CTF共34篇
DASCTF NOV X联合出题人2022年度积分榜争夺赛PWN复现-Drton1博客

DASCTF NOV X联合出题人2022年度积分榜争夺赛PWN复现

原文地址:DASCTF NOV X联合出题人2022年度积分榜争夺赛PWN复现签个到​居然是没开NX的,而且还有一个可写可执行的段​静态分析:进入get()我们可以看到循环中如果满足heap[i] + 4LL与我们送入...
橙子venus的头像-Drton1博客橙子venus3个月前
013914
PWN更改题目的环境libc-Drton1博客

PWN更改题目的环境libc

这几天因为这个问题困扰了我好久,我用的是ubantu16.04解决因libc版本不同,无法进行pwndbg动态调试,拿到的题目,所需要的是libc 2.34的版本需要两个工具,分别是glibc-all-in-one和patchelf,...
橙子venus的头像-Drton1博客橙子venus3个月前
09610
英招杯决赛-Web题复盘-Drton1博客

英招杯决赛-Web题复盘

mimi_precision 题目 <?php highlight_file(__FILE__); $a = $_GET['a']; $b = $_GET['b']; $c = $_POST['c']; $code = $_POST['code']; function waf($check){ str_replace('base','hack',$...
Drton1的头像-Drton1博客Drton14个月前
014414
FlatScience-wp-Drton1博客

FlatScience-wp

题目: 打开题目 几个链接,点来点去没发现什么东西。 看爬虫robots.txt: 拿到两个页面:admin.php: 随手试了试 注入跟弱口令 无果 F12看源码: 说别想着绕过哈哈。 看login.php: 随后试了试注...
Drton1的头像-Drton1博客Drton14个月前
0948
upload1-wp-Drton1博客

upload1-wp

题目: F12看一眼:验证都是在前端 怎么绕过不用多说了吧 抓包改后缀: 拿到上传路径: 我也懒得用后门连接了 我直接手工找flag :先验证一下 cat一下就拿到了:
Drton1的头像-Drton1博客Drton14个月前
05313
ics-05-wp-Drton1博客

ics-05-wp

打开题目一个静态网页 点了半天 只有一个能点开: 还啥也没有: 那就F12看源码: 看到这里我以为他有个参数id传参,就试了一下 点开 想到php伪协议了 试一试: 拿到首页的源码: 去base64解密 &...
Drton1的头像-Drton1博客Drton14个月前
0465
mfw-wp-Drton1博客

mfw-wp

题目: 打开题目 得知该网站是git搭建。可能存在源码泄露的问题,于是进行访问: 同时我们F12看源码: 可以看到 flag 的参数。访问: 什么也没有于是,继续去利用git源码泄露,利用githack工具...
Drton1的头像-Drton1博客Drton14个月前
06315
simple_js-wp-Drton1博客

simple_js-wp

题目: 打开一个弹窗, 然后让输入东西, 随便输入后 显示: F12找到JS源码: 开始分析: function dechiffre(pass_enc){ var pass = '70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65'...
Drton1的头像-Drton1博客Drton14个月前
04912
xff_referer-wp-Drton1博客

xff_referer-wp

题目: 让伪造一个ip地址: 需要http这个参数了X-Forwarded-For 我们加上这个参数 给他定位123.123.123.123 就可以了。 又让我们来自这个网站。 利用referer进行伪造。 Referer:http://www.goog...
Drton1的头像-Drton1博客Drton14个月前
0556
simple_php-wp-Drton1博客

simple_php-wp

题目: 这个题太简单了 php的 “==” 绕过 跟is_numberic的绕过 我就不多说了 。
Drton1的头像-Drton1博客Drton14个月前
04011