赛 九月场-Code

web

打开主页,跳转到了/index.php?jpg=hei.jpg 并且只有一张这样的以base64形式放入的图片。 把?jpg=hei.jpg替换为?jpg=index.php base64解码后得到如下代码:

BUUCTF 2018 - Online Tool

tcl 看着有复现,于是记笔记,学习一下这道题:

BUUCTF-Weird_List

题目下载 要写python脚本,把1换成“@”,把除了1的字符都替换成空格即可。别忘了每行后要有回车。 脚本如下: a=[[120],[120],[24, 1, 87, 1, 7],[7, 1, 15, 1, 21, 1, 16, 1, 49, 1, 7],[2, 1, 1, 1, 2, 1, 15, 1, 4, 1, 3, 1, 1, 1, 10, 1, 16, 1, 4, 1, 1,…

SameMod

题目下载 n相同,很明显是共模攻击。 # -*- coding: utf-8 -*- from libnum import n2s,s2n from gmpy2 import invert # 欧几里得算法 def egcd(a, b): if a == 0: return (b, 0, 1) else: g, y, x = egcd(b % a, a) return (g, x - (b // a) * y, y) def ma…

分支与循环练习(二)

/* 6.使用循环输出如图所示平行倒等腰空梯形: * * * * * * * * * * * * * * * * * * * * * * 待深入学习 。 */ #include <stdio.h> #include <stdlib.h> #define COLUMN 19 #define ROW 5 int main() { for (int i = 0; i < ROW; i++) { for (int j = 0; j < COLUMN; j++) { if</stdlib.h></stdio.h>…

RoarCTF2019-easy calc

首先ctrl+u查看源代码,发现calc.php: 访问calc.php,查看源代码:

分支与循环练习(一)

#include <stdio.h> void main(){ int n1,n2; printf("请输入矩形的长:\n"); scanf("%d",&n1); printf("请输入矩形的宽:\n"); scanf("%d",&n2); for(int i=0;i<n2;i++) { for(int j=0;j<n1;j++) { printf("*"); } printf("\n"); } } #include <stdio.h> void main(){ int n1,n2; printf("请输入平行四边形的长:\n"); scanf("%d",&n1); printf("请输入平行…</n2;i++)></stdio.h>

Ruby On Rails漏洞复现

web

Ruby On Rails 路径穿越漏洞(CVE-2018-3760) Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的…

uWSGI 漏洞复现(CVE-2018-7490)

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。 payload: http…

hackinglab-注入关部分

web

【最简单的sql注入】 题目地址 输入万能密码 admin' or 1=1#即可【到底能不能回显】 小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一…

密码学-哈希还原

小明一直将电脑密码的Hash值写在标签纸上,结果一不小心墨水撒到了上面,只能看到前十位是c2979c7124,另外小明记得他的密码是4位的数字加字母,你能帮小明恢复密码的Hash值吗?(密码的Hash值即为Flag值) import string import re import hashlib import s…

jasec-算法逆向

function encode( $str = '' ){ $strrev = strrev( $str ); $string = ''; for( $i=0; $i $char = substr( $strrev, $i, 1 ); $ordChar = ord( $char ) + 1; $char = chr( $ordChar ); $string = $string.$char; } $string = base64_encode( $string ); $str…

RSAROLL

题目下载 给了n,e,其中n可以分解: p = 18443 q = 49891 依次进行解密即可。 import gmpy2 import libnum p = 18443 q = 49891 e = 19 s = (p- 1) * (q - 1) d = long(gmpy2.invert(e, s)) n = p *q b = '' a=[704796792,752211152,274704164,18414022,368…

upload-labs文件上传靶场练习(1~15)

文件上传:1.第一关,只是在前端验证了文件格式,上传一个shell.jpg,然后抓包改成shell.php绕过。2.只是验证了Content-Type,上传shell.php抓包修改为Content-Type:image/jpeg上传。3.可上传php3,php5...等这样可以被服务器解析的后缀名。4.过滤了好多,但…

流量分析题综合练习

※题目下载前必须先登录 掘安杯网络安全技能挑战赛 CTF backdoor backdoor?http/httpsirc?dns?icmp 题目下载 题目提示了icmp,在过滤器中输入"icmp"进行过滤。 flag{Icmp_backdoor_can_transfer-some_infomation} caidao 题目下载 密码获取 根据所给的数据包…

自己写的Seacms漏洞利用脚本

SeaCMS V9.1以下版本SQL注入漏洞 获取管理员表的第一个用户的账号和管理员表中第一个用户的密码的md5值需要在脚本的同级目录新建一个dir.txt里面存放网址 #SeaCMS #Author:Root import requests import time import re dir = open('dir.txt','r') for i in …

单向加密流程图

(1)将key与data通过可逆算法进行加密。 (2)将input key和密文做逆运算,如果和data比对成功则输入正确,否则错误。 1) 比对时不可以使用strcmp,否则会暴露明文。 2) 将data在另外一个工程中求出一个不可逆的校验值(hash),此处可用MD5,CRC,SHA系列…

RCTF2019Web-nextphp(暂未完成)

开局一篇简短的代码

BUUCTF-voip

对题目进行度娘搜索,学习到了Wireshark抓取RTP包,还原语音照做,电话→RTP→RTP流 点分析→播放流→一个充满机械感的声音出现惹 念出了flag

BUUCTF-百里挑一

好多漂亮的壁纸,赶快挑一张吧! 文件下载 文件→导出对象→HTTP→保存到文件夹 exiftool *|grep flag(打成了fla因为手滑。。不过无所谓了 得到前一半的flag是:flag{ae58d0408e26e8f 后一半就巨恶熏了。。在第114流里: 得到后一半的flag是:26a3c0589d23edee…

BUUCTF-easy_tornado

首页有三个超链接: /flag.txt 提示flag in /fllllllllllllag /welcome.txt 提示render /hints.txt 提示md5(cookie_secret+md5(filename)) 刚开始试了下hash长度扩展攻击 不对,返回Error 后来学习了一下服务器端模板注入(SSTI) 尝试了输入/error?msg={{1}…

PYC反编译

题目下载 用 https://tool.lu/pyc/进行反编译得到: from Crypto.Cipher import AES s = raw_input('input flag:') flag = '/\xce\xcc\x11\x8c\xb8\x8c\xcc\xfb\x0c\xb8\xb9\xab\xbb\xdf\x8f' c = AES.new('_th3_s3cr37_k3y_') if len(s) != 16: print 'fail…

websec.fr level17&level25 writeup

level17 = $range); uslee…

C语言Windows图形界面学习(一)

1.新建工程Win32 Application 2.选择“一个简单的Win32程序” 3.转移到FileView区查看源代码: // testwo.cpp : Defines the entry point for the application. // #include "stdafx.h" int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, L…