原创 攻防世界-Crypto-告訴你個祕密

題目信息 下載附件得到Basic.txt,兩段16進制數據 16進制轉整型再轉字符串 import libnum n='636A56355279427363446C4A49454A7154534230526D6843' m='56445

原创 攻防世界-Crypto-進階

你猜猜 題目信息 下載附件得到haha.txt,504B0304很明顯是Zip的文件頭 HxD新建文件,將haha.txt中的數據copy進去,命名爲1.zip 解壓1.zip,發現需要解壓密碼,直接暴力破解得到密碼爲123456

原创 python2/3 gmpy2庫在linux下安裝

轉載自:https://www.cnblogs.com/threesoil/p/9926669.html gmpy2是解密RSA時所用腳本的一個模塊python下輸入 import gmpy2 ,提示 Traceback (most r

原创 攻防世界-Crypto-說我作弊需要證據

題目信息 根據題目描述將十六進制數(n,e)轉換爲十進制值,然後再分解n:在線分解 Alice: n=0x53a121a11e36d7a84dde3f5d73cf = 38456719616722997*44106885765559411

原创 2019安恆七月月賽

Misc 真正的CTFer 下載附件得到一張圖片1.png 將圖片拖進HxD,修改圖片高度,將05改爲10 修改後保存,得到如下圖片 放大圖片,得到flag 解不開的祕密 下載附件得到如下兩個文件 打開file,得到一長串16進制

原创 Docker使用及部署CTF題目

Docker 是一個開源的應用容器引擎,讓開發者可以打包他們的應用以及依賴包到一個可移植的鏡像中,然後發佈到任何流行的 Linux或Windows 機器上,也可以實現虛擬化。容器是完全使用沙箱機制,相互之間不會有任何接口。 docker安

原创 Upload-labs通關筆記(更新中)

upload-labs包含漏洞類型分類 如何判斷上傳漏洞類型? 上傳的過程 Pass-01(前端JS繞過) function checkFile() { var file = document.getElementsByNam

原创 攻防世界-Web-NaNNaNNaNNaN-Batmaner

題目信息: 知識點:js代碼(eval函數,alert函數,splice函數),正則,代碼審計 下載附件,是一個文件,沒有後綴,用sublime打開看看 是js代碼,那麼我們將文件後綴改爲html,用瀏覽器打開查看: 是一個輸入框

原创 攻防世界-Web-unserialize3

題目信息: 知識點:反序列化,__wakeup()函數漏洞 打開題目環境,得到php代碼 審計代碼,就是讓我們運用__wakeup()函數的漏洞拿flag的。這裏我估計payload的點是,序列化後的字符串繞過__wakeup()。

原创 攻防世界-Web-PHP2

題目信息: 知識點:php源碼文件爲phps,url會自動解碼一次 打開題目環境,只有一句英文 用dirsearch進行網站目錄掃描 掃描到index.php 但是還是什麼都沒有 那麼我們看看能否看看該網頁php的源碼,這裏用到了

原创 攻防世界-Web-NewsCenter

題目信息: 工具:bp,SQLmap 知識點:sql注入之post注入 打開題目,有一處搜索框,搜索新聞。考慮SQL注入。 隨便輸入一個2,用bp抓包,發現是post方式,然後Copy to file,將報文保存爲txt文件。

原创 攻防世界-Web-mfw

題目信息: 工具:GitHack,dirsearch 知識點:git漏洞、代碼審計 打開題目場景,檢查網站,發現這樣一個頁面 訪問.git目錄,疑似存在git源碼泄露 再用dirsearch掃描,發現git源碼泄露: 使用 G

原创 GitHack -一個git泄露利用腳本

當前大量開發人員使用git進行版本控制,對站點自動部署。如果配置不當,可能會將.git文件夾直接部署到線上環境。這就引起了git泄露漏洞。 Git信息泄露的危害很大,滲透測試人員、攻擊者,可直接從源碼獲取敏感配置信息(如:郵箱,數據庫),也

原创 dirsearch-網站目錄結構掃描器

dirsearch是一個基於python的命令行工具,旨在暴力掃描頁面結構,包括網頁中的目錄和文件。 安裝與使用: 安裝: git clone https://github.com/maurosoria/dirsearch.git 使用:

原创 攻防世界-Web-ics-06

題目信息: 工具:Burpsuite 打開題目場景,點擊頁面裏的按鈕,只有報表中心的頁面可以打開,看到URL中的"index.php?id=1",就開始嘗試注入,但是除了數字其他的都不能用。 嘗試抓包,爆破id 將抓到的包send t