typecho漏洞分析与HCTF实战 0x00前记 通过最近的比赛,决定沉淀下来,从复现cms开始慢慢锻炼自己的审计能力,毕竟这个年头的CTF,不会审计只能活在边缘了,今天为大家带了typecho漏洞
题目源码如下: https://github.com/LoRexxar/HCTF2017-A-World-Restored
文章目录 一、misc_pic_again 二、答题步骤 1.解法一:Stegsolve 2.解法二:zsteg 总结 ---- 一、misc_pic_again 题目链接:https://adwo
从http://share.2018.hctf.io/robots.txt中获取到题目部分源码
在出好HCTF2016的两道xss题目后,就有了一个比较严重的问题就是,如何守护xss的后台,用不能人工一直在后台刷新吧(逃
HCTF2018-web-admin来自出题人的write up
11月12日结束的HCTF2017,我总共出了其中4道题目,这4道题目涵盖了我这半年来接触的很多有趣的东西。下面就简单讲讲出题思路以及完整的Writeup。
这次比赛专门出了两个xss题目,前段时间阅读了几篇和CSP有关的文章,有了一些特别的理解,所以就专门出了2题
作者:LoRexxar'@知道创宇404实验室 11月12日结束的HCTF2017,我总共出了其中4道题目,这4道题目涵盖了我这半年来接触的很多有趣的东西。下面就简单讲讲出题思路以及完整的Writeup。 babycrack Description just babycrack 1.flag.substr(-5,3)=="333" 2.flag.substr(-8,1)=="3" 3.Every word makes sence. 4.sha256(flag)=="d3f154b641251e31985
babycrack Description just babycrack 1.flag.substr(-5,3)=="333" 2.flag.substr(-8,1)=="3" 3.Every w
出题思路来自于一个比较特别的叫做SOME的攻击方式,全名Same Origin Method Execution,这是一种2015年被人提出来的攻击方式,可以用来执行同源环境下的任意方法,2年前就有人做了分析。
不断fuzz,发现\u0075nion在json_decode后,会变成union,从而达到bypass的目的。 脚本:
假期难得有时间空闲下来,就和协会的小伙伴组织了一次比较简单的ctf比赛针对学校的学弟学妹们,这里就贴上每一次的writeup,以供整理复习用。
两则需要知道的RCE实战trick RCE-trick1 前言 想必大家遇到RCE的题目不算少数,那么如果题目可以命令执行,却没有回显,那么我们应该如何有效打击呢? 盲打RCE 先看这样一段函数: 对
上周参与举办HCTF忙了大概50个小时,累的够呛,不过还是学到了很多东西,从一个全新的方式接触了赛棍们日站做题的思路,现在终于有机会闲下来记录一些东西。
题目是我很早以前做的sctf q1中的web500,我做的时候踩了坑,所以花了很久,感觉题目很有意思,所以就修改了题目又放上来了。
CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NS
丘比龙的最爱分值:10 来源: 2014HCTF 难度:易 参与人数:4498人 Get Flag:1366人 答题人数:1384人 解题通过率:99% 传说,丘比龙是丘比特的弟弟,丘比龙是一只小爱神
每申请一个,首先会申请一个 0x10 大小的,用来存放 printf 的地址与申请的堆块的地址
自己已经很久没有碰CTF了,这次HCTF学到了很多东西,一场好的比赛就应该是让参赛者学到新姿势而不是单纯以规模,以广告为目的来坑参赛者,自己是个菜鸡,想依照环境把题目一题一题的复现一下,依照FZ的要求 借着这个公众号,发一下大牛勿喷
[HCTF 2018]WarmUp 从source.php里可以看到源码: <?php highlight_file(__FILE__); class emmm {
Flask的Session伪造之前并未有太多了解,在跨年夜的CatCTF中遇到了catcat这道题,因此对此类题目进行一个简单总结,lx56大师傅已经对Flask有很详细的介绍了,因此这里是站在巨人的肩膀上看世界了属于是,膜拜大佬。
WarmUp1:https://buuoj.cn/challenges#[HCTF%202018]WarmUp
我在adworld上发现有这个题目的环境,然后觉得还挺有意思的于是仔细做了做,顺带写一篇博客记录一下踩坑过程。
HCTF2018在出题的时候其实准备了一个特别好的web题目思路,可惜赛前智能合约花了太多时间和精力,没办法只能放弃了之前的web题,在运维比赛的过程中,我发现学弟出的一些题目其实很有意思值得思考。
