vulntarget-c
环境相关漏洞技术:laravel、OVAS-PHP相关漏洞、隧道代理、免杀、提权、CVE-2021-3129、CVE-2021-3493等下载地址:百度云链接:https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q提取码:...
2022年天津市大学生信息安全网络攻防大赛部分wp
本来想不记录了 ,也都是网上能搜到的题,最后想了一下还是记录一下吧 理论题没啥意思 web最好的语言300pt (已做出) 考点 is_number array_search() 弱类型比较赛题地址http://ctftime1.usaas.net/web/good/index.php 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647<?phpshow_source(__FILE__);$a=0;$b=0;$c=0;$d=0;if (isset($_GET['x1'])){ $x1 = $_GET['x1']; $x1=="1"?die("ha?"):NULL; switch ($x1) { case 0: case 1: $a=1; ...
2022第五空间部分wp
misc5_简单的Base十六进制转一下字符串即可 666c61677b57656c636f6d655f686572657d flag{Welcome_here} web5_web_BaliYun考点:phar反序列化 经过目录扫描发现 www.zip index.php 123456789101112<?php include("class.php"); if(isset($_GET['img_name'])){ $down = new check_img(); echo $down->img_check(); } if(isset($_FILES["file"]["name"])){ ...
cqgamectf-1
1234567891011121314<?phphighlight_file(__FILE__);if ($_POST['cmd']) { $cmd = $_POST['cmd']; if (';' === preg_replace('/[a-z_]+\((?R)?\)/', '', $cmd)) { if (preg_match('/file|if|localeconv|phpversion|sqrt|et|na|nt|strlen|info|path|rand|dec|bin|hex|oct|pi|exp|log|var_dump|pos|current|array|time|se|ord/i', $cmd)) { die('What are you thinking?'); } else { ...
OFPPT-CTF-2022-writeup
Forensicspcap analysis1考点:流量分析 流量包下载 第一题,因为英语太菜了,这里翻译一下,大致的意思就是被入侵了,然后分析一下,这个人在搜索引擎上查找了什么 我们这里直接筛选http流量,随便点一个,看到使用的是百度,随便搜索一个名字,就可以看到,wd对应的值就是我们搜索的内容, 这里我们直接用简单方法,文件导出首选项,下面有全部的url,这里直接抄就行了。 OFPPT-CTF{charles_geschickter} pcap analysis2wireshark提取ftp流量包 这里我们可以看到许多ftp的协议,我们直接帅选ftp的流量,往下翻一番,随便找个request包,右键追踪流就可以看到了, 因为题目的要求是相同文件名,后缀不同,所以就是这两个文件,接下来提取这两包 这里直接搜索lytton-crypt.bin下面ftpdata就是数据,直接追踪 调成原始数据,save lytton-crypt.bin MD5: 4da8e81ee5b08777871e347a6b296953SHA1:...
2022 RITSEC CTF 部分writeup
webPretty Horrible Program 1考点:双写绕过preg_replace 123456789<?php if (isset($_GET['bingus'])) { $input = $_GET['bingus']; $to_replace = 'bingus'; $clean_string = preg_replace("/$to_replace/", '', $input); echo "<p>Your string is: $clean_string</p>"; if ($clean_string == $to_replace) { echo "<h2 class=\"answer\">Bingus <span style=\"color:...
2022hwsgogogo
miscgogogo考点:拼图+取证+Aztec 码下载下来压缩包有两个附件,分别解压一下,一个是有许多图片,一个是一个raw文件,显然是取证了。先看这个有许多小图片的压缩包,显然拼图了,总共256张图片,是1616的图片,是160100的小图片直接montage *png -tile 16x16 -geometry 160x100+0+0 out.png合成一个大图片这边用gaps拼了几次没出,果断把out.png改一下大小,大图室 25601600的,我们改成正正方形,16001600gaps --image=out2.png --generations=15 --population=256 --size=100 --verbose在拼一下就出来了,注意参数flag关键字没有,搜一个zip,桌面上有csgo.zip python vol.py -f 2.raw --profile=WinXPSP2x86 filescan | grep flag python vol.py -f 2.raw --profile=WinXPSP2x86 filescan | grep...
D.I.E&Trinity CTF部分wp
emmm 天津大学和南京大学的招新赛,题目还是很有质量的,tcl了,有些题还是不会记一下吧 misc签到下载一个附件,file看一下,发现是data,不管了 ,直接foremost分离一下foremost data有两个图片一个jpg,一个png两个图片是一样的,盲猜盲水印项目下载https://github.com/chishaxie/BlindWaterMark直接python3 bwmforpy3.py decode 00001537.png 00001404.jpg a.png发现,图片不太清楚,问了下出题人,有alpha值,研究一下脚本看到 --alpha <float>, Manual setting alpha (default is 3.0)默认值为三,我们调到5 python3 bwmforpy3.py decode 00001537.png 00001404.jpg a.png --alpha 5还是不清楚,加到10 python3 bwmforpy3.py decode 00001537.png 00001404.jpg a.png...
长安战疫网络安全卫士守护赛
webRCE_No_Para1234567891011<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match('/session|end|next|header|dir/i',$_GET['code'])){ eval($_GET['code']); }else{ die("Hacker!"); }}else{ show_source(__FILE__);}?> 给了源码,我们看到if(';' === preg_replace('/[^\W]+\((?R)?\)/', '',...