TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 39 篇与 Writeup 的结果
2020-10-18

2020De1CTF

2020De1CTF
Web_Check inperl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet in contents!当过滤内容ph,和>上传的php图片木马用短文件绕过,<?=system('ls');上传的.htaccess可以这样写AddType application/x-httpd-p\hp .jpg用.htaccess的''换行符,进行换行抛开此题的auto过滤也可以使用.user.ini方式Misc_大杂烩分析流量包,过滤http(本题为图片,6张jpg,1张png)过滤出http的包之后,调一下排序方式,就会更清楚的看到那几个有图片的数据,然后逐个提取提取出的jpg图片都是无用的干扰信息。png图片里有一个链接然后访问链接,是一个word文件。下载下来,binwalk -e 文件名 进行分离。由于附件是在谷歌云盘,所以需要挂梯子下载分理出的文件夹打开会有一个zip的压缩包,拿出来爆破。或者在kali里面爆破也行。因为官方提示是6位数的密码,前两位是DE,并且说了这是个爆破题爆破...
Harvey
2020-10-18

Writeup

48 阅读
0 评论
2020年10月18日
48 阅读
0 评论
2020-10-18

XCTF-Crypto新手区wp

XCTF-Crypto新手区wp
base64直接base64,就是这么简单...先把文件下载下来,然后base64解密一下就出来了,so easyCaesar在下载的时候顺便看看题目这题目我是看不出有啥提示,纯属瞎扯,对于菜鸡的我只能开始尝试来把它试出来,无果最后还是百度了一下wp知道他是key为12的凯撒密码(emmmm,Caesar==凯撒,不过key=12我也不清楚大佬是怎么看出来的...)附上地址:https://www.qqxiuzi.cn/bianma/kaisamima.phpMorse下载的空闲看看题目这还是有点提示的,再看看文档好吧,还是百度一下wp原来是摩斯密码,不愧是大佬摩斯密码 1替换成-,0替换成.,直接解密11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110-- --- .-. ... . -.-. --- -.. . .. ... ... --- .. -. - . .-. . ... - .. -. --.解密得到flag附上链接:http://www.zhongguosou....
Harvey
2020-10-18

Writeup

69 阅读
0 评论
2020年10月18日
69 阅读
0 评论
2020-10-18

BUUCTF做题记录

BUUCTF做题记录
前言:记录一些BUUCTF中有趣的题目假猪套天下第一老千层饼了,话不多说直接抓包heder总结图片来自https://www.cnblogs.com/benbenfishfish/p/5821091.html做题先了解一下请求头。先任意用户密码登陆,抓包。BP最后能看到L0gin.php。访问就完事然后看包的最后(后面都一样的流程)知道改变cookie时间戳使得更大添加client添加referer修改浏览器类型添加from添加代理via最后base64解码had a bad day点击下面两个button发现图片变化,再看url中参数感觉是文件包含,我们可以php伪协议来获取源码php://filter/read=convert.base64-encode/resource=./index.php 然后报错了然后删掉.php的话就行了。解码之后代码审计要同时传入woofers,(meowers)index才能包含其他文件,那么构造出来 /index.php?category=woofers/../flag成功包含flag.php,然后看见绿色的字,还差点姿势啊。那就再来一次ph...
Harvey
2020-10-18

Writeup

49 阅读
0 评论
2020年10月18日
49 阅读
0 评论
2020-10-18

2020DASCTF四月春季战

2020DASCTF四月春季战
Misc-Blueshark这题考察蓝牙协议首先要了解一下OBEX这个协议https://baike.baidu.com/item/OBEX%E5%8D%8F%E8%AE%AE/15748372?fr=aladdin接着用wireshark打开下载好的文件,开始表演:来到第383行:然后看见info what_you_want.7z知道应该是要把下载下来的pcapng解压OBEX要在wireshark里面过滤解压需要密码,再回过头看383行OBRX协议里面的内容然后看见password_is_bluetooth pin.txt就知道解压密码是pin.txt然后再去流量里面找info为pin的就会看见解压密码为141854最后就将其解压,打开文档获取flagWeb-unserialize <?php show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); ...
Harvey
2020-10-18

Writeup

64 阅读
0 评论
2020年10月18日
64 阅读
0 评论
2020-10-18

XCTF-Web进阶区

XCTF-Web进阶区
upload1第一步:我们先写一个一句话木马然后改为图片格式后缀第二:选择上传文件,先别急着上传,打开 burpsuite,然后抓包改包后缀改为 php,然后 Go就看见上传路径了,最后菜刀链接php2访问index.phps,发现php源码审计代码,发现参数id=admin要通过两次url编码,burpsuite可以实现最后访问
Harvey
2020-10-18

