CTF-safer-than-rot13-writeup】的更多相关文章

题目来源:WDCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4840&page=4 writeup 下载得到rar 解压得到没有扩展名的文件 刚拿到文件时完全没有思路 参考 https://blog.betamao.me/2017/09/17/2017-%E9%97%AE%E9%BC%8E%E6%9D%AF%E5%88%9D%E8%B5%9B-WP/ f…
题目来源:WDCTF-finals-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4955&page=4 碎碎念 网上没找到这题的wp //也许是太简单了(?) 顺手写一份. writeup 下载得到PNG图片 Stegsolve检查LSB隐写发现zip 保存为zip 解压得到txt 对于开头好像有点熟悉 查阅了下立马就想起来了 上次写的图片和base64相互转…
进去网站之后发现连接都是包含类型的,就能想到文件包含漏洞(话说刚总结过就能遇到这题,也算是复习啦) 这里用php://filter/read=convert.base64-encode/resource=方法读源码,明面上一共有4个文件,index.php,about.php,services.php,contact.php 但是里面的flag都是假的,其中index.php有部分源码是这样的 包含限制了php后缀,并且%00截断被过滤了(话说这里这样过滤和不过滤没差别吧) 既然4个文件都没有f…
目录 漏洞利用原理 具体利用步骤 漏洞利用原理 read(, &s, 0x20uLL); if ( strstr(&s, "%p") || strstr(&s, "$p") )//只判断字符串中是不是有地址格式字符p { puts("do you want to leak info?"); exit(); } printf(&s, "$p");//没有的话,就能利用格式化字符串漏洞了 漏洞利用步…
洒家近期参加了 Tokyo Westerns / MMA CTF 2nd 2016(TWCTF) 比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一下脑瓜的感觉.总之很多题还是很有趣的,适合研究学习一番. 以下是洒家做出来的几道小题,类型仅限Web和Misc,给各位看官参考. 关于: T3JpZ2luYWwgQXJ0aWNsZTogd3d3LmNuYmxvZ3MuY29tL2dvMmJlZC8 Global Page Web Warmup We…
最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了,flag{Welcome_to_GeekFZCTF} 一个简单的对比:check.exe 这一道也算是送分题,可以用IDA直接分析可以看出来,这里就是读取输入的字符串,然后逐个进行对比,这里可以直接用IDA转化为char型就可以看出.flag{sAdf_fDfkl_Fdf} 猜猜那个是flag:wh…
0.写在前面 1.不合理的验证方式 2.加密与解密的对抗 3.一个SQL引发的血案 4.管理员的诟病 5.备份信息的泄露 6.svn信息泄露 7.coding 8.平衡权限的威胁 9.文件上传的突破 10.文件下载的利用 11.include的沦陷 12.include的沦陷(二) 13.exce的沦陷 14.ftp的逆袭 15.ftp的漏洞 16.幽灵的Remote Desktop 17.无法爆破的密码 18.IIS ghost 19.xampp 20.dangerous 445 0.写在前面…
2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了...我注册弄了好半天... 1. 签到题,打开网址: 查看一下页面源代码: 2. 这道题很熟悉,就是找 md5后开头为0e的 然后传参就行了: 比如 ?a=s878926199a nctf{md5_collision_is_easy} 3. 这里查看页面源代码: 这里最大长度是10 肯定不够 改成12什么的,足够我们输入 zhimakaimen nctf{fol…
南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 ^_^ Web题 签到题: 直接一梭哈-- md5 collision: 题目源码提示: $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{********…
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/write-ups/tree/master/31c3-ctf-2014/web 0x01 pCRAPp 1 PHP is nasty crappy sometimes, just pwn it http://188.40.18.69/ 这题需要好多php技巧组合起来.过关需要这样提交. 1 http:…
碎碎念 咕咕咕了好久的Pwn,临时抱佛脚入门一下. 先安利之前看的一个 Reverse+Pwn 讲解视频 讲的还是很不错的,建议耐心看完 另外感觉Reverse和Pwn都好难!! 不,CTF好难!! 之前学C的时候了解过gets()函数很危险 一般笔者会使用如下代码代替gets() scanf("%[^\n]%*c",a); 学了Pwn更直观地感受到了这一点 关于scanf的更多用法详见 https://blog.csdn.net/jeffasd/article/details/807…
碎碎念 CTFHub:https://www.ctfhub.com/ 笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub. 感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错. 而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉. 个人还是非常喜欢这个平台的. 某天随便瞅瞅CTFHub的工具页面,一页页地翻下去看看有没有什么需要的黑科技. 翻到最后一页时候,突然发现了个egg!! 然后注意到技能树的彩蛋部分. wow不错不错,有意思!! 虽然都不是很…
前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理. 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法) 心仪的公司writeup 题目来源:世安杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2 下载后得到rar 解压后得到数据包 对数据包…
攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<…
