「配枪朱丽叶。」

RootのCTF学习笔记。

Apache Struts2远程代码执行漏洞(S2-001)

该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行…

C语言打印ASCII码表

/* 将ascii码表打出来,并观察对应关系 */ #include <stdio.h> #include <stdlib.h> int main() { for (int i = 1; i <= 127; i++) { if (i == 7) { printf("%d \\a\t", i); continue; } if (i == 8) { printf("%d 退格\r\n", i); continue; } if (i == 9) { printf("%d \\t\t",</stdlib.h></stdio.h>…

BUUCTF-LeftOrRight

题目描述: Left?Middle?No,I want right!(flag is right?!) 题目下载 给了一个打不开的图片,用notepad打开发现首位有奇怪的十六进制数,选中转换为ascii,上半部分是f09e54c1bad2x38mvyg7wzlsuhkijnop,下半部分是905e4c1fax328mdyvg7wbsuhklijznop…

BUUCTF-Business Planning Group

题目下载 一个普通的PNG图片。常规操作梭完之后没有任何发现。。 学习到了一种新的图片格式:BPG BPG格式,全称“Better Portable Graphics”(更好的便携式图像),它是一个声称比现时最流行的JPEG压缩格式更优秀的图像压缩方案,由法国的程序员法布里斯·贝拉…

UNCTF复现赛-Crypto部分做题记录

【 不仅仅是RSA 】 通过这个网站得到C1和C2的值 C1:4314251881242803343641258350847424240197348270934376293792054938860756265727535163218661012756264314717591117355736219880127534927494986120542485721347351 C2:485162209351525800948941613977942…

记一道红帽杯CTF隐写题浅学Volatility

Misc - Advertising for Marriage 题目下载 下载下来是一个后缀名为raw的文件。通过学习文章得知: 内存取证三项CTF赛题详解 - FreeBuf互联网安全新媒体平台 CTF中文件包含的一些技巧 - i春秋学院 - 博客园 这种raw文件是内存取证工具Dumpit提取内存生成的内…

第三届河北师范大学信息安全挑战赛(HECTF2019) 部分做题记录

WEB部分 【Romance签到】 查看源码href="source.php" 找到hint.php 打开是: ♭‖§∮♯♭‖§∮♬♭‖§§♫♭‖§∮§♭‖§♩§♭‖♯♬¶♭‖§§♫♭‖§§¶♭‖♯¶§♭‖♯¶♫♭‖§∮♭♭‖§§♫♭‖§§♬♭‖♯♬♪♭‖♯¶♪♭‖♯¶‖♭‖♯¶♯♭‖♯♬♬♭‖♯♬♪♭‖♯¶♯♭‖♯¶♯♭‖♯¶∮♭‖§∮♭♭‖♯♬♪♭‖§§♬♭‖♯¶§♭‖♯¶‖♭‖§§♬♭‖♯♬♪♭‖§§♫♭‖♯¶♪♭‖♯¶♫♭‖♯¶§♭‖…

攻防世界misc:Hidden-Message(流量分析)

题目下载 用wireshark打开,发现有80个流。3401到4400的流记为0 3400到4400的流记为1 如图所示: 这样 前八个就为:01001000 即为大写“H”,以此类推。 最后flag就为: Heisenberg

攻防世界web-php_rce

ThinkPHP5.x rec 漏洞分析与复现通过参考这篇文章,得到payload ?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir 又因为只可以执行linux命令,命令行直接运行PHP代码: php -r "phpinfo();" 所以这道题的pa…

攻防世界crypto:cr2-many-time-secrets

题目下载 这题打开是这样的: 0529242a631234122d2b36697f13272c207f2021283a6b0c7908 2f28202a302029142c653f3c7f2a2636273e3f2d653e25217908 322921780c3a235b3c2c3f207f372e21733a3a2b37263b313012 2f6c363b2b312b1e64651b6537222e37377f2020242b6b2c2d5d…

Kali Linux 更新源配置

查看添加更新源 编辑sources.list,将kali更新源加入其中sudo vim /etc/apt/sources.list 国内更新源 #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free c…

Webmin未经身份验证的远程代码执行(CVE-2019-15107)exp

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令…

攻防世界web-bug

注册了个账号,然后登录。 没找到啥漏洞,修改密码那里抓包,md5解不开。。 返回findpwd这里,重置新密码这里抓包: 成功把admin的密码重置了。 点击管理,提示: 行8,改xff头为127.0.0.1 得到提示: index.php?module=filemanage&do=??? 构造: /index.php…