Writeup

64 阅读
0 评论
2020年10月18日
64 阅读
0 评论
2020-10-18

2020虎符CTF

2020虎符CTF
Web-Easyloginbuuctf复现入口一看这个题就知道是用admin登陆,不信你就注册admin账号试试。(发现注册不了,就肯定是用admin账号登陆拿flag)1.话不多说先上图先注册看看,然后发现 token。那我们就把 token 里面的东西显示出来发现加密是HS256。然后我看了大佬的wp(用none来绕过hs256,最后我会把大佬的wp放出来。)再看secretid:1,把1变成[ ](空数组即可绕过)拿到 cookie 就完事。最后一步用原始的号去拿 flag,然后替换 cookie参考赵师傅的wp:https://www.zhaoj.in/read-6512.html
Harvey
2020-10-18

Writeup

67 阅读
0 评论
2020年10月18日
67 阅读
0 评论
2020-10-18

XCTF-Misc新手区wp

XCTF-Misc新手区wp
this_is_flagEmmmmm,签到题,flag就在题目中pdf下好附件,打开就是一张图片题目应该在暗示什么,于是我用2345打开编辑一下,拖动一下果然有点东西如来十三掌打开附件,一堆佛语这第一次接触肯定裂开,这需要用到:与佛论禅附上链接:http://www.keyfc.net/bbs/tools/tudoucode.aspx(注:使用前要加上佛曰:)解密得到:一看感觉应该是base64,结果不对…十三?试一下rot13,果然如此:接着再试试base64:,成功得到flag:give_you_flag打开附件一看是个gif先看看属性啥的,发现没啥特别接着用2345打开逐帧查看,发现有几张残缺的二维码:这时就需要用到一个软件:Stegsolve附上链接:https://pan.baidu.com/s/17hVkkIuZrunFF2fwDd7qKA (提取码:a5ds)最终合并出一个完整的二维码:扫一扫二维码获取flag坚持60s打开附件,是个jar小游戏,点开玩玩看好吧,玩不起……这里我使用java反编译工具,打开查看源码,成功获取flagemmmm,这个软件出了点问题,暂...
Harvey
2020-10-18

Writeup

62 阅读
0 评论
2020年10月18日
62 阅读
0 评论
2020-10-18

XCTF-Web新手区wp

XCTF-Web新手区wp
view_source这题算是签到题,十八罗汉第一式:查看源代码获取场景,打开如下:此时发现右击不了,于是就加上“view_source:”就可以查看源码,直接就出来flag了,所以说是签到题robots一看题目robots,十八罗汉直接上先获取场景,然后直接加个robots.txt看看,如下:接着就按他提示走,成功得到flagbackup先获取下场景吧...打开就提示的很明显了,直接加index.php.bak后缀把文件下载下来打开下载好的文件即可得到flagcookie题目叫cookie,所以可能是要找到cookie于是f12,网络看看,如下:接着就按照发现加上个后缀,最后成功找到flagdisabled_button先获取下场景,打开显示如下:不能按???我就要按(果然按不了...)接着f12看看(果然有内鬼停止交易),还好学过几年English,看到是disable于是将disable改成able然后嘿嘿,小样还不让我点,就这样集齐七龙珠召唤flagweak_auth我的English还是不错的,weak_auth==弱密码先获取场景康康,丑陋的登录界面...既然是弱密码...
Harvey
2020-10-18

Writeup

54 阅读
0 评论
2020年10月18日
54 阅读
0 评论
2020-10-18

The first SMUCTF

The first SMUCTF
签到打开地址,便可以发现本题的flagHTML打开地址,你会看到上面显示“where is flag”并且无法查看源代码,于是需要加上前缀这时就可以查看源代码,找出flagGIF首先,将文件下载下来。你会发现是个gif格式,然后就可以用2345看图王打开,逐帧的进行查看,就会发现有一串字符,也就是压缩包密码最后,打开后就找到了flag谁是DJ首先,题目给了一个提示:DJ有个域名:ctf.djboke.top。打开一看就是比赛平台,有点像钓鱼网站,让人头大,无法下手。想了许久,最后通过上课学的加上百度,我发现可以查域名解析记录。于是打开cmd,用nslookup -qt=txt+域名便可以找到flag一份奇怪的编码首先,下载文件。打开一看是一堆的代码,接着,就想到用base64转图片。于是百度base64转图片在线工具,并在代码前加上其类型jpg,进行转换然后把图片下载下来,放入虚拟机里面,用binwalk就会发现里面还有个压缩包,有一个加密的flag和图片,于是就得从图片入手找到密码将图片下载,用一个神仙网站把图片秒解,得到密码然后解开加密的文件,打开就是如下的一串码然后用bas...
Harvey
2020-10-18

Writeup

50 阅读
0 评论
2020年10月18日
50 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
107 文章数
11 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

今日天气