POP一命通关!
怎么做POP题 做ctf的web方向总是不可避免的遇到和php反序列化有关的题,而pop就是其中的套娃题,需要多次利用魔法方法实现跳转最后实现恶意的代码,从方法到方法的跳转的精妙构造,最后看起来的效果就像一条链子一样,所以我们叫它pop链。 一般来说做一道pop题,首先要做的就是分析题目里的各个方法,在大脑里构造出一条能串起来各种方法的链子,然后把…
某训练营结营赛
整理一下比赛里学到的新姿势 S7_analysis 这个题不是很懂,网上搜的时候在大佬的博客里提到可以使用s7comm.header.rosctr == 1过滤,我过滤完之后只剩了三个流量,一个一个编号试,最后用399试出来了 hsnctf{39} extract 这题运气比较好,拿了二血,学了些新姿势。 题目附件是一个Cloakify.txt.z…
ctfshow菜狗杯
菜狗来练练手,多做点,看看题 WEB web签到 <?php error_reporting(0); highlight_file(__FILE__); eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7] …
无字母数字命令执行黑魔法——shell脚本变量
本文首发于先知社区,也算本小白第一次在主流安全社区投稿了,开心捏。 前言 无字母数字webshell算是一个很老生常谈的话题了,但由于利用条件比较苛刻,一般只会在CTF题目中出现,作为一种有趣的绕过的思路,p牛关于这个问题也写过两篇非常出色的博客,通过p牛的博客我也学到了许多有趣的bypass技巧。最近翻看其他大佬博客的时候,对于这个问题我又发现了…
Pentest:Me-and-My-Girlfriend
感觉ctf打太多了,pentest经验太少了,从Vulnhub上找个靶机玩玩,说起来这个靶机很久之前我还玩儿过,大一SRE寒假考核里那个pentest就是拿这个改的。 Me-and-My-Girlfriend:下载链接 前期准备 下载到了那个ova文件打开方式用vmware打开 命名,选择路径 选了导入之后有弹窗,选择不再显示此消息然后重试,别管他…
2022重庆大学生信安大赛misc
sunflower 附件里是一张向日葵的图片 foremost可以分离出来两张看起来一模一样的图片,显然是盲水印: python3 bwmforpy3.py decode 1.png 2.png flag.png 打开flag.png就看到flag了 precision precision的中文是精度,这一点很重要。 附件里是一个打不开的文件,没有…
2022安洵杯MISC
zima✌和m4x✌带我进线下 GumpKing【solved】 这个题我是嗯跳的,跳到100多就有数字了,但应该有其他简便方法,比如CE修改之类的 所以flag为D0g3{1145141919810} little_thief【solved】 首先找流量,能从base64里解出密码 所以密码是:s1r_Th1s_k3y 然后用wireshark可…
红岩杯里踩的两个坑
Windows和Linux换行符不同 这个问题在long long ago我就遇到了,也幸亏如此这次很快就发现了。暑假我留校和张城赫写一起属于我们的C2程序SuperHacker的时候我遇到过类似问题,当时我是一个纯纯的Golang小白,当然现在也是,当时我遇到一个问题就是我在windows下测试输入时发现无论我输入什么东西程序都没法接受输入,当时…
[WMCTF2020]Web Check in 2.0/1.0
本来是今天刷题的时候看到有道[WMCTF2020]Web Check in,分值还蛮高的,但做的时候怎么做都做不出来,然后看到有个[WMCTF2020]Web Check in 2.0,发现这道题才1分,感觉很神奇,2.0不应该是1.0的改进版吗,为什么2.0反而做出来的人多一点,于是就决定先来看下这个2.0,然后发现了一件有意思的事,是什么有意思…
Funny Linux Tips
[HITCON 2017]Babyfirst-Revenge 翻buuoj的时候看到了这道题,分值高达92分,只有32个师傅解出来了这道题,简单看了下其他师傅的wp,这道题似乎与Linux命令有关,很有意思,于是参考其他师傅的wp我准备挑战下这道题。 进入题目环境页面上直接出现了源码: <?php echo $_SERVER['REM…