「配枪朱丽叶。」

RootのCTF学习笔记。

Entries from 2020-01-01 to 1 month

BJDCTF2020/BUUCTF-WEB:Mark loves cat

扫描得到/.git/目录,尝试用GitHack读取源码:flag.php: $y){ $$x = $y; } foreach($_GET as $x => $y){ $$x = $$y; } foreach($_GET as $x => $y){ if($_GET['flag'] === $x…

BJDCTF2020/BUUCTF-Crypto:这是base??

题目下载 引用官方WP: 这里提一下base64的加密流程: 1、将待转换的字符串每三个字节分为一组,每个字节占8bit,那么共有24个二进制位。 2、将上面的24个二进制位每6个一组,共分为4组。 3、在每组前面添加两个0,每组由6个变为8个二进制位,总共32个二进制…

BJDCTF2020/BUUCTF-WEB:Cookie is so stable(Twig模板注入)

ssti主要为python的一些框架jinja2 mako tornado django。 模板注入测试顺序--是时候祭出这张图了: 首先到/flag.php这页进行测试: Twig {{7*'7'}} 输出49 Jinja {{7*'7'}}输出7777777测试证明是Twig: 参考了这篇文章: www.k0rz3n.com因为提示cookie,经…

BJDCTF2020/BUUUCTF-WEB:ZJCTF,不过如此

<h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag/",$file)){ die("Not now!"); } include($file); //next.php } else{ highlight_file…

GXYCTF2019/BUUCTF-WEB:BabySQli

一直对注入题很抗拒。。学到了新知识记录一下。打开是一个登录框 随便输入什么会提示wrong user! ctrl+U查看源代码,注意注释: MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5base32解密: c2VsZWN0IC…

HGAME 2020 -WeeK1 WEB做题记录

web

【Cosmos 的博客】 给了提示,可能跟git源码泄露有关: 大茄子让我把 flag 藏在我的这个博客里。但我前前后后改了很多遍,还是觉得不满意。不过有大茄子告诉我的版本管理工具以及 GitHub,我改起来也挺方便的。 python GitHack.py http://cosmos.hgame.n3ko.…

HGAME 2020 -WeeK1 MISC做题记录

做题地址:https://hgame.vidar.club MISC: 【欢迎参加HGame!】 Li0tIC4uLi0tIC4tLi4gLS4tLiAtLS0tLSAtLSAuIC4uLS0uLSAtIC0tLSAuLi0tLi0gLi4tLS0gLS0tLS0gLi4tLS0gLS0tLS0gLi4tLS4tIC4uLi4gLS0uIC4tIC0tIC4uLi0tbase64解码 .-- ...-- .-.. -.-. ----- -- .…

BUUCTF/AFCTF2018-Crypto:可怜的RSA

题目下载 拿到公钥: -----BEGIN PUBLIC KEY----- MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7Uc/4 3pIkU3SevEA7CZXJfA44bUbBYcrf93xphg2uR5HCFM+Eh6qqnybpIKl3g0kGA4rv tcMIJ9/PP8npdpVE+U4Hzf4IcgOaOmJiEWZ4smH7LWudMlOekqFTs2dWKbqzlC…

hackthebox WEB-Emdee five for life/Cartographer/Lernaean

# Emdee five for life 随机给一串字符,提交它md5加密后的字符串,考虑使用脚本,总会提示too slow!!,不慌,多跑几遍脚本就好了。 import requests import re import hashlib url = "http://docker.hackthebox.eu:32169/" s = requests.session() r = s.…

hackthebox MISC-0ld is g0ld

题目下载 题中已经给了解压密码是:hackthebox。 得到一个pdf,考虑到靶场flag的格式,尝试strings 文件|grep HTB{看看能不能捡漏。。但是并没有什么发现。学习到一个工具叫:pdfcrack 安装: apt install pdfcrack简单的使用: pdfcrack -f 文件 -n 6 -m 8 …

hackthebox 注册邀请码/WEB-Fuzzy

做题地址:https://www.hackthebox.eu 关于邀请码:首先来到/register注册账号告诉我邀请码丢失,提示我先进入/invite。 在/invite这里的源代码里有一个inviteapi.min.js,其中有一个makeInviteCode函数,根据名字可以猜到和邀请码有关。 然后我在/invite页…

Misc:奇怪的TTL字段

题目描述:我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗? 题目下载 参考以前做的这道题: shawroot.hatenablog.com 写了个不太专业的jio本。。: import re #打开题…

攻防世界部分MISC做题记录

不太难,又有点东西,就一块说了。 很普通的数独题目来源:ISCC-2017 附件下载 这题还挺考验眼力的。仔细看1,5,21是二维码的定位点。但是顺序不对,需要将图片1,5,21重命名成:5,21,1。然后把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑…

湖南省赛2019/BUUCTF-Misc:Findme

题目下载 这道题挺恶熏的T T记录一哈。感谢群里提供WP的师傅和RichardTang师傅。1.png 其中第一张根据做题经验明显需要修改宽高。 CRC爆破宽和高的脚本: import zlib import struct file = '1.png' fr = open(file,'rb').read() data = bytearray(fr[12:29]…

