WEB刷题
BUUCTF[极客大挑战 2019]EasySQL进入靶机,根据题目要求,进行sql注入 用户名使用admin’ 来探测过滤器 发现可以使用,直接进行简单的sql注入 使用万能密码admin’ or 1=1#作为用户名,密码随意 得到flag [极客大挑战 2019]Havefun摁f12查看源码,发现cat参数判断 尝试传get参数cat=dog 得到flag [HCTF 2018]WarmUp查看源代码,发现一个提示 访问这个php,得到一段代码 我们来逐步分析一下source.php的代码: if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { include $_REQUEST['file']; exit; ...
Digital China WriteUP
数字中国杯 WriteUP1 溯源与取证 任务1解题步骤: 首先下载附件,发现里面是一个img文件 使用rstudio打开后恢复文件内容 打开重要文件.docx,发现b1e9517338f261396511359bce56bf58 答案: b1e9517338f261396511359bce56bf58 2 数据泄露与社会工程 任务1查找某滴泄露的行程数据 找到138****9377 符合题目 通过某德泄露的地图数据 找到华润国际 E 区是家的位置 {“name”: “ 华润国际 E 区 “, “latitude”: 14.445597, “longitude”: 50.839517} 通过分析 {“name”: “闵行区星辰信息技术园”, “latitude”: 14.4472015, “longitude”: 51.02654} 找到闵行区星辰信息技术园是公司位置 2 数据泄露与社会工程 任务2解题步骤: import os def search_files(directory, keyword, output_path): \# 创建结果文件(覆盖模式) ...
Re刷题WriteUP
BUUCTF[ACTF新生赛2020]easyre首先拿到附件,用exeinfo扫一下 发现有upx的壳,脱一下壳,之后用IDA Pro打开 shift+f12查一下String 再去看一下main函数的伪代码 这里发现v4与_data_start__做了对比,看字符串列表提取这个数据 ~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(\&%$# !"
Python常用技巧
字符串[start:stop:step]是一种切片语法,它表示”从开始到结束,以步长 n 取元素”。 切片语法的完整形式是 [start:stop:step],其中: start 是起始索引(包含) stop 是结束索引(不包含) step 是步长(每次跳过的元素数量) 当省略 start 和 stop 时(如 [::n]),意味着使用默认值 - 从列表的开始到结束。 例如: [::1] 表示获取所有元素(步长为1,相当于原列表的副本) [::2] 表示获取每隔一个的元素(索引为0, 2, 4…的元素) [::-1] 表示反转列表(步长为-1,从后向前取元素) int转换char注意:在Python中,/ 操作符执行的是浮点除法,即使结果是整数也会返回浮点类型。解决方法是使用整数除法运算符 // 或者使用 int() 函数将结果转换为整数
ciscn2025UP WriteUP
ciscn2025半决赛 WriteUPTeam: Im_@tEa_P0t(半决赛三等奖,题实在是太难了) AWDP爆零了,真难 ISW应急响应题目1我rs用不了,抽风了,没看raw亏死我了 首先连接服务器,使用tcpdump抓包,得到一个.pcap文件 然后使用scp下载下来 使用wireshark打开,找到统计-端点,之后就能发现那个异常ip 192.168.57.203:4948 转md5__小写__(不是哥们你flag{MD5}卡了我半天)然后得到flag 题目2已经知道了55658是通信端口,直接写脚本检测55658等待程序出现 嗯好,到结束了也没出现,临近比赛结束一小时的时候发现是可变端口,攻击机端口不可变 很好白等了,最后也没弄出来
DASCTF WriteUP
DASCTF2024最后一战 WriteUP队伍名称 Im_@tEa_P0t 排名89 名 解题思路CHECKIN签到题打开题目后给了一个网址https://game.gcsis.cn,根据提示使用dirsearch进行扫描,扫出目录下的robots.txt 访问后得到flag REVERSEtryre 首先用exeinfo看一下有没有壳 发现没壳,用ida打开直接转换成伪代码 然后发现里面有个类似base64表的东西ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 查看main,发现类似base64操作和xor操作 让GPT生成下代码 def custom_base64_decode(encoded): decode_table = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/" base64_table =...
ichuqiu24 WriteUP
2024春秋杯冬季赛 WriteUPMISC简单算术 根据题目提示,猜测文本经过了异或加密 def xor_decrypt(text, key): return ''.join(chr(ord(c) ^ key) for c in text) encrypted_text = "ys~xdg/m@]mjkz@vl@z~lf>b" # 尝试常见的密钥 (0-255) for key in range(256): decrypted = xor_decrypt(encrypted_text, key) print(f"Key {hex(key)}: {decrypted}") 运行后,发现Key 0x1f:...
ciscn2025 WriteUP
ciscn2025初赛 WriteUPTeam: Im_@tEa_P0t(成功通过初赛) MISCZeroshell-1分析流量包,查询zeroshell的漏洞,可以找到一个rce漏洞 然后里面的referer就是flag Zeroshell-2通过这个漏洞去找flag就可以了 Zeroshell-3找了黑色的,查了查ip归属地,然后对了?算是蒙的吧 flag{202.115.89.103} Zeroshell-4221.204.15.87 山西太原联通 221.204.14.52 山西太原联通 查最近更新的文件 在/tmp里面找文件,用ls...
WuCup WriteUP
WuCup WriteUP密码的旋转木马 战绩如下:也是氵到三等奖了(雾 非新生ctf赛事,连着9小时,打下来还是挺累的XD MISCSign直接用赛博厨子就能得到flag 原神启动附件中一个png和一个zip 压缩文件加密了,猜测png中有密码 用stegsolve查看得到zip密码 拿到密码后解压压缩包 得到一个word文档 打开word文档全选字体查看是否有隐藏的,果然有 查找隐藏文字的过程中发现一个图片,上面貌似有东西 使用stegsolve查看后发现是一个类似flag的东西,直接提交发现不行 使用binwalk取出word文档中的压缩包,发现一个加密的压缩包 猜测是该压缩包的密码 打开后还有一个加密文档,猜测这个应该就是flag了 密码就是刚刚隐藏的文字 得到flag 旋转木马(这是预期解?)这是什么题这么ex人 不要多想,直接拼接文件疯狂base64就能出,这题咋想的(难受死我了 得到flag 太极(赛时未解出)提示三错了,如果将提示四与提示三一起看的话这个是解不出的 根据提示四 可以得到tieny 太极生两仪tai ji sheng liang...
Re学习笔记
一些概念可执行文件// Hello CTF: 目前我们常见的两大主流平台分别是 Linux 和 Windows;在前者环境下,其主要的可执行文件对应的名称为 ELF(Executable and Linking Format)文件;在后者环境下,其可执行文件对应的名称为 PE(Portable Executable)文件 https://hello-ctf.com/HC_Reverse/Quick%20Start%EF%BC%9A%E5%8F%AF%E6%89%A7%E8%A1%8C%E6%96%87%E4%BB%B6/ 汇编语言(ASM 汇编)需要了解的什么: 寄存器(了解的要多一些,要知道每个寄存器做什么的) jcc leave ret cmp xor sub test mov