Crypto CTF 2019 writeup roXen 题目 roXen Relationship with a cryptographer! The Girlfriend: All you ever care about is crypto! I am sick of it! It's me or crypto! The Cryptographer boyfriend: You meant to say it's you XOR cryptography. The Girlfriend:…
在i春秋上注册了账号,准备业余时间玩玩CTF.其中的九月场已经打完了,但是不妨碍我去做做题,现在将一些思路分享一下. 一. 第二场web SQL 根据题目来看是一个SQL注入的题目: 这里推荐两篇文章: sql注入字符绕过方法:http://www.2cto.com/Article/201301/182519.html sql注入实例一枚: http://blog.csdn.net/praifire/article/details/51926863 下面是这个题目的思路: 1. 首先看看是否有字…
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1.  CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL中有id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09,想到注入,但是不管输入什么都给弹到index,于是扔下这个思路.掏出目录扫描工具,发现存在list.zip,打开后是前面存在注入的界面. 图中告诉了加密的算法,AES-128-CBC对称加密,给了iv和key.并且若id后七…
这场CTF中有一道题是分析pcap包的.. 13.大黑阔: 从给的pcap包里把图片提取出来,是一张中国地图. 题目提示是黑阔在聊天,从数据里可以找出几段话. 思路:主要考察wireshark的过滤规则与熟悉度. 如果熟悉发送数据包的格式截取特定的字符串 "[{'" ,就能找出聊天记录了,也可以通过以下两个步骤找出关键的图片. 1.通过http过滤语句过滤出聊天内容 ((http) && !(frame.len == 78)) && !(frame.le…
异性相吸 1.xor 2.hex2binary 3.len(bin(miwen))==len(bin(mingwen)) # -*- coding:utf-8 -*- file_de = open('decode1.txt') file_en = open('ene.txt') de = file_de.read() en = file_en.read() s = '' for i, j in zip(de, en): s += chr(ord(i) ^ ord(j)) print s file…
www.ctfwp.com 创建于2019-04-15 致力于收集网上公开writeup,方便大家学习.…
经验教训 1.CTF不比实战,最好不要死磕.死磕就输了.我就是死磕在缓存文件死的.真的惭愧: 2.对于flag的位置不要太局限于web目录下,如果是命令执行直接上find / -name flag*: 3.善用搜索引擎: 4.刷题很重要,推荐刷题:https://www.ichunqiu.com/battalion?t=1: 比赛技巧总结: 虽然只做出了签到题,但是收货还是不少.认识到了自己真的菜的连狗都不如. 1.平台如果是被搞坏了,可以重新下发环境的.这点是之前没注意到的,不然有些时候被前人…
小明某一天收到一封密信,信中写了几个不同的年份          辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳. 信的背面还写有“+甲子”,请解出这段密文. key值:CTF{XXX} 百度可以查到有关传统知识 可以得到年份 list = [28,30,23,8,17,10,16,30] +甲子,意为加60年,新的list = [88,90,83,68,77,70,76,90] 这些数字相隔不大,很容易联想到ascii码的对应的字符值: 栅栏密码python 代码: list = [28,30…
继续刷题,找到一个 什么 蓝鲸安全的ctf平台 地址:http://whalectf.xin/challenges (话说这些ctf平台长得好像) 1. 放到converter试一下: 在用十六进制转的时候能输出url编码,再把url转换一下:(这里用converter的unescape就可以) 这段,乍一看先懵一个base64吧. 解密后是这样的,那就清楚了,这是ascii码.直接工具转,或者对着表很快. 所以就是 key{welcometovenus} 2. 刚开始以为是栅栏密码,凯撒密码什…
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak.这里可以扫路径或者自己多试试: http://123.206.87.240:8002/web16/index.php.bak 就是备份,直接保存下来. 打开后是一段源代码: 大概意思就是,获取key1和key2,但是会过滤掉你输入的key. 然后如果两个…
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-…
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文…
2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a…
2019/1/28 题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1 1. 该文件是一个音频文件: 首先打开听了一下,有短促的长的....刚开始以为是摩斯电码,但是发现弄不出来. 然后寻思寻思看看什么波形,频谱,声道什么乱七八糟的...这里用的是叫 goldwave的软件 百度直接下载就行. 所以...如图所示,这里这个软件用法是: 打开音频文件,然后右边这个下面的,右键出来会有个频谱图,然后你点击播放,它才会慢慢出现. 所以答案就是:IceCTF{…
flows 拿到一个pcap包,用wireshark打开,发现是USB协议,尝试在kali下使用tshark提取,提取失败,发现异常.回到wireshark分析数据.在其中一个数据包中发现了tip 把字节分组以原始数据保存出来,得到两个tips 然后将数据包排序,把最大的两个数据导出为1.pcap和2.pcap,然后在kali下利用tshark将leftover capture data里的内容单独提取出来,命令如下: tshark -r 1.pcap -T fields -e usb.capd…
题目来源:SSCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 碎碎念 这题挺有意思 除了第一步想不到 其他涉及知识点难度不大 但是涉及知识点比较多 多次套娃解密压缩包才得到flag writeup 下载得到zip 解压得到JPG图片 Kali下binwalk分析文件 没有发现隐写 Stegsolve打开 切换颜色通道 检查LSB隐写…