NewStarCTF 2023 公开赛道 WEEK1
NewStarCTF 2023 公开赛道 WEEK1webWEEK1|WEB 泄漏的秘密http://cd98ca4d-7c72-4499-9cb1-010764aa19de.node4.buuoj.cn:81/robots.txt
http://cd98ca4d-7c72-4499-9cb1-010764aa19de.node4.buuoj.cn:81/www.zipPART ONE: flag{r0bots_1s_s0_us3ful$PART_TWO = “_4nd_www.zip_1s_s0_d4ng3rous}";
WEEK1|WEB Begin of Upload前端拦截
WEEK1|WEB Begin of HTTPhttp://node4.buuoj.cn:29356/?ctf=1base64_decode(bjN3c3Q0ckNURjIwMjNnMDAwMDBk改一下cookie
WEEK1|WEB ErrorFlaskhttp://e8e7a85b-f054-4efa-8acd-d609723abc02.node4.buuoj.cn:81/?number1 ...
python自动点击小脚本
1234567891011121314151617181920212223242526272829import osimport timeimport pyautogui as pagtry: while True: print("Press Ctrl-C to end") screenWidth, screenHeight = pag.size() #获取屏幕的尺寸 print(screenWidth,screenHeight) x,y = pag.position() #获取当前鼠标的位置 posStr = "Position:" + str(x).rjust(4)+','+str(y).rjust(4) print(posStr) time.sleep(0.2) os.system('cls') #清楚屏幕except KeyboardInterrupt: prin ...
2023longjianbeiwp
没了tcp.flags.syn==1 and tcp.flags.ack==1
1234567891011121314151617181920212223242526 from Crypto.Cipher import AESimport zlibkey = b'748007e861908c03'hex_string = 'b5c1fadbb7e28da08572486d8e6933a84c5144463f178b352c5bda71cff4e8ffe919f0f115a528ebfc4a79b03aea0e31cb22d460ada998c7657d4d0f1be71ffa'byte_data = bytes.fromhex(hex_string) cipher = AES.new(key, AES.MODE_ECB)decrypted_data = cipher.decrypt(byte_data) s = zlib.decompress(decrypted_data,16 + zlib.MAX_WBITS)sa= str(s)pr ...
2022Space Heroes CTF
webR2D2提示robot机器人,直接访问robots.txt即可
Space Traveler前端验证,直接右键源代码,
1var _0xb645=["\x47\x75\x65\x73\x73\x20\x54\x68\x65\x20\x46\x6C\x61\x67","\x73\x68\x63\x74\x66\x7B\x66\x6C\x61\x67\x7D","\x59\x6F\x75\x20\x67\x75\x65\x73\x73\x65\x64\x20\x72\x69\x67\x68\x74\x2E","\x73\x68\x63\x74\x66\x7B\x65\x69\x67\x68\x74\x79\x5F\x73\x65\x76\x65\x6E\x5F\x74\x68\x6F\x75\x73\x61\x6E\x64\x5F\x6D\x69\x6C\x6C\x69\x6F\x6E\x5F\x73\x75\x6E\x73\x7D","\x59\x6F\x75\x20\x67\x75\x65 ...
ctfweb刷题记录
[鹤城杯 2021]流量分析开局拿到一个流量包,是流量分析,经典老题,
一个一个数显然太慢了,抄的脚本,
123456789101112131415161718192021222324252627282930313233# strings timu.pcapng| grep flag > a.txt#在kali中,将带有flag的字符提出来import ref = open("D:\\vscodework\\ctf\\tjctf\\a.txt","rb")#读取a.txtst = f.read().decode("utf-8","ignore")##GET /ctf/Less-5/?id=1'%20and%20ascii(substr((select%20flag%20from%20t),1,1))=33--+ HTTP/1.1lis = re.findall(",([0-9]*),1\)\)=([0-9]*)",st)#获取 位数和字符数aa = [' ...
第四届"长城杯"信息安全铁人三项赛总决赛wp-溯源取证wp
前面溯源取证本来以为是wireshark包的,没想到这次都是日志包,总共有两个日志包,一个是详细的,一个是不详细的。
问题1,黑客攻击服务器时使用的内网ip为多少
2,黑客嗦进行的目录扫描一共有多少条
3,黑客进行账号密码爆破的次数
下面几个没有截图,不过记住大概了
4,黑客登录时使用的账号密码为多少,格式账号、密码
5,黑客添加的email地址为多少
6,黑客第一次上传木马的绝对路径为多少,该木马未被使用
下面是没有做出来的了,本篇文章将仔细分析
7,黑客上传的木马方式为什么,木马密码为什么,大写字母,用空格分开
8,9,10就不太清楚了,肯定是一些利用木马所操作的内容了,赛后问其他大师傅,有反弹shell的ip,port啥的,因为后面利用木马的次数比较少,我们都分析一下。
题解这里没有把整个网站目录打包,只把重要日志留了下来,
有需要的师傅可以下载一下。
流量包下载
1黑客攻击服务器时使用的内网ip为多少在比赛现场,web的网站在/var/www/html/下
web日志在/var/log/httpd/下,有很多日志文件,这里复习原因,我们先把日志拖到自己的服务器上
第一个很简单 ...
ctfshow-ssti学习
SSTI是什么SSTI,服务端模板注入,其实也就是模板引擎+注入,那么我们首先需要了解一下模板引擎
模板引擎是为了使用户界面与业务数据分离而产生,它可以生成特定格式的文档,利用模板引擎来生成前端的 HTML 代码,模板引擎会提供一套生成 HTML 代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板 + 用户数据的前端 HTML 页面,然后反馈给浏览器,呈现在用户面前。
模板只是一种提供给程序来解析的一种语法,换句话说,模板是用于从数据(变量)到实际的视觉表现(HTML代码)这项工作的一种实现手段,而这种手段不论在前端还是后端都有应用。通俗点理解:拿到数据,塞到模板里,然后让渲染引擎将赛进去的东西生成 html 的文本,返回给浏览器,这样做的好处展示数据快,大大提升效率。
常见的模板引擎
123PHP: Smarty, Twig, BladeJAVA: JSP, FreeMarker, VelocityPython: Jinja2, django, tornado
由于渲染的数据是业务数据,且大多数都由用户提供,这就意味着用户对输入可控.如果后端没有对用户的输入 ...
CTFshow-第三届愚人杯web-wp
webeasy_signinhttps://ctf.show/challenges#easy_signin-3967
首先给到一个url
http://f43e5622-a292-404c-98b5-85b54f0450d8.challenge.ctf.show/?img=ZmFjZS5wbmc=
url后img为base64 ZmFjZS5wbmc= => face.png
那可以直接读取源码,index.php, index.php => aW5kZXgucGhw
右键查看源代码即可看到
pd9开头为<?php 直接解密即可
easy_flaskhttps://ctf.show/challenges#easy_flask-3971
打开题目连接是一个登录框,可以进行用户注册
可以参考这篇文章
https://blog.csdn.net/since_2020/article/details/119543172
随便一个用户注册,123/123登录上去,可以看到learn可以点击,查看到源代码
有一个app.secret_key = 'S3 ...