HITCON2018/BUUCTF-ev3basic

题目下载 开局一个图,binwalk -e 文件可以分离出图片和数据包。 如你所见,一堆根本不知道是啥的协议。。查了下资料,github上的这个ev3工具很有用: lms-hacker-tools/EV3 at master · ev3dev/lms-hacker-tools · GitHub 照着readme去做,执行这个命令: w…

w3af简单使用教程

w3af(Web Application Attack and Audit Framework)是一个Web应用程序攻击和审计框架。它的目标是创建一个易于使用和扩展、能够发现和利用Web应用程序漏洞的主体框架。w3af的核心代码和插件完全由Python编写。项目已有超过130个的插件,这些插件可以检测SQ…

buuctf-misc:从娃娃抓起

题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。0086 1562 2535 5174 bnhn s wwy vffg vffg rrhy fhnv请将你…

Hacker101-Encrypted Pastebin

解题地址 flag1:随便填入东西然后发送。接着查看重定向的网页,把post参数后的内容删掉或修改可以得到flag。 flag2:涉及到padding oracle漏洞。 详情:利用Padding Oracle攻击获取加密密钥 - FreeBuf互联网安全新媒体平台 首先随便填入东西然后发送。接着…

phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支…

GUET-CTF2019/BUUCTF-Misc:虚假的压缩包

题目下载 有一个虚假的压缩包.zip和一个真实的压缩包.zip 其中虚假的压缩包是伪加密,打开内容如下: 数学题 n = 33 e = 3 解26 ------------------------- 答案是有n有e,一看就是普通的rsa,梭一哈: import gmpy2 p = 3 q = 11 e = 0x3 c = 26 n = 33 s =…

安洵杯 2019/BUUCTF-Attack

题目下载 对流量包进行文件提取(output)命令,得到一个加密的压缩包文件。 用Wireshark打开,文件→导出对象→HTTP,发现lsass.dmp。 通过这道题我也GET到了新知识点ww开心。 lsass是windows系统的一个进程,用于本地安全和登陆策略。 题外话: 如何获取lsas…

CISCN2019 华东南赛区/BUUCTF-Web11(smarty模板注入)

简单学了下smarty模板注入。 www.jianshu.com 访问http://url/xff 很容易猜测出这个IP的值受XFF头控制。在请求头里添加X-Forwarded-For: {{7+7}},发现存在模板注入。 Smarty支持使用{php}{/php}标签来执行被包裹其中的php指令。 但是这道题使用不了,会报错…

读书笔记(一)

web

【1】HTTP协议中有很多请求方法。其中HEAD方法和GET方法相同,不过服务器响应时不会返回消息体(响应中正文内容),只有消息头。这种方法可以用来获取请求中隐含的元信息,而不用传输实体本身,所以传输效率高,它可以用来检测链接或目录的有效性。 【2】HTT…

XCTF-WEB:Web_php_unserialize3

file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { if ($this->file != 'index.php') { //the secret is in the fl4g.php $this->file = 'index.php'; } } } if (…

2019_NJUPTCTF/攻防世界:MISC-Become_a_Rockstar

题目下载 一个名字为Become_a_Rockstar.rock的文件,打开只有这几句话: Leonard Adleman says star Problem Makers is Problem Makers Problem Makers says NCTF{ God takes World A boy says flag The boy is Bob Evil takes your mind A girl says no fla…

极客大挑战 2019/BUUCTF-WEB:BabySQL

把关键函数(or/select/union等)给替换为空,可以利用双写绕过,其他都算常规操作。 1' union select 1,2,3# 1'%20ununionion%20seselectlect%201,2,3%23 1' union select 1,2,group_concat(schema_name)from information_schema.schemata# 1'%20uniunionon…

FBCTF2019/BUUCTF-RCEService

题目给的表单可以接收JSON格式的命令。比如{"cmd":"ls"} 接下来如果输入{"cmd":"cat index.php"}的话什么都不会返回。 这是因为后端中有匹配规则: <br/>'; } elseif (preg_match('/^.*(alias|bg|bind|…</br/>

buuctf-hashcat

题目下载 一个没有后缀的文件,如果改成doc或者pptx等会提示你输入密码。 参考文章:Crack Password-Protected Microsoft Office Files利用office2join.py破解文件哈希得到: $office$*2010*100000*128*16*265c4784621f00ddb85cc3a7227dade7*f0cc4179b2fcc2a…

安洵杯 2019/BUUCTF-easy misc

题目下载 下载下来有三个文件。。 1.read文件夹,里面有一堆txt,其中有一个hint.txt,里面写着hint:取前16个字符 2.一个加密的压缩包。 3.一张图片。 先从第二项入手,加密的压缩包,点击查看注释,有这么一句: FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULL…

GXYCTF2019/BUUCTF-WEB:StrongestMind

python数学运算提交脚本题。 这里用了requests库爬取网页,re库提取所需要的地方然后循环1000次提交。 难点在于这道题需要延续上一次提交的内容。 中间还是挺曲折的,因为容器突然断掉访问不上等原因。。 最终自己写脚本如下,1005也就是防止意外发生,如果…