A collection of 35 posts

0CTF 2018 Web partial Writeup

0x00 0ctf题目真的很强,萌新表示只能赛后复现writeup了。做完了misc两个签到题就跪了。正文还没有整理完毕,目前Ezdoor和Login的writeup思路已经写在了正文中,部分扩展和引用内容均已标注。 EzDoor 看起来很友好的一题,直接给了源码。 <?php error_reporting(0); $dir = 'sandbox/' . sha1($_SERVER[ ...

BackdoorCTF 2018 Web writeup

To begin with 跟着队友第一次打国外的BackdoorCTF,虽然这次的难度没有n1ctf高,但是对于XSS不太熟悉的我还是跑偏了...不过也多少学到了一点点东西。 bfcaptcha 题目描述中提到了验证码和版本控制,打开题目后发现: 一个brainfuck,一个音频,bf很轻松就解开了,下载了音频一直以为是一个misc题,毫无头绪,队友说把下面的数字填上去有变化,试了之后发现,0变为了1,然后数字提示消失了,无法进行下去了。 ...

n1ctf Web Writeup

To begin with 和队友水过了n1ctf的两天,然而也没有做出几道题来,想着总结下本次遇到的问题,再把题目思路回忆一遍,权当作总结吧 77777 77777是n1里面最简单的web注入了。 看到题目首先想到了sprintf的格式化串解析问题,然而变量在第二个参数里,只能分析SQLi了,sql语句中有个waf,测试后大部分语句没有过滤,刚开始想用带外注入,然后发现主机是Linux的。之后有两种思路,单个字符注入或者直接注入出来。 使用flag= ...

湖湘杯 2017 Web/Misc Writeup

0x00 Something hxb有种原题搜索大赛的感觉,不过对于我这只m新来说,还是可以学到东西的。感觉质量最高的就是Web400了吧,然而菜。 0x01 WP Web 150 得到swp源码后发现随机数可以爆破。 <?php error_reporting(0); $flag = "*********************" ...

Jarvis OJ Writeup part

0x00 To begin with 某次做上传题找到了Jarvis OJ,最近才开始继续做里面的其他题,感觉还是有经典的思路值得学习的,于是慢慢总结下来,持续更新吧。 0x01 Something flag在管理员手里 由于之前没有接触过hash扩展长度攻击,一直想找机会填上这个坑,以这个题来分析扩展长度攻击。 原理介绍部分参考。 在采用MD5(SALT+SECRET) ...

XMAN AWD review

0x00 Something 接触awd也只是今年五月份开始,第一次没有任何经验全场被吊打,第二次XMAN结业赛略有准备,凭着自动化脚本稳住了一次,然而上传脚本的缺失和权限维持的问题,在后期十分吃亏,第三次测试平台时,因为上传的洞问题,被别人种上了不死马,有点尴尬。现在多多少少有了一些经验,想起师傅说的线下赛的套路相对固定,稳扎稳打就能稳住,于是总结一下自己遇到的问题。 0x01 Before & Begin ...

10th ciscn web/misc/mobile review

Web php exercise 可能发现php code inject,思路是探目录,然后获取文件内容。 可以先使用;print(phpinfo());看一下禁用的函数。 赛后看了其他表哥的wp: 获取目录: $dir="./";$file=scandir($dir) ...

南京邮电大学攻防平台WP

最近发现南邮有一个CTF平台,刷了一部分题,WEB题比较全,其他种类的也有覆盖。总结一下WP。 WEB 签到题 题目很简单,查看网页源代码就可以找到flag。 md5 collision 这个题目如果知道MD5碰撞的概念,同时知道了在PHP中的MD5中的0e的比较,这道题目就十分的简单。 如果md的值是以0e开头的,那么就与其他的0e开头的Md5值是相等的。例子如下: md5('s878926199a')=0e545993274517709034328855841020 ...

PHP登录验证——rollup bypass

0x00 引言 CTF中,php登录的sql查询语句有时会导致SQL injection,尽管设置了WAF,仍有一些办法去绕过。 0x01 代码 <?php include 'flag.php'; if(!isset($_POST['username']) || !isset($_POST[ ...