原创 Upload-labs通關手冊

Upload-labs是一個幫你總結所有類型的上傳漏洞的靶場,包括常見的文件上傳漏洞: 項目地址:https://github.com/c0ny1/upload-labs 運行環境 操作系統:windows、Linux php版本:推薦

原创 CG CTF witeup

CG(南郵)CTF:https://cgctf.nuptsast.com/login web 簽到題 查看源碼 nctf{flag_admiaanaaaaaaaaaaa}   md5 collision php弱類型 http://chi

原创 Bugku新平臺論劍場writeup

頭像 用010editor打開搜索flag就是找到的flag:flag{bGxvdmV0aGVnaXJs}再經過base64解密flag{llovethegirl}後再來進行MD5加密得到 flag{8ba484e0a0e0a5ee4ff

原创 攻防世界web高手區writeup

Cat    django報錯 ctrl+u查看源碼,發現input name=url ?url=%79 發現有url轉換,轉換成w,在輸入=%80(ascii碼錶第%80不存在)報錯 Django使用的是gbk編碼,超過%F7的編碼不在

原创 CTF training WriteUp

三週練習和三週考試的writeup 第一週練習 跨站腳本攻擊 (XSS) 隨便輸下面語句 <SCRIPT>alert('XSS')</SCRIPT> <IMG SRC="#" ONERROR="alert('XSS')"/> <INPUT

原创 Bugku舊平臺misc writeup

流量分析 flag被盜 打開搜索flag字符串 flag{This_is_a_f10g}   中國菜刀 搜索flag發現flag.tar.gz 找到疑似包到處分組字節流保存爲1.gz,rar打開看到flag 或者用binwalk -e c

原创 Bugku舊平臺reverse writeup

入門逆向 直接用用ida查看_main函數,r轉換成字符 flag{Re_1s_S0_C0OL}   Easy_vb 用ida直接打開,alt+t快捷鍵搜索{ ctrl+t繼續搜索能夠找到 MCTF{_N3t_Rev_1s_E4ay_}

原创 攻防世界misc新手區writeup

this_is_flag flag{th1s_!s_a_d4m0_4la9}   ext3 下載下來拿到kali下看文件類型file 21f60c9089224bc198fe7c5d03ad9001 Linux rev 1.0 ext3

原创 Jarvis-OJ-Web writeup

PORT51 訪問了頁面發現讓你 Please use port 51 to visit this site. 明顯是綁定的端口,不可能用51端口去訪問啊,很困惑結果是自己去訪問的時候需要用到51端口啊…原來如此,使用curl中的–loc

原创 攻防世界crypto新手區writeup

0x01 base64   元宵節燈謎是一種古老的傳統民間觀燈猜謎的習俗。 因爲謎語能啓迪智慧又饒有興趣,燈謎增添節日氣氛,是一項很有趣的活動。 你也很喜歡這個遊戲,這不,今年元宵節,心裏有個黑客夢的你,約上你青梅竹馬的好夥伴小魚, 來到

原创 Bugku舊平臺pwn writeup

Pwn1 nc 114.116.54.89 10001 連上cat flag: flag{6979d853add353c9}   Pwn2 #!/usr/bin/env python3 # -*- coding:utf-8 -*- fro

原创 攻防世界reverse新手區writeup

第一題 re1.exe   0x01.運行程序   可以看到需要輸入正確的flag   那麼現在,我們需要判斷程序是多少位的,有沒有加殼   0x02.exeinfope查詳細信息   可以看到程序是32位的,是Microsoft Vis

原创 攻防世界pwn新手區writeup

get_shell   #coding = utf-8 from pwn import * context.log_level = 'debug' io = remote('111.198.29.45', 54766) io.sendli

原创 Bugku舊平臺crypto writeup

滴答~滴 摩爾斯電碼加密 KEY{BKCTFMISC}   聰明的小羊 柵欄密碼 2欄 KEY{sad23jjdsa2}   Ok http://127.0.0.1/ook-master/ ook加密 flag{ok-ctf-1234-a

原创 XSSgame writeup

Level1 看源碼有name傳參,地址欄構造?name=<script>alert(1)</script> 或者?name=<svg/οnlοad=alert(1)>   Level2 分析代碼,仍然是使用get方法,從url中接受一個