ctf

i春秋CTF-“百度杯”CTF比赛 九月场 XSS平台

人走茶凉 提交于 2019-12-05 11:42:28
“百度杯“CTF比赛 九月场 ###XSS平台 看了别人的wp才知道这里需要变数组引起报错然后百度信息收集,这一步在实战中我觉得是很有作用的,get到。 这里取百度rtiny,看别人wp上说这里是因为前面的目录很正常,这个rtiny看起来有问题,就去百度。。 百度第一栏直接拿下源码,接下来就是代码审计。这几天做题老是遇到pythonweb框架的服务器,所以直接去康啦康教程 这里直接推荐一篇文章 http://shouce.jb51.net/tornado/ 代码审计 这里因为之前就看了别人的wp 所以我知道问题出现在lock.py里面哈哈哈 Username 和passwd都没坐什么过滤 直接带入数据库查询 这是定义的ct 组合起来语句就是 Select * from manager where username='' and password='' Username来自cookie 但是cookie被加密过 Tornado的 set_secure_cookie() 和 get_secure_cookie() 函数发送和取得浏览器的cookies,以防范浏览器中的恶意修改。为了使用这些函数,你必须在应用的构造函数中指定 cookie_secret 参数。 Tornado将cookie值编码为Base-64字符串,并添加了一个时间戳和一个cookie内容的HMAC签名

ctf笔记(i春秋) 19.10.21- 19.11.19.txt

有些话、适合烂在心里 提交于 2019-12-05 10:00:00
本次笔记以i春秋为主 登录 题目给出登录框和密码,采用万能密码注入,发现用户名可注入但密码段无法注入 根据报错提示,猜测可进行盲注 使用1' or database() regexp '^a'# 正则盲注发现可以 然后发现源码中username的class为user_n3me,猜测字段名就是user_n3me 进行盲注发现注出了帐号 同理,password的class为p3ss_w0rd,注出了密码md5,解码即可 登录,发现提示.bctfg1t login.php index.php,后两个php分别是登录页面和提示页面 访问.bctfg1t,发现403,g1t是git是1337语言写法,疑似git源码泄漏,访问/.bctfg1t/config成功 确定为git源码泄漏,直接上工具gitdumper 下载源码后,用git cat-file -p object文件目录 查看文件(注意,要把\去掉) 解析出一个php,内含一个网址,访问则得到flag 再见CMS 网站左上角爆出绝对路径,用扫描工具扫出后台,发现是齐博CMS,访问flag.php发现提示flag is here 猜测是通过sql注入用load_file读取flag.php 上网搜索发现了一个userinfo注入的漏洞 根据漏洞,先注册一个用户,并记下uid和email(这里简记为xxx) 构造一个post: url

CTF学习报告3

邮差的信 提交于 2019-12-04 18:21:02
web学习报告: 1. IP地址 : 219.153.49.228 端口 : 44307 协议 : http 百度搜素CVE-2018-7490了解uWSGI CVE-2018-7490漏洞形成原理和漏洞利用方法。 直接在ip地址的后面加上 /..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/passwd 因为已知根目录下存在key 直接访问 http://219.153.49.228:44307/..%2f..%2f..%2f..%2f..%2f..%2f..%2fkey.txt 解出flag 流量分析 : 直接用wireshark打开 右键追踪tcp流即可得到flag web10 查看源代码,将 NNVTU23LGEZDG===解码得到 将kk和kk123当作账号密码输入网站的登陆系统里面 因为Linux下的vim编辑器在非正常退出的情况下会自动生成swp后缀的备份文件(.(filename).swp) 所以可能L3yx的网站里可能有我们需要的flag 在linux系统下用vi -r L3yx.php.swp恢复文件 jwt有关知识: http://www.ruanyifeng.com/blog/2018/07/json_web_token-tutorial.html 了解到jwt之后就可以知道 要通过jwt的检验机制登录 然后暂时卡住额哈哈哈

CTF Web题

我与影子孤独终老i 提交于 2019-12-04 16:36:26
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002/yanzhengma/ 改一下字符输入长度的限制 3.web基础$_GET http://123.206.87.240:8002/get/ ?var=val 4.web基础$_POST http://123.206.87.240:8002/get/index1.php 直接用BurpSuite改包,注意先改为POST request 5.矛盾 http://123.206.87.240:8002/get/index1.php $num = GET[′num′];if(!isnumeric( G​ET[′num′];if(!isn​umeric(num)) { echo num;if( num;if(num == 1) echo ‘flag{**********}’; } 此处 == 为弱类型判断,num = 1e ,num == 1 6.web3 flag就在这里快来找找吧 http://123.206.87.240:8002/web3/ 直接查看源码,得KEY{J2sa42a hJK-HS11III} 扔到 Burp 解码试试,解为html得flag 7.域名解析 听说把 flag

