草庐IT

wp_title

全部标签

[UUCTF] 2022新生赛wp - MiscAK - S1gMa

2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十

[UUCTF] 2022新生赛wp - MiscAK - S1gMa

2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十

克拉玛依初赛-wp

MISC签到16进制转字符串base64再来一次base64flag{we1c0me-to-hEre}论禅论道7z解压得到jar使用decom打开解密得到flag{y0u_@re_gr4aT}WEBpingme抓包,修改POST提交的参数为127.0.0.1;ls修改POST提交的参数为127.0.0.1;cat%20flag.phpflag{s0_3asy_flag_g1ve_you}upload抓包传马主要是猜测上传目录upload蚁剑连接flag{upload-Yes!!!}signin抓包传参主要在于c.php/.绕过后缀检测flag{4ac93603cea737970d9b164df

克拉玛依初赛-wp

MISC签到16进制转字符串base64再来一次base64flag{we1c0me-to-hEre}论禅论道7z解压得到jar使用decom打开解密得到flag{y0u_@re_gr4aT}WEBpingme抓包,修改POST提交的参数为127.0.0.1;ls修改POST提交的参数为127.0.0.1;cat%20flag.phpflag{s0_3asy_flag_g1ve_you}upload抓包传马主要是猜测上传目录upload蚁剑连接flag{upload-Yes!!!}signin抓包传参主要在于c.php/.绕过后缀检测flag{4ac93603cea737970d9b164df

ctfshow的一些wp

1.ctfshow击剑杯esaypop(反序列化构造pop链)题目地址:https://ctf.show/challenges题目源码:highlight_file(FILE);点击查看代码highlight_file(__FILE__);error_reporting(0);classaction_1{public$tmp;public$fun='system';publicfunction__call($wo,$jia){call_user_func($this->fun);}publicfunction__wakeup(){$this->fun='';die("阿祖收手吧,外

ctfshow的一些wp

1.ctfshow击剑杯esaypop(反序列化构造pop链)题目地址:https://ctf.show/challenges题目源码:highlight_file(FILE);点击查看代码highlight_file(__FILE__);error_reporting(0);classaction_1{public$tmp;public$fun='system';publicfunction__call($wo,$jia){call_user_func($this->fun);}publicfunction__wakeup(){$this->fun='';die("阿祖收手吧,外

[SWPUCTF 2022 新生赛]部分WP

目录WEB1.funny_web2.奇妙的MD53.where_am_i4.ez_ez_php5.webdog1__start6.Ez_upload7.numgame8.ez_ez_php(revenge)9.ez_rec10.1z_unserialize11.xff12.js_sign13.ez_ez_unserialize14.funny_phpPWN1.Doesyourncwork?2.IntegerOverflow3.有手就行的栈溢出REVERSE1.贪吃蛇2.babyre3.easyre4.xor5.upx6.base647.base64-28.android9.py110.py21

[SWPUCTF 2022 新生赛]部分WP

目录WEB1.funny_web2.奇妙的MD53.where_am_i4.ez_ez_php5.webdog1__start6.Ez_upload7.numgame8.ez_ez_php(revenge)9.ez_rec10.1z_unserialize11.xff12.js_sign13.ez_ez_unserialize14.funny_phpPWN1.Doesyourncwork?2.IntegerOverflow3.有手就行的栈溢出REVERSE1.贪吃蛇2.babyre3.easyre4.xor5.upx6.base647.base64-28.android9.py110.py21

2023_VNCTF_WP

概述题目来源:buuctf平台举行的vnctf。这次VNCTF还是很好玩的,特别是BabyGo(我也只看了web和misc方式的题),刚好也是在最后的30分钟出了,要不然哭死。6点之前已经有思路要覆盖user.gob文件了,但是一直覆盖不到,后面再认认真真检查了好几遍才发现path理解错了。拿到这题源码时一直在发呆,一点激情都没有。发现自己打这种比赛永远抢不了一血,一是因为知识储配不过,题刷的不够多;二是因为拿到不熟悉的题就容易发呆。幸好今天还够幸运,解出了花费很长时间的题,要不然又是自闭的一天QAQ。因为能力当前就处于“这样”的阶段,所以做出的BabyGo我给了非常详细的解题过程。Web象棋

2023_VNCTF_WP

概述题目来源:buuctf平台举行的vnctf。这次VNCTF还是很好玩的,特别是BabyGo(我也只看了web和misc方式的题),刚好也是在最后的30分钟出了,要不然哭死。6点之前已经有思路要覆盖user.gob文件了,但是一直覆盖不到,后面再认认真真检查了好几遍才发现path理解错了。拿到这题源码时一直在发呆,一点激情都没有。发现自己打这种比赛永远抢不了一血,一是因为知识储配不过,题刷的不够多;二是因为拿到不熟悉的题就容易发呆。幸好今天还够幸运,解出了花费很长时间的题,要不然又是自闭的一天QAQ。因为能力当前就处于“这样”的阶段,所以做出的BabyGo我给了非常详细的解题过程。Web象棋