「配枪朱丽叶。」

RootのCTF学习笔记。

HITCON2018/BUUCTF-ev3basic

题目下载 开局一个图,binwalk -e 文件可以分离出图片和数据包。 如你所见,一堆根本不知道是啥的协议。。查了下资料,github上的这个ev3工具很有用: lms-hacker-tools/EV3 at master · ev3dev/lms-hacker-tools · GitHub 照着readme去做,执行这个命令: w…

w3af简单使用教程

w3af(Web Application Attack and Audit Framework)是一个Web应用程序攻击和审计框架。它的目标是创建一个易于使用和扩展、能够发现和利用Web应用程序漏洞的主体框架。w3af的核心代码和插件完全由Python编写。项目已有超过130个的插件,这些插件可以检测SQ…

buuctf-misc:从娃娃抓起

题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。0086 1562 2535 5174 bnhn s wwy vffg vffg rrhy fhnv请将你…

Hacker101-Encrypted Pastebin

解题地址 flag1:随便填入东西然后发送。接着查看重定向的网页,把post参数后的内容删掉或修改可以得到flag。 flag2:涉及到padding oracle漏洞。 详情:利用Padding Oracle攻击获取加密密钥 - FreeBuf互联网安全新媒体平台 首先随便填入东西然后发送。接着…

phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支…

GUET-CTF2019/BUUCTF-Misc:虚假的压缩包

题目下载 有一个虚假的压缩包.zip和一个真实的压缩包.zip 其中虚假的压缩包是伪加密,打开内容如下: 数学题 n = 33 e = 3 解26 ------------------------- 答案是有n有e,一看就是普通的rsa,梭一哈: import gmpy2 p = 3 q = 11 e = 0x3 c = 26 n = 33 s =…

安洵杯 2019/BUUCTF-Attack

题目下载 对流量包进行文件提取(output)命令,得到一个加密的压缩包文件。 用Wireshark打开,文件→导出对象→HTTP,发现lsass.dmp。 通过这道题我也GET到了新知识点ww开心。 lsass是windows系统的一个进程,用于本地安全和登陆策略。 题外话: 如何获取lsas…

CISCN2019 华东南赛区/BUUCTF-Web11(smarty模板注入)

简单学了下smarty模板注入。 www.jianshu.com 访问http://url/xff 很容易猜测出这个IP的值受XFF头控制。在请求头里添加X-Forwarded-For: {{7+7}},发现存在模板注入。 Smarty支持使用{php}{/php}标签来执行被包裹其中的php指令。 但是这道题使用不了,会报错…

读书笔记(一)

web

【1】HTTP协议中有很多请求方法。其中HEAD方法和GET方法相同,不过服务器响应时不会返回消息体(响应中正文内容),只有消息头。这种方法可以用来获取请求中隐含的元信息,而不用传输实体本身,所以传输效率高,它可以用来检测链接或目录的有效性。 【2】HTT…

XCTF-WEB:Web_php_unserialize3

file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { if ($this->file != 'index.php') { //the secret is in the fl4g.php $this->file = 'index.php'; } } } if (…

2019_NJUPTCTF/攻防世界:MISC-Become_a_Rockstar

题目下载 一个名字为Become_a_Rockstar.rock的文件,打开只有这几句话: Leonard Adleman says star Problem Makers is Problem Makers Problem Makers says NCTF{ God takes World A boy says flag The boy is Bob Evil takes your mind A girl says no fla…

极客大挑战 2019/BUUCTF-WEB:BabySQL

把关键函数(or/select/union等)给替换为空,可以利用双写绕过,其他都算常规操作。 1' union select 1,2,3# 1'%20ununionion%20seselectlect%201,2,3%23 1' union select 1,2,group_concat(schema_name)from information_schema.schemata# 1'%20uniunionon…

FBCTF2019/BUUCTF-RCEService

题目给的表单可以接收JSON格式的命令。比如{"cmd":"ls"} 接下来如果输入{"cmd":"cat index.php"}的话什么都不会返回。 这是因为后端中有匹配规则: <br/>'; } elseif (preg_match('/^.*(alias|bg|bind|…</br/>

buuctf-hashcat

题目下载 一个没有后缀的文件,如果改成doc或者pptx等会提示你输入密码。 参考文章:Crack Password-Protected Microsoft Office Files利用office2join.py破解文件哈希得到: $office$*2010*100000*128*16*265c4784621f00ddb85cc3a7227dade7*f0cc4179b2fcc2a…

安洵杯 2019/BUUCTF-easy misc

题目下载 下载下来有三个文件。。 1.read文件夹,里面有一堆txt,其中有一个hint.txt,里面写着hint:取前16个字符 2.一个加密的压缩包。 3.一张图片。 先从第二项入手,加密的压缩包,点击查看注释,有这么一句: FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULL…