关于PHP中md5比较绕过方式的总结

ASIS 2019-Unicorn shop

题意是让买超级独角兽。 可以输入id和价钱,id为4,价钱输入1337, 提示:Only one char(?) allowed!(只允许输入一个字符) 查看源码,在utf-8旁边有一句提示: Ah,really important,seriously. emm...查阅资料发现就是utf-8的编码转换问题。在这个网站查询…

JACTF-密码学部分writeup

签到 somd5解就ojk。 AES 该题目是个简单的aes对称加密算法题,使用了openssl中的aes-256-cfb算法,密码是我们的公众微信号。 题目下载 翻了下微信号得到jasafe110,常规操作: openssl enc -d -aes-256-cfb -in encryaes.txt -out flag.txt -pass pass:jasa…

BUUCTF-CheckIn

本来寻思正常走一个上传文件姿势,内容为: 但是返回:exif_imagetype:not image!,猜测可能对文件头进行了检查。 添加GIF89a 成功上传,可以访问,但是无法利用。。 学到了新姿势: .user.ini文件构成的PHP后门 - phith0n 我们可以借助.user.ini轻松让所有p…

HCTF 2018-admin(unicode 欺骗)

每天练练BUU,天天学到的新姿势.JPG 查看源码发现一行注释: 考虑到应该是登录以admin登录。先以test/test注册,登录康康,在/change这里发现题目给了一处源码: 不管是login、register还是change页面,只要是关于session['name']的操作, 都先用了strlower…

“百度杯”CTF比赛 九月场-Code

web

打开主页,跳转到了/index.php?jpg=hei.jpg 并且只有一张这样的以base64形式放入的图片。 把?jpg=hei.jpg替换为?jpg=index.php base64解码后得到如下代码:

BUUCTF 2018 - Online Tool

tcl 看着有复现,于是记笔记,学习一下这道题:

BUUCTF-Weird_List

题目下载 要写python脚本,把1换成“@”,把除了1的字符都替换成空格即可。别忘了每行后要有回车。 脚本如下: a=[[120],[120],[24, 1, 87, 1, 7],[7, 1, 15, 1, 21, 1, 16, 1, 49, 1, 7],[2, 1, 1, 1, 2, 1, 15, 1, 4, 1, 3, 1, 1, 1, 10, 1, 16, 1, 4, 1, 1,…

SameMod

题目下载 n相同,很明显是共模攻击。 # -*- coding: utf-8 -*- from libnum import n2s,s2n from gmpy2 import invert # 欧几里得算法 def egcd(a, b): if a == 0: return (b, 0, 1) else: g, y, x = egcd(b % a, a) return (g, x - (b // a) * y, y) def ma…

分支与循环练习(二)

/* 6.使用循环输出如图所示平行倒等腰空梯形: * * * * * * * * * * * * * * * * * * * * * * 待深入学习 。 */ #include <stdio.h> #include <stdlib.h> #define COLUMN 19 #define ROW 5 int main() { for (int i = 0; i < ROW; i++) { for (int j = 0; j < COLUMN; j++) { if</stdlib.h></stdio.h>…

RoarCTF2019-easy calc

首先ctrl+u查看源代码,发现calc.php: 访问calc.php,查看源代码:

分支与循环练习(一)

#include <stdio.h> void main(){ int n1,n2; printf("请输入矩形的长:\n"); scanf("%d",&n1); printf("请输入矩形的宽:\n"); scanf("%d",&n2); for(int i=0;i<n2;i++) { for(int j=0;j<n1;j++) { printf("*"); } printf("\n"); } } #include <stdio.h> void main(){ int n1,n2; printf("请输入平行四边形的长:\n"); scanf("%d",&n1); printf("请输入平行…</n2;i++)></stdio.h>

Ruby On Rails漏洞复现

web

Ruby On Rails 路径穿越漏洞(CVE-2018-3760) Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的…

uWSGI 漏洞复现(CVE-2018-7490)

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。 payload: http…

hackinglab-注入关部分

web

【最简单的sql注入】 题目地址 输入万能密码 admin' or 1=1#即可【到底能不能回显】 小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一…

密码学-哈希还原

小明一直将电脑密码的Hash值写在标签纸上,结果一不小心墨水撒到了上面,只能看到前十位是c2979c7124,另外小明记得他的密码是4位的数字加字母,你能帮小明恢复密码的Hash值吗?(密码的Hash值即为Flag值) import string import re import hashlib import s…

jasec-算法逆向

function encode( $str = '' ){ $strrev = strrev( $str ); $string = ''; for( $i=0; $i $char = substr( $strrev, $i, 1 ); $ordChar = ord( $char ) + 1; $char = chr( $ordChar ); $string = $string.$char; } $string = base64_encode( $string ); $str…