#CTF

[CISCN2019 总决赛 Day2 Web1]Easyweb

看见界面。一个登陆框。

尝试register.php。。并没有。看下robots.txt


BUUCTF XOR


很简单的一题。用户输入是V6


安恒元旦月赛逆向--扫雷

就是一个扫雷。IDA64位打开即可
下载地址:https://github.com/guokeya/tools/raw/master/%E6%89%AB%E9%9B%B7.exe


[SWPUCTF2019]Easy Python(flask session伪造+软链接+命令执行bypass)

浏览器标签中提示了。CTF-Flask-demo
说明这是个Flask框架。随便输入登陆。用户名会显示在主页上


[SWPUCTF 2018]SimplePHP(POP链phar反序列化)

首页。啥也没有。就一个IP。还有个查看文件和上传文件。
查看文件处。有个file参数。可能存在任意文件读取。


[HCTF2018]两道题了解flask的session机制

session安全问题
在Web中。Session一般都存储在服务端用来认证用户身份。用户不可控。
如果。用户可控Session就会导致安全问题存在


Mysql任意文件读取漏洞

实现原理:
攻击者搭建一个伪造的mysql服务器,当有用户去连接上这个伪造的服务器时。
攻击者就可以任意读取受害者的文件内容。
具体可以去看下Mysql连接时的流量。会有一个load_file命令。因为我们是服务端。可以自定义这个命令。就实现了任意文件读取。


2016 0CTF—piapiapia

主页。访问任何东西都返回200。这就很难受了。扫描器都用不了


[RCTF2019]nextphp( FFI/Serializable 的 __serialize 和 __unserialize )

index.php

<?php
if (isset($_GET['a'])) {
        eval($_GET['a']);
} else {
        show_source(__FILE__);
}


SUCTF2019 EasyPHP


要getflag。首先就要绕过正则。通过构造字符串。进入get_the_flag函数。才能进入下一步
过滤了取反什么的。没过滤异或。异或构造get_the_flag。


[RoarCTF 2019]Easy Calc(PHP字符串特性+HTTP走私)

通过查看JS。发现数据处理的PHP文件


[N1CTF 2018]eating_cms

主页又是个登陆。第一时间想到是sql注入。

抓包看看,然而单引号被过滤了。试了下斜杠。直接跳转到了hack.php


[WesternCTF2018]shrine(SSTi2)

给出了源代码

import flask


USB流量解析

简介

USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信、USB无线网卡网络传输内容等。本文将通过两个CTF题,讲解如何捕获USB接口的数据,以及键盘鼠标USB协议的具体解析方式。相关下载链接:http://pan.baidu.com/s/1i57b33B


[CISCN2019 华北赛区 Day1 Web1]Dropbox(phar)

主页还是一个登陆框。sql注入无果。
扫下敏感文件。源码泄露。返回包hint。都没有


← 上一页 下一页 →