- 2024-11-21[2024-11-21极客大挑战CTFPlus]Crypto练手
三叶草安全技术小组第十五届极客大挑战CTFPlushttps://geek-syclover.play.ctfplus.cn/crypto的21题做出来11个,反正就是仍需努力今天官方wp出来,先发一下自己做的Crypto凯撒加密YEI{CKRIUSK_ZU_2024_MKKQ_INGRRKTMK}凯撒加密,flag前缀为SYC{xx}Y到S是一个偏移
- 2024-11-20[极客大挑战 2019]BuyFlag
点击右上角的菜单,有一个payflag,直接点击,进入到了pay.php页面发现,需要得到flag有两个要求:必须是该校的学生,密码必须正确。在该页面的网页底部,有代码提示,要求密码不能是纯数字,最后又要==404密码才正确。我们可以想到利用php的弱类型比较:只要前缀有404就好。那需要做的就是获取
- 2024-11-20[极客大挑战 2019]BabySQL
打开页面是一个登录界面,直接用admin’or1#试试深浅回显为:这里我们分析一下这个报错,near后跟的单引号中的内容为1#'andpassword='a',那么说明sql语句就是从这里开始语法不正确的,模拟一下正常的sql应该是select*fromtablewhereusername='admin'or1#password='a'',这
- 2024-11-17巅峰极客 2023
easy_Forensic先查看镜像信息,vol.py-fsecret.rawimageinfo再查看进程vol.py-fsecret.raw--profile=Win7SP1x64pslist没什么用再获取文件vol.py-fsecret.raw--profile=Win7SP1x64filescan发现了一个压缩包一个jpg一个txt文本或者直接过滤vol.py-f
- 2024-11-12[极客大挑战 2019]Knife
打开页面说菜刀丢了,我们知道菜刀,也叫中国菜刀,是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理!主要功能有:文件管理,虚拟终端,数据库管理。只要往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取
- 2024-11-12[极客大挑战 2019]Upload
直接上传shell.php,发现提示不是图片,这时先修改后缀名或者Content-Type数。我们使用burpsuite进行操作抓包后发送到repeater,直接修改后缀名不行,看来是通过Content-Type属性来判断是否为图片的,将Content-Type修改为image/jpeg,回显not!php!将文件后缀名修改为phtml,回显包含了<?
- 2024-11-12[极客大挑战 2019]Http
打开页面如下:主页没有什么信息,直接查看网页源代码,查找href看看有没有链接,发现Secret.php访问得到,Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn',我们知道这需要修改referer。使用burpsuite抓包抓包后,转发到repeater,添加referer属性,send访问,发现要求使用'Syclover'浏览
- 2024-11-11[极客大挑战 2019]Secret
首页什么都没有,查看网页源码,发现有一个链接,提示found除去view-source访问,得到以下页面,点击secret直接查阅结束,没回显flag,依旧在卖关子。使用burpsuite抓包获取返回的源码,找到注释中有个文件secr3t.php访问secr3t.php得到代码里说flag在flag.php里,直接访问flag.php,发现
- 2024-11-11[极客大挑战 2019]LoveSQL
打开是一个登录界面使用admin'or1#万能密码绕过密码登录再使用admin'orderby3#找回显的列数,结果为3,再使用a'unionselect1,2,3#找回显的列,结果为2,3后面就是常规的union注入流程#找数据库和表名a'unionselect1,database(),group_concat(table_name)frominfor
- 2024-11-11[极客大挑战 2019]EasySQL
网站首页解题思路正常登录看看情况,输入用户名admin,密码随意,先找闭合,输入用户名admin',得到不一样的报错得知闭合符号为单引号。由于我们不知道用户名,可以尝试用or1绕过输入用户名,即用户名输入admin'or1,登录得到flag{d039ca08-d6de-4b03-b876-c2b86d85fa12}
- 2024-11-08[极客大挑战 2019]BabySQL 1
[极客大挑战2019]BabySQL1打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法根据题目可知这是sql注入,尝试万能密码无果?username=admin'or1=1--+&password=admin尝试orderby、堆叠注入和union联合注入,发现都无效,怀疑字段被过滤(这边基本确定or被过滤)尝试
- 2024-11-08[极客大挑战 2019]Http 1
[极客大挑战2019]Http1代码审计发现页面Secret.php访问后显示页面,判断这题为头信息伪造Hackerbar梭哈,最终payload为GET/Secret.phpHTTP/1.1Host:node5.buuoj.cn:25132User-Agent:SycloverAccept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0
- 2024-11-08[极客大挑战 2019]HardSQL 1