CTF密码学常见加解密总结

给你一囗甜甜゛ 提交于 2019-12-04 15:52:59
CTF密码学常见加解密总结 2018年03月10日 19:35:06 adversity` 本文链接: https://blog.csdn.net/qq_40836553/article/details/79383488 CTF密码学总结 之前拜读了各路大神关于密码学的文章,讲解的十分透彻,感觉顿时领悟。但是后来需要用时,脑子里一片空白,空白,白,白,白......所以写篇文章以记之,以免再次忘记23333。废话少说,上正文。 1.base64编码 Base64是网络上最常见的用于传输8Bit 字节码 的编码方式之一,base64就是一种基于64个可打印字符来表示二进制数据的表示方法。由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应4个base64单元,即3个字节可表示4个可打印字符。它可用来作为电子邮件的传输编码。在base64中的可打印字符包括字母A-Z、a-z、数字0-9,这样共有62个字符,此外两个可打印符号在不同系统中而不同。 例如:编码‘Man' 在此例中,base64算法将3个字符编码转为4个字符 base64索引表: 如果要编码的字节数不能被3整除,最后会多出1个或2个字节,那么可以使用下面的方法进行处理:先使用0字节值在末尾补足,使其能够被3整除,然后再进行base64的编码

ctf misc 学习总结大合集

一个人想着一个人 提交于 2019-12-04 13:41:18
0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码 放到kali 挂载 到/mnt/目录 mount 630a886233764ec2a63f305f318c8baa /mnt/ cd /mnt/ ls 寻找 find | grep 'flag' 或 find -name 'flag*' 查看 cat ./O7avZhikgKgbF/flag.txt eg:查找key.txt这些文件里是否存在 grep -r ‘key.txt’ 显示在1文件,看 文件类型 root@kali:/mnt# file 1 1: gzip compressed data, was "key.txt", last modified: Wed Oct 1 06:00:52 2014, from Unix, original size 30. 解压并显示gzip下的文本内容 root@kali:/mnt# gunzip < 1 SECCON{@]NL7n+-s75FrET]vU=7Z} war文件 unzip -c dw.war 0x01 pdf pdfinfo fa4bcaa5554447cea4c69c9b75a43283.pdf ( pdf属性 ,也可直接Adobe Reader查看) pdftotext

ctf做题学习:Ecshop 2.x 3.x SQL注入任意命令执行复现

别说谁变了你拦得住时间么 提交于 2019-12-04 11:07:31
题目复现地址: http://www.whalwl.cn:8030/index.php 影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的“二次漏洞”,通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而后又通过SQL注入漏洞将恶意代码注入到危险函数eval中,从而实现了任意代码执行。 值得一提的是攻击者利用的payload只适用于ECShop 2.x版本导致有部分安全分析者认为该漏洞不影响ECShop 3.x,这个是因为在3.x的版本里有引入防注入攻击的安全代码,通过我们分析发现该防御代码完全可以绕过实现对ECShop 3.x的攻击(详见下文分析)。 注:以下代码分析基于ECShop 2.7.3 SQL注入漏洞分析: 首先我们看一下漏洞的起源点 user.php ,在用户login这里有一段代码: /* 用户登录界面 */ elseif ($action == ' login ' ) { if (empty($back_act)) { if (empty($back_act) && isset($GLOBALS[ ' _SERVER '][ ' HTTP_REFERER ' ])) { $back_act = strpos($GLOBALS['_SERVER

CTF 专用文件监控系统

情到浓时终转凉″ 提交于 2019-12-03 21:05:40
# -*- coding: utf-8 -*- #use: python file_check.py ./ import os import hashlib import shutil import ntpath import time CWD = os.getcwd() FILE_MD5_DICT = {} # 文件MD5字典 ORIGIN_FILE_LIST = [] # 特殊文件路径字符串 Special_path_str = 'drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82' bakstring = 'bak_EAR1IBM0JT9HZ75WU4Y3Q8KLPCX26NDFOGVS' logstring = 'log_WMY4RVTLAJFB28960SC3KZX7EUP1IHOQN5GD' webshellstring = 'webshell_WMY4RVTLAJFB28960SC3KZX7EUP1IHOQN5GD' difffile = 'diff_UMTGPJO17F82K35Z0LEDA6QB9WH4IYRXVSCN' Special_string = 'drops_log' # 免死金牌 UNICODE_ENCODING = "utf-8" INVALID_UNICODE_CHAR_FORMAT = r"\?%02x" #

网络安全学习和CTF必不可少的一些网站

耗尽温柔 提交于 2019-12-03 16:52:45
http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0 安全编程方面的不太清楚,问问安全编程的表哥们吧QAQ 综合学习平台: http://edu.gooann.com/ 谷安网校 http://www.jikexueyuan.com/ 极客学院 http://www.hetianlab.com/ 合天 http://www.moonsos.com/ 米安网 http://www.ichunqiu.com/ i 春秋 http://www.honyaedu.com/ -红亚 http://www.baimaoxueyuan.com/ 白帽学院 http://www.simplexue.com/ctf/index 西普学院 http://www.imooc.com/course/list 慕课 http://www.secbox.cn/ 安全盒子 http://www.freebuf.com/ freebuf http://bobao.360.cn/ 360安全播报 http://www.wooyun.org/ 乌云 http://drops.wooyun.org/ 乌云知识库 http://wiki.wooyun

ctf中常见的php伪协议应用

旧城冷巷雨未停 提交于 2019-12-03 12:15:18
ctf中常见的php伪协议应用 转载: http://www.4o4notfound.org/index.php/archives/31/ 0x01 知识储备 php支持的协议和封装协议可以看 http://php.net/manual/zh/wrappers.php ,大致有12种,总结了一些真实漏洞和ctf比赛中常出现的案例,发现其中用的最多的四种是:php://、 data://、zlib://、phar:// 三个白帽 payload:php://filter/write=convert.base64-decode/resource=shell.php bypass:死亡die,base64在解码时会忽略特殊字符 pctf2016 payload:data:text/plain;base64,MS50eHQ= bypass:stripos等if判断 hctf2016+swpu2016 payload1+payload2 payload1:php://filter/convert.base64-encode/resource=../flag.php payload2:phar://xxx.jpg/shell 西安华山杯2016 payload:php://input payload:data:text/plain;base64,xxxx 0x02 相关研究 1)、php://