对称加密(SymmetricCryptography),以DES,AES,RC4 为代表。
假期一直在玩会长大大搞得ctf集训,一个假期也学到了,现在整理writeup,也对假期学习到的东西有一个清晰的认识…
经过上面的分析,大致可以看到对file的内容没有过滤,只判断了存在和字符串,所以可以使用文件包含读取flag,而关键点在_page 经过截断后返回true
一方面是因为自己目前还没遇到相对稳定且通用的 CTF 平台,另一方面也是觉得 CTF 平台是一个很好的学习机会。因为CTF平台需要处理诸如高并发、竞争、流控等问题,当中涉及到不少我未曾接触的技术问题。
为了能让学弟学妹尽快上手github,而不是浪费大部分时间在上传东西上,简单的写一个git的教程
对argv[1]进行简单置换操作 Z->A,z->a,argv[1]->ADmin13trat0r
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在phpMyAdmin 4.8.2 之前的 4.8.x 版本中,其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。
找学校CTF好地方,IDF实验室CTF训练营(http://ctf.idf.cn/)。
背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。 本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结。 $$导致的变量覆盖
34c3应该算是2017年年末的最后一个惊喜了,比赛题目虽然有非预期导致难度降了很多,但是从CTF中能学到什么才是最重要的,其中Web有3个XSS题目,思路非常有趣,这里整理了一下分享给大家。
上次HCTF中Li4n0师傅出了一道Kzone,非预期解可以利用Unicode编码关键字bypass掉WAF,发现如果手动编写sqlmap中的tamper脚本能够省事很多,于是就有了此文。
根据readData和writedata函数的逻辑发现数组是char [22][12],主要是判断越界的if语句有逻辑漏洞
本文结合CTF中遇到的题目来说一下session伪造,虽然已经有很多师傅写了,而且写的都特别好,但是还是想自己记录一下,也方便以后复习。ciscn中就有一个session伪造的题,由于之前没有做过就没做出来,还是有点遗憾的。但比较戏剧性的是,上午比赛刚结束,下午刷BUU的时候就遇到了同样的题目。嗐,还是自己太菜,下面就结合BUUCTF中的[HCTF 2018]admin来说一下,文中比较拙劣的地方还请师傅们指正一下。参考文章
BROP 即 Blind ROP,需要我们在无法获得二进制文件的情况下,通过 ROP 进行远程攻击,劫持该应用程序的控制流,可用于开启了 ASLR、NX 和栈 canary 的 64-bit Linux。这一概念是在 2014 年提出的,论文和幻灯片在参考资料中。
BROP是在没有给出题目文件的情况下,只能通过尝试来确定栈的大小,以及其他函数啥的地址
34c3作为ctftime很少见的高权重比赛仍然没让人失望,提供了足够好的题目质量,其中有3题是和xss有关系的,很有趣
查看网页源代码发现body标签里提示:source.php,那我们就进去看看,但是发现访问失败,那直接就想到了文件包含。 构造payload:
抢完misc的一血后回来看web了,简单看了看两题后决定先看ez_blog这个题,原因的话也很简单,sql注入我确实不太熟悉,比赛结束后一定去好好学一学,然后这个题也是比较快速的发现的注入点觉得算是心里有谱能做下去吧,就差不多8-11点左右出了个misc后11点到17点这段时间都在做这个题。
发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/
在数据大爆发、技术大跃进年代,如何实现“第二次机器革命”?
题目都是堆的题,第一题玄学爆破1/4096,做完校队师傅和我说他1/200的几率都没出来,果然比赛看人脸黑不黑。下面是详细的题解。
打开靶机,页面中仅有一个输入框,提交一个数据发现其将数据使用 GET 方法传给变量 password。
右键查看源代码 发现 访问source.php发现源码 题目考察代码审计
周末肛了一下0ctf,发现自己依旧那么菜。一道题也没解出来,成功的再一次拖了队伍后退。 今天发现国外大佬们已经开始放wp了。于是自己学习一波,复现一下。 先吐槽一波 h4x0rs.club1 Flag is biography of the administrator. There are more than one way to get this flag. h4x0rs.club-https://h4x0rs.club/game/ backend_www got backup at /var/www/h
领取专属 10元无门槛券
手把手带您无忧上云