WHUCTF2020
武汉大学的CTF,难的简单的都有,最近比赛是真滴多,打完金盆洗手了 Easy_sqli 考点:bool盲注,双写绕过 简单,没啥好讲的 #wh1sper import requests host = 'http://218.197.154.9:10011/login.php#' def mid(bot, top): return…
SWPU2019 复现
Web2 考点:redis弱口令,python反序列化 BUU上面的环境需要 Shadowsocks 代理才能访问,配置这个都搞了半天(tcl 下载配置shadowsocks sudo apt-get install shadowsocks 连接代理 sslocal -s node3.buuoj.cn -p 11111 -k 123456 报错:A…
MiniL2020_web_wp
西电校赛,难度适中,本人内鬼选手,看了下题。 id_wife 考点:堆叠注入 不是很难,最开始没想到堆叠,跑去盲注,差点怀疑人生 测出来堆叠之后就简单了,其他过滤什么我不知道,直接参考新春战疫的一道sqli,Handler一把梭 frank');handler `1145141919810` open;handler `114514191…
De1CTF2020_check in
本次De1CTF是XCTF的第一场分站赛,不但吸引了国内许许多多的战队,还有非常多的国外的战队,据说前26名一半都是国外的。当然比赛题目也是非常的难,感觉自己在这种大比赛上面还是不能发挥什么作用。 check in 打开就是一个经典的文件上传页面,上传一个普通的图片马,页面回显: perl|pyth|ph|auto|curl|base|>|r…
GWCTF 2019 复现
之前广外CTF的时候才刚刚接触CTF,当时只做了一道随机数爆破,现在来复现 你的名字 考点:flaskSSTI、绕过{{}}过滤、黑名单过滤逻辑错误 很详细的SSTI>>:https://xz.aliyun.com/t/6885#toc-4 SSTIbypass姿势>>https://p0sec.net/index.php/…
NPUCTF2020_wp
查源码 F12,ctrl+U,没啥好说的 RealEzPHP 打开是个黑页,查看源码发现了 ./time.php?source 访问之: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $t…
Padding Oracle Attack&CBC字节翻转攻击
前言 在西工大举办的NPUCTF2020上面做到一道webcrypto的题,以前从来没接触过密码安全方向,这次正好学一下入个门 正文 参考 Padding Oracle Attack: 《白帽子讲web安全》P239 >>一叶飘零师傅 CBC翻转攻击: >>某师傅 >>某某师傅 先来讲一讲CBC模式加密原理: 首…
MD5哈希注入
在网上看到一道CTF题目:https://ctf.show/challenges#web9 打开后扫目录发现robots.txt,里面提示了index.phps,下载,审计,发现MD5哈希注入: <?php $flag=""; $password=$_POST['password']; if(strlen($password)>…
BUUOJ刷题记录(2)
[CISCN2019 华北赛区 Day1 Web2]ikun 考点:简单python脚本、逻辑漏洞、JWT破解与伪造、python反序列化 页面源码里面提示脑洞比较大,给了提示,如上图 目的是要买到LV6的东西,下面则是500页的商品,需要我们自行寻找。 在源码里面看到,每个商品的图片就是lv?.png那么我们推测lv6.png一定存在于某一页。 …
BUUOJ刷题记录
[SUCTF 2019]EasySQL 考点:堆叠注入、MySQL中sql_mode参数 题目存在过滤,尝试之后发现可以通过0 || 1这样的语句进行bool盲注,但是此题似乎限制了输入信息的长度,所以这个盲注只能注出来库名CTF后面的东西就没办法搞,后来看了wp之后才知道存在堆叠注入,尝试之: 1; 并没有报错,而且返回了查询成功额页面,所以存在…