- BUUCTF相册
BUUCTF相册定位函数根据题目提示:邮箱全局搜索mail然后找到一个sendMailByJavaMail方法在这里定义了一个C2静态类,保存了发送邮件的一些常量跟进c2这里发现mailform未初始化,而在下面用base64解码初始化了mailform而这个使用了loadlibrary函数,加载了core.so文件中的内容......
- 【BUUCTF】Youngter-drive
Youngter-driveUPX脱壳分析这是一道多线程题,先来分析这个main函数::hObject=CreateMutexW(0,0,0);:创建一个互斥锁,使两个双线程能够使用共享资源hObject=CreateThread(0,0,StartAddress,0,0,0);Thread=CreateThread(0,0,sub_41119F,0,0,0);:创建两......
- ctfshow(151->154)--文件上传漏洞--.user.ini
Web151进入界面:审计:提示是前台校验。存在图片上传。思路:先编写一个一句话木马文件://shell.php<?php@eval($_POST[1]);?>既然是前端校验,我们查看页面源代码找到相关的校验内容:说明只允许上传.png后缀的文件。我们修改代码为允许上传.php文件:然后上传一句话......
- 知名CTF赛事发布网站(非常详细)零基础入门到精通,收藏这一篇就够了
CTF全称CaptureTheFlag,我们常常称之为“夺旗赛”,在网络空间安全领域的CTF意为,通过各种攻击手法,获取服务器内指定字段(flag),或文件中某一个固定格式字段(flag),其形式一般为flag{xxxxxxxx},提交到裁判机就可以得分。国家网络空间安全人才培养基地CTFWAR联赛官方地址:https......
- 【NSSCTF】nssctf2024秋季招新赛赛
【NSSCTF】2024年NSSCTF秋季招新赛Reverse签到?key加密密文:主加密程序解密脚本:a=[32,39,38,37,44,45,15,34,20,30,33,24,9,223,200,28,231,5,229,226,238,26,230,4,217,201,227,10,......
- [MRCTF2020]Xor
[MRCTF2020]Xor检查无壳,32位分析打开main函数,发现不能F5反汇编如下报错,在分析401095位置处的指令出错.text:00401095callsub_401020此处是一个call指令,我们点进sub_401020函数f5反汇编成功打开然后返回到main函数按F5成功反汇编是个简单的异......
- [HDCTF2019]Maze
[HDCTF2019]Maze去壳去upx壳upx-dmaze_behind_junk.exe去花对main_按U取消定义函数,按P重新分析函数分析很简洁的迷宫程序(5,-4)应该就是终点点进汇编界面,可以看到疑似地图的字符串+应该是起点,F是终点编写脚本求地图长宽maze='*******+*****************......
- [BJDCTF2020]ZJCTF,不过如此
打开题目就是源码看到使用file_get_contents()函数打开text,看到file就想到了文件包含,但是本题使用file://协议并不行,里边有个封装的text文件,需要使用data://协议php5.2.0起,数据流封装器开始有效,主要用于数据流的读取,如果传入的数据是PHP代码就会执行代码。使用方法为:data:......
- [BJDCTF2020]The mystery of ip
(PHP的Twig模版注入漏洞,Smarty模板的SSTI漏洞)打开题目目录扫描,扫出来DS_Store、flag.php、header.php,访问flag.php访问header.php,flag就是上面那个点击hint在flag.php中有IP,题目翻译过来就是ip的奥秘,推测有x-forword-for注入,抓一下包修改请求头,添加一个X-Forwarded-......
- ctfshow(171,172,173)--SQL注入--联合注入
Web171进入靶场,是一个SQL查询界面:审计:查询语句如下:$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";语句功能从数据表user中查询username,password两个字段。查询条件是username!='fla......