「配枪朱丽叶。」

RootのCTF学习笔记。

Entries from 2020-02-01 to 1 month

AFCTF2018/BUUCTF-Crypto:MagicNum

题目: 72065910510177138000000000000000.000000 71863209670811371000000.000000 18489682625412760000000000000000.000000 72723257588050687000000.000000 4674659167469766200000000.000000 19061698837499292000000000000000000000.000000考了C语言浮…

AFCTF2018/BUUCTF-Crypto:One Secret, Two encryption

题目下载 先分别求一下n和e。 SSL在线工具-公钥解析public1.pub: e = 16666266329603682390011594080477659912702500422062441574471711881956573029330195019321017779995100012357363388431077098717859067493930042576141298020610811558614337223801450…

NCTF2019/buuctf-WEB:Fake/True XML cookbook

Fake XML cookbook 直接改POST即可。注入一个恶意的外部实体,使用file协议,根据题目提示读取flag。 payload: ]> <user><username>&file;</username><password>456</password></user> True XML cookbook 和上一题一样的界面,再次输入上提的payload: 根据提示,感觉flag在/var/ww…

BSidesCF2019/BUUCTF-WEB:Pick Tac Toe

打开就是这种和工具人玩XXOO的游戏(嘿。。 我们代表的是X,正常无论怎么玩都赢不了。按下f12仔细观察代码: <tr> <form id="form_ul" method="POST" action="/move"></form> <input type="hidden" name="move" value="ul"> <td id="ul" onclick="$('#form_ul').submit()"> </td> </tr>

Discuz 7.x/6.x 全局变量防御绕过导致代码执行

漏洞描述: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 www.secpulse.com首先新建一个平平无奇的Discuz论坛: 安装成功后,直接找一…

struts2:s2-053 攻击脚本

Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。输入如下Payload即可成功执行命令: %{(#dm=@ognl.Ogn…

QCTF2018/BUUCTF-Misc:picture

Just misc ithint:注意文件名(非hash部分)题目下载 下载下来是一张平平无奇的表情包,看到png考虑lsb隐写: 比较坑的是这道题是加密的那种lsb,密码是图片上的字的缩写: 得到的脚本完整如下: #_*_ coding:utf-8 _*_ import re import sys ip= (58, 50, …

BJDCTF2020/BUUCTF-WEB:The mystery of ip(模板注入)

在/hint.php页的源代码有一个提示: HTTP头针对于IP经常考的是XFF(X-Forwarded-For)或者Client-IP,其中XFF是最常见的。 于是我们抓包测试一下qwq,添加XFF,输入{{1+1}}存在模板注入: 然后测试执行phpinfo(),成功~ 最后执行 {{system("cat /flag")}}命令…

ACTF2020 新生赛-BackupFile&Upload

【BackupFile】 到./index.php.bak这里可以看到源码:

ThinkPHP5 SQL注入漏洞 && 敏感信息泄露

漏洞原理: xz.aliyun.com 记笔记: 【1】该漏洞形成最关键的一点是需要开启debug模式。 【2】数据库账户和密码泄漏的前提是SQL语句执行失败或者发生异常的时候才会出现。如果非SQL语法错误的debug模式下是不会泄漏数据库账户和密码的。漏洞利用: http://yo…

BJDCTF2020/BUUCTF-CRYPTO:编码与调制

题目下载 密文:2559659965656A9A65656996696965A6695669A9695A699569666A5A6A6569666A59695A69AA696569666AA6考察了曼切斯特编码。先将hex转成bin,在一步步替换‘10’为‘1’,‘01’为‘0’ 。 strr = bin(0x2559659965656A9A65656996696965A6695669A9695A6995696…

BJDCTF2020/BUUUCTF:WEB-EasySearch

在/index.php.swp里发现了源码: 首先看到这段: 如果要进后台,就需要写脚本爆破看哪个字符串的md5前六位是6d0bc1: import hashlib password = "0123456789" for o in password: for p in password: for q in password: for r in password: for s in passwo…