草庐IT

CTF-MISC

全部标签

[CTF/网络安全] 攻防世界 fileinclude 解题详析(php伪协议)

姿势由于index.php在/var/www/html目录下,而flag.php与index.php同为php文件,故猜想flag.php也在该目录下。查看页面源代码获取更多信息:源代码中看到@include($lan.".php");,即此处存在文件包含。又因为$lan=$_COOKIE['language'];因此解题思路为:利用php伪协议,构造language参数,来读取该目录下的flag.php文件php伪协议本文不再赘述,可参考该文:php伪协议+CTF赛题实战POC:language=php://filter/read=convert.base64-encode/resource

浅谈CTF中各种花式绕过的小trick

文章目录浅谈CTF中各种花式绕过的小trick前言md5加密bypass弱比较绕过方法一:0e绕过方法二:数组绕过强比较绕过方法:数组绕过md5碰撞绕过方法:使用Fastcoll生成md5截断比较方法:脚本爆破原值和md5加密后哈希值弱比较绕过方法:0e绕过SQL注入中的md5绕过方法:构造万能密码NAN和INFsha1加密bypass强弱比较绕过方法:数组绕过sha1碰撞空格过滤绕过Linux下$IFS{,}%09%20MySQL下利用注释绕过利用括号绕过利用特殊字符弱类型漏洞strcmp函数绕过array_search()、in_array()绕过switch()绕过布尔类型True与非零

[CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

[CTF/网络安全]攻防世界Web_php_include解题详析代码审计PHP_include文件包含漏洞及伪协议PayloadPHP伪协议恶意PHP伪协议data伪协议恶意data伪协议file伪协议恶意file伪协议知识点及姿势读取目录路径dirname(FILE)读取目录路径实例读取目录文件glob读取目录文件实例读取文件内容readfile读取文件内容实例总结代码审计这段代码首先通过show_source(__FILE__)显示当前文件的源代码,然后通过$_GET['hello']显示URL参数中名为hello的值。接下来,代码使用$_GET['page']获取URL参数中名为“pa

Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

目录学习前言准备工作一、寻找目标主机(信息收集)二、敏感文件三、Getshell上传木马用蚁剑进行Getshell四、寻找Linux密码进行ssh连接五、连接SSH最后一步六、总结学习前言vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。Vulnhub官网连接:vulnhub官网今天用到的入门靶场:JIS-CTF:VulnUpload~VulnHub​​​​​​准备工作环境:KaliLiunx任意版本都得,JIS-CTF靶机也是Linux,中国蚁剑、菜刀、冰蝎,任意一个都行用来gets

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO简简单单1、题目信息U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq2、解题方法兔子密码,在线工具直接解简简单单21、题目信息part1offlag:++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.------.--------------------.++++++++.-------------.--------.+++++++++++++++++++.++++++.-------------.2、解题方法flag有三部分第一部分:BrainFuck解码flag{

FSCTF 2023(公开赛道) MISC(复盘) WP

萧河题目描述:头呢?010打开发现图片缺少头,补完整打开发现宽高有问题修改后得到为什么不换换思路捏题目描述:base家族越来越难了?这么多年都是这个难度好吧,不要睁着眼睛乱说,出题人很难的。哦,而且base家族真不是那种太难的题,哎,我这个fw做古典密码的题做了多少年了。他什么难度我是最知道的一个人。有时间多想想自己的原因好伐,这么多年换没换思路,有没有把脑子转过来,好不好?密文:3956305A7652305877676D656E3532626F395664776B3358723557596F52335835423055375A4556444E6C52base解码然后逆序RlNDVEZ7U0

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

GIFCode题目描述:扫一扫即可获取Flag给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe}相信他终将回来题目描述:我们的湾湾hint1:base怎么就不能转成16进制呢010查看,base64转图片但是打不开,因为宽高有问题,修改下宽高NSSCTF{Taiwan_will_eventually_return}签到base你值得拥有题目描述:打不开?有听misc培训吗o.0hint1:也许你可以32与64轮换着来文件过大,但是我们熟悉的类型,base64,32反复

2023年江苏“领航杯”MISC一个很有意思的题目(别把鸡蛋放在同一个篮子里面)

🏆别把鸡蛋放在同一个篮子里面题目附件:https://wwzl.lanzoue.com/i6HmX16finnc1、题目信息解压压缩包打开附件,获得5141个txt文档,每个文档都有内容,发现是base64加密的字符内容,所以我们需要按照顺序将每个文件的内容写到一个文件里面,然后base64解码我们观察到每个文件的名称其实是一段MD5值,我们使用MD5试着解一下看看,发现每个文件的名称其实都是一个阿拉伯数字。https://www.cmd5.com/所以可以推断根据文件名MD5的数值可以把每个文件的内容进行排序拼接脚本:importbase64importzipfileimporthashli

misc的基本解题思路(一)

misc的四大部分:文件操作与隐写图片隐写术压缩文件处理流量取证技术文件操作与隐写文件类型识别File命令当文件没有后缀名或者有后缀名而无法打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件Linux环境下命令格式:file+文件名winhex通过winhex程序中可以查看文件头类型,根据头类型判断文件类型使用场景:windows下通过文件头信息判断文件类型常见的文件头类型如下:文件类型文件头JPEG(jpg)FFD8FFE1PNG(png)89504E47GIF(gif)47494638TIFF(tiff)49492A00WindowsBitmap