GXYCTF2019/BUUCTF-WEB:StrongestMind

python数学运算提交脚本题。 这里用了requests库爬取网页,re库提取所需要的地方然后循环1000次提交。 难点在于这道题需要延续上一次提交的内容。 中间还是挺曲折的,因为容器突然断掉访问不上等原因。。 最终自己写脚本如下,1005也就是防止意外发生,如果…

GXYCTF2019/BUUCTF-WEB:禁止套娃

主页只有一句:flag在哪里呢?经测试存在/.git,可以利用githack读取源代码。 GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit "; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])…

记一个好玩的模拟下载进度的python库。

Yaspin 下载: pip install --upgrade yaspin具体使用方法: GitHub - pavdmyt/yaspin: A lightweight terminal spinner for Python with safe pipes and redirects 🎁

RoarCTF2019/BUUCTF-forensic

时隔一个多月重新学习一哈Volatility。 shawroot.hatenablog.com 题目下载 volatility imageinfo -f 文件名 查看进程: volatility psscan -f 文件名 --profile=Win7SP1x86 Volatility Foundation Volatility Framework 2.6 Offset(P) Name PID PPID PDB Tim…

AFCTF2018/BUUCTF-BASE

题目下载 其实这道题仔细发现,不是base16就是base32要么就是base64。 稍微考察了下base16/32/64的基本特征,另外文档很大,打开很容易未响应,需要拿脚本解码。 base16就是十六进制 base32只由大写字母+数字组成 base64由大写字母+小写字母+数字组成,以及“…

i春秋圣诞CTF答题夺旗赛(第四季)做题记录(WEB+MISC+CRYPTO)

WEB部分 【nani】 啥也没有,看源代码发现一句话/index.php?file=show.php。 访问show.php得到user.php,因为是file参数考虑是否有LFI。 ?file=php://filter/read=convert.base64-encode/resource=user.php得到user.php的源码: warn); } function __wakeup(…

AFCTF2018/BUUCTF-Crypto:花开藏宝地

题目下载 题目描述: 第8080423800797740568864856616050427859314866630262641514970490562862287627086286576833795383572580196314268518251081293807211599635578239631830392702070562312065201408003280942118040098424206159252073371024348394723096…

安洵杯2019/BUUCTF:MISC-吹着贝斯扫二维码

题目下载 里面有一堆文件,打开是这样的: 随便挑几个没有后缀的文件,用010editor打开,会发现它们的文件头都是FFD8FFE0,这是jpg格式的文件头。 可以通过批处理给他们都加上后缀。 @echo off ren * *.jpg T T这是人干的事儿?可以拿PHOTOSHOP进行拼图,经…

北京工业大学(GXYCTF2019)MISC部分做题记录。

gakki 对图片进行文件提取,得到加密的rar压缩文件。 用ARCHPR进行爆破得到密码是8864。 得到一堆意义不明的字符: emmm。。算是做题经验吧,想到了词频统计,用TextDecoderToolkit这个工具很方便,得到flag: 佛系青年 一个压缩包,里面有一个未加密的1.png…

GUET-CTF2019/BUUCTF-zips

题目下载 第一层:直接解压,得到222.zip 222.zip:利用ARCHPR爆破得到压缩密码为723456,得到111.zip 111.zip:里面有一个flag.zip和一个加密的setup.sh。首先把flag.zip移到外面。然后用010editor打开111.zip,把加密位换掉。 可以发现setup.sh能正常打开…

NCTF2019/BUUCTF-Keyboard

题目: ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee仔细观察会发现这里的字母只由“wertyui”组成。 对应26键键盘上。q代表1,则w代表2,e代表3,依次类推。字母代表的…

NCTF2019/BUUCTF-childRSA

题目: from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime(bits): while True: n = 2 while n.bit_length() < bits: n *= choice(primes) if isPrime(n + 1): return n + 1 e = …

RGB值转图片通用脚本ouo

#-*- coding:utf-8 -*- from PIL import Image import re def RGB2pic_main(): print('请先用因数分解(被分解数为RGB.txt行数),计算可能的尺寸x,y') x = int(input('x=')) #x坐标 通过对txt里的行数进行整数分解 y = int(input('y=')) #y坐标 x*y = 行数 im…

2019_NJUPT_CTF/攻防世界:a_good_idea

题目下载:汤姆有个好主意 一个png,对它进行文件提取。得到两张tom。 刚开始以为是盲水印,两个github上的jio本都试了没用。steg神器也不好使。 想到了linux里的一条命令: 比较两张图片,输出不同的地方 (这个专业一点叫容差分析) compare 图片1.png 图…

Bash漏洞分析溯源

bash的bug————函数体外面的代码被默认地执行了先看如下代码: $ export X='() { echo "inside X"; }; echo "outside X";'再用env 查看创建出来的环境变量 $ env X=(){ echo "inside X"; }; echo "outside X";当我们在当前的bash shell进程下产生一个bash的子…