[极客大挑战2019]HardSQL1打开实例,发现是个登陆页面,查看源代码,发现又是GET提交check.php万能密码尝试不太行,怀疑字段或者空格被过滤,尝试闭合不加其他东西确认空格、union、and等都被过滤了,尝试加个括号并未出现你可知被我速住了,臭弟弟字样,()未被过滤吧,尝试采用upda
- 2024-11-08[极客大挑战 2019]BuyFlag 1
[极客大挑战2019]BuyFlag1打开实例发现pay.php页面,有提示信息打开源码发现passwordpost提交逻辑burpsuite抓包传参,传入money和password参数,这里password是==弱比较,所以加个字符就可以绕过password=404a&money=100000000回显发现并没有变化注意到学生需要CUIT(Only
- 2024-11-08[极客大挑战 2019]Upload 1
[极客大挑战2019]Upload1打开实例为文件上传页面,代码审计,发现为php文件,采用php马采用bp抓包修改后缀绕过,上传一句话木马<?phpphpinfo();@eval($_POST['cmd']);?>回显错误,显示不能为php,存在文件类型过滤尝试采用phtm文件包含php绕过显示非image文件尝试采用GIF89
- 2024-11-08[极客大挑战 2019]Secret File 1
[极客大挑战2019]SecretFile1代码审计发现页面/Archive_room.php访问页面点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php访问secr3t.php,代码审计访问flag.php,发现一个贱贱的页面,确认是文件包含看不到页面且禁用../等参数,考虑用php的base64回显,paylo
- 2024-11-08[极客大挑战 2019]PHP 1
[极客大挑战2019]PHP1打开文件发现提示信息“备份文件”,查看源码并未发现其他有效信息采用dirsearch爆破目录,找到www.zip文件解压zip,发现是源码泄露提交flag,发现不正确,看到index.php源码中有Get传参,然后反序列化函数unserialize(),判断为反序列化漏洞;查看class.php可
- 2024-11-08[极客大挑战 2019]LoveSQL 1
[极客大挑战2019]LoveSQL1代码审计,发现表单方式为get提交到check.php万能密码admin'or1=1#登录成功,这边我以为密码就是flag,结果并不是,结合题目信息,猜想这应该是根据账号密码的注入尝试闭合?username=admin'and1=1%23&password=d3c9cf30a12d1f13d4f778859fb16f73正
- 2024-11-032024-三叶草安全技术小组第十五届"极客大挑战" wp
Crypto1.凯撒加密YEI{CKRIUSK_ZU_2024_MKKQ_INGRRKTMK}6位SYC{WELCOME_TO_2024_GEEK_CHALLENGE}2.RSA原文:fromCrypto.Util.numberimportbytes_to_long,getPrimefromsecretimportflagp=getPrime(128)q=getPrime(128)n=p*qe=65537m=bytes_to_long(fla
- 2024-11-02[极客大挑战 2019]BuyFlag
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]BuyFlag打开环境后如下所示。发现右侧中存在一个菜单,并有"PAYFLAG"选项卡,访问其后,响应包如下。HTTP/1.1200OKServer:openrestyDate:Fri,25Oct202415:00:41GMTContent-Type:text/html;charset=UTF-8Con
- 2024-11-02[极客大挑战 2019]PHP
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]PHP打开环境后如下所示。题目提示"有一个良好的备份网站的习惯",因此,尝试爆破一下可能的备份文件名(如:backup.zip、www.zip等)。发现该网站的备份文件名为"www.zip",下载后,主要有"index.php"与"class.php"两个源码文
- 2024-11-02[极客大挑战 2019]BabySQL
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]BabySQL打开环境后如下所示。尝试以下几种方法的万能密码:不加单引号。加单引号。加双引号。发现加入了单引号后,有SQL错误提示,但是可以发现,题目似乎过滤了用户输入的"or"。接下来,尝试双写绕过。发现可以成
- 2024-11-02[极客大挑战 2019]LoveSQL
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]LoveSQL。打开环境后,如下所示。尝试SQL注入(万能密码)。Payload:admin'+or+1%3d1%3b%23。(笔者通过简单粗暴的尝试:①没有使用单引号;②使用单引号;③使用双引号,来确定后端拼接的SQL语句中的password参数系使用单引号
- 2024-11-02[极客大挑战 2019]Secret File
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]SecretFile。打开环境后如下所示。通过BurpSuite抓包后,发现页面源代码如下。<!DOCTYPEhtml><html><styletype="text/css">#master{position:absolute;left:44%;bottom:0;text-align:c