记一次CTF实验吧的代码审计】的更多相关文章

0X01 0X01 Burp抓包找到hint 访问地址看源码 <?php $info = ""; $req = []; $flag="xxxxxxxxxx"; ini_set("display_error", false); error_reporting(); if(!isset($_POST['number'])){ header("hint:6c525af4059b4fe7d8c33a.txt"); die(&qu…
前言 最近好久没更新博客和公众号了,有朋友问是不是在憋大招,但我不好意思说其实是因为最近一段时间太懒了,一直在当咸鱼- 意识到很久没更新这个问题,我是想写点什么的,但好像一直当咸鱼也没啥可分享的,最近刚参加了一个CTF比赛,来分享一些作为CTF小白的解题过程和思路~ 由于篇幅太长,所以本文第一篇就先只发MISC部分,相比较于固定类型的几种题目,MISC是最好玩的,比较考验知识广度和想象力(而且有签到题) 推荐渗透测试工具 比赛回顾 大概看下这次比赛有哪些题 MISC PDF 下载下来是个PDF,…
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secur…
笔者有幸参与一次CTF入门级的出题,在此记录一下WP 1.测试你得手速 1.用IDA打开程序 找到单击次数, 获取全局变量地址. 打开程序 打开OllyDbg attcach后在左下角按CTRL+N 跳到004099F0内存地址 右击下硬件写入断点. 然后按F9运行 然后单击Click 将其改成19999的16进制 然后再摁F9 2.简单密码题 UPX脱壳 用IDA逆向后 记下base64编码的地址 打开x64dbg 加载后 按F9后将RIP修改成401530 然后按F9将base64编码打印出…
题目地址:http://www.shiyanbar.com/ctf/28 没有壳 ,vc++ 写的 拖进OD观察观察,发现代码很短哟,先来看这俩个call 怀疑他们其中有正确的flag和我们输入的东西对比 强行爆破完寄存器里是没有正确的flag出现的,肯定是在某个函数里算出来的. 再进IDA里 main 空格,发现 关键函数就是sub_401060 双击进入查看sub_401060的伪C代码 分成三个部分: 第一,将我们输入的a1与v5的长度比较,将a1的每一项都进行异或. 第二,将v5的每一项…
题目链接:http://120.24.86.145:8002/chengjidan/ 平台地址:http://123.206.31.85/ 第一步:暴库 id=-1' union select 1,2,3,group_concat(schema_name) from information_schema.schemata# 第二步:爆表 id=-1' union select 1,2,3,table_name from information_schema.tables where table_…
题目是这个样子的: code.txt的内容是这样: 有点吓人木?233333 其实解密之后是这样的: 找到一点安慰没? 好了,废话不多说.讲解一下思路吧. 我们知道base64加密是属于可逆加密的.简单点说,就是前后可以互逆.依据某种算法可以计算得出. 那么破解方法呢,就是直接用对应算法破解咯.那么话说到这里不是废话吗? 不要着急,我们来看题. 加密的部分是那个for循环里边的东西. 随机从base16,base32,base64中选择一种加密.然后进行10轮. 既然是随机的,那么问题来了,到底…
这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西.先看一下源码. 首先要理解大意. 这段源码的大致的意思就是,先将flag的值读取放在$flag里面. 后面再接受你输入的值进行判断(黑名单).说实话这道题后面把eval去掉也是可以做的.既然这道题把flag的值放进了变量里面,那么我们就需要将其输出就行了!! 当然这里面是有waf的. 我们看一下吧 基本的waf都在这里面.其他的都好理解,就是那个get_defined_functions()有点不同. 查了一下大致意思就是说输出当前…
1.简单的登陆题 解题链接: http://ctf5.shiyanbar.com/web/jiandan/index.php  Burp抓包解密 乱码,更换思路.尝试id intruder 似乎也没什么敏感内容,除了显示一个sql inject detected!啥的 扫一下目录吧 得到源代码 得到rootzz flag:{c42b2b758a5a36228156d9d671c37f19}…
开篇 打开题目网站 首先看到的是一个人博客,功能点非常少,功能较多的页面就是留言板了 一开始没啥思路,就想着抓包能不能找到SQL注入无果,在这个地方卡了很久 柳暗花明 在乱点的时候,无意中发现题目中的提示 之前没有提示,做题过程中没发现出了提示,想着是不是参考了刚爆出了的PHP 8.1.0-dev后门漏洞思路? 马上去搜一下相关文章 参考了一下这篇文章,大意就是说php源代码中存在可以利用的后门,可以在数据包中添加useragent HTTP头以zerodium开头的恶意函数 但是没有详细的复现…