storage:writeup

time:2018/4/4


0x00 Wechall writeup

Training: Get Sourced

题干灰字提示审查元素,所以打开审查元素最后一行被注释的就是flag


Training: ASCII

题目给出一个数列,每一个数字都对应一个ascii码的十进制数,所以根据数字找出对应的ascii码即可


Encodings: URL

题干描述的很清楚了,就是decode给出的字符串即可。

urldecode


Training: Stegano I

图片隐写术,图片保存下来,用winhex打开


Training: WWW-Robots

使用robots.txt检测网站爱站网


Training: Crypto - Caesar I

简单凯撒密码


PHP 0817

本地文件包含漏洞(LFI),观察php代码发现which=solution即可触发


Prime Factory

一道编程题


Training: MySQL I

sql注入,账号输入admin'#,关键在于注释掉后面对密码匹配的代码


Stegano Attachment

又是图片隐写,winhex


Zebra

图片上的斑马条纹是条形码,直接识别是识别不了的,用ps修复一下


Training: Crypto - Transposition I

肉眼可以看出加密方式,字符两个一组,同组互换


hi

数列公式


Training: Register Globals

Register Globals漏洞,变量无需初始化,找到关键变量login[0]后,构造?login[0]=admin


Tracks

修改header中cookie


Training: PHP LFI

文件包含漏洞(LFI,File inclusion vulnerability)使用了%00截断的方法,在PHP<5.3.4的版本中才存在%00的方法,例如传入1.jpg%00.html字符串,因为.html被截断,所以只获取到1.jpg

主要利用常见:

1.上传时路径可控,使用00截断

2.文件下载时,00截断绕过白名单检查

3.文件包含时,00截断后面限制(主要是本地包含时)

4.其它与文件操作有关的地方都可能使用00截断。


Training: Programming 1

一道脚本题

import requests
import re if __name__ == '__main__':
header = {'Cookie':'WC=10387593-38564-7bXpbN4QLfEl3dTK'}
url = 'http://www.wechall.net/challenge/training/programming1/index.php?action=request'
r = requests.get(url, headers=header)
print(r.text)
url2 = 'http://www.wechall.net/challenge/training/programming1/index.php?answer='
res = requests.post(url2 + r.text, headers=header)
print(res.text)

0x00 Wechall writeup的更多相关文章

  1. 0x01 Wechall writeup

    目录 0x01 Wechall writeup Limited Access Training: Crypto - Caesar II Impossible n'est pas français Tr ...

  2. We Chall-Training: Encodings I -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  3. We Chall-Encodings: URL -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  4. We Chall-Training: ASCII—Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  5. 南邮ctf-web的writeup

    WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可.在CTF比赛中,代码注释.页面隐藏元素.超链接指向的其他页面.HTTP响应头部都可能隐藏f ...

  6. CTF 湖湘杯 2018 WriteUp (部分)

    湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1.  CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL ...

  7. jarvis OJ WEB题目writeup

    0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具 ...

  8. xss练习平台及writeup

    今天玩了一天的xss. 分享几个xss game https://xss.haozi.me/#/0x00 http://47.94.13.75/test/  writeup:http://www.cn ...

  9. 【Wechall.net挑战】Anderson Application Auditing

    Wechall.net是一个国外用于练习CTF和攻防的网站,国内资料writeup不多,只有个别几篇.作为小白,近日玩了几道有意思的题目,在此分享 题目地址:http://www.wechall.ne ...

随机推荐

  1. 项目倒入maven 遇到的问题只有 main 了

    归根结底是倒入错了: (1)首先  view->Toolbar; (2) 点击 File==>project structure 然后:在 project settings中点击 modu ...

  2. Unreal Engine 4 系列教程 Part 10:制作简单FPS游戏

    .katex { display: block; text-align: center; white-space: nowrap; } .katex-display > .katex > ...

  3. idea2019最新注册码(亲测有效)

    序言 最近发现经常用的idea注册用的License Server 又不能用了,估计是被"约谈了".内容如下: 虽然Community版本是免费使用的,但是在使用的过程中会出现各种 ...

  4. Ubuntu18.04下修改快捷键

    Ubuntu下修改快捷键 Intelij Idea在Ubuntu下的快捷键几乎和windows差不多,最常用的一个快捷键与系统冲突: Ctrl + Alt + T idea是surround with ...

  5. 通信与io:io是通信的端点机制

    通信与io:io是通信的端点机制: io可以是连接到文件系统的: 也可以是连接到对等端点的:

  6. java的Class<T>与类型信息

    类型是一个数据符号,代表着数据的内存布局和访问规则. default public <T> T xxxxx(Class<T> xclass) throws Exception ...

  7. Java Scanner 类——获取用户的输入

    创建Scanner对象语法 Scanner scan = new Scanner(System.in); 使用next()获取输入的字符串 import java.util.Scanner; publ ...

  8. HashHelper

    在C#中,数据的Hash以MD5或SHA-1的方式实现,MD5与SHA1都是Hash算法,MD5输出是128位的,SHA1输出是160位的,MD5比SHA1快,SHA1比MD5强度高. MD5与SHA ...

  9. Winform中设置ZedGraph鼠标焦点位置画出十字线并在鼠标移出时十字线消失

    场景 Winforn中设置ZedGraph曲线图的属性.坐标轴属性.刻度属性: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/10 ...

  10. Python urllib与requests、XML和HTMLParser

    参考链接:https://www.liaoxuefeng.com/wiki/1016959663602400/1019223241745024 Python 的内建模块urllib提供了一系列用于操作 ...