ICode9

精准搜索请尝试: 精确搜索
  • [网鼎杯 2020 朱雀组]phpweb2021-01-20 21:34:29

    知识点 反序列化 审题 查看源码 发现了好东西 诶一个隐藏的按钮 本来想着改一下HTML 但是发现这一直刷新 于是抓了个包 抱着试一试的心态 随便改了个func后面跟的东西 发现了call_user_func() 这可是好东西 说明date变量后面跟的就得是函数 p是这个函数的参数 喜出望外cat /flag

  • [网鼎杯 2020 朱雀组]phpweb2021-01-03 11:02:27

    知识点: php反序列化 命名空间绕过 解题: 方法一: 先F12没发现什么有用信息,看见页面间隔几秒就刷新,就直接抓包看,发现 很明显func是函数,p是函数的参数,我们就想到直接使用system执行系统命令,发现被过滤了,但是file_get_contents可以执行,因此得到源码: <!DOCTYPE html> <html> <head>

  • [网鼎杯 2020 白虎组]PicDown2020-12-17 22:01:26

    抓包发现参数是url,猜测ssrf 无回显,测试无果 注意到后面的目录没有php字样,应该不是php写的,有可能是py或者node.js 我试了试文件包含 ?????????我甚至都没用目录穿越 这不傻逼么 题目应该没那么简单,我去搜搜wp 果然没那么简单 先读去绝对路径 /proc/self/cmdline python2 写的flas

  • buuctf-[网鼎杯 2018]Fakebook 12020-12-08 18:03:58

    这道题,也是费了很大的劲,慢慢理解慢慢消化,今天,才开始把wp写出来 首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt文件 dirseach自带的字典在db目录下,使用格式以及常用参数如下:py dirsearch.py -u [target url] -e * -u后面跟要扫的url -e是指定的url -w是指定字典 -r递

  • [网鼎杯 2020 朱雀组]Nmap2020-11-14 16:33:55

    [网鼎杯 2020 朱雀组]Nmap nmap 本题的考点是利用nmap的-oN写shell。 nmap -oN xxx.txt 先构造: ' -oN w4ke.txt ' 返回了Host maybe down,然后访问一下w4ke.txt 构造: ' -oN w4ke.php <?php eval($_POST['w4ke']); ?> ' 返回了Hacker... fuzz了一下,发现了php被过滤,phtml可以用

  • 网鼎杯玄武组部分web题解2020-05-25 10:39:54

    查看JS,在JS中找到p14.php,直接copy下来console执行,输入战队的token就可以了   js_on 顺手输入一个 admin admin,看到下面的信息 欢迎admin 这里是你的信息:key:xRt*YMDqyCCxYxi9a@LgcGpnmM2X8i&6 第一步想的是二次注入,但是一直被嘲讽,出题人素质有待加强,然后重新捋一遍思路,是不

  • 网鼎杯2020 玄武组部分writeup2020-05-24 10:01:23

    太难了 太难了 先放出来俩re题花了大量时间没搞出来 如下是俩道简单的安卓题 Reverse-java 解压题目得到一个java.apk,要求输入正确的flag。 主要函数: 坑:替换了密钥内容 解密代码: misc –vulcrack 360加固,先脱壳,用fdex2即可: 拿到dex后修补一下文件头: 反编译看源码: 抠

  • 网鼎杯2020-玄武组签到题2020-05-23 10:36:54

    题目分析 游戏题,该游戏操作通过JavaScript代码进行反馈 查看JavaScript源码,找到游戏结束部分的关键代码 解题过程 F12进入浏览器控制台,查看JavaScript源码 找到游戏操作部分的js文件,以及游戏操作结束发送数据到后端的代码,通过ajax与后端交互,发送token,返回数据 尝试将

  • 2020网鼎杯白虎组密码柜WP2020-05-21 15:04:38

    题目如下: https://pan.baidu.com/s/1rzFPKNLdY5Qs498X8ZwbIg          提取码:mxa3 题目为内存取证,还有个database.kdbx,因为有用这个软件,知道是keepass的数据库。大体思路应该是从内存里面获取密码,打开keepass然后再找新的信息。 volalitity查看后发现是win10系统,常规操作

  • 网鼎杯2020青龙组writeup-web2020-05-19 22:06:55

    本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 6 7 class FileHandler { 8 9 protected $op; 10 protected $filename; 11 protected $content; 12

  • 网鼎杯2020朱雀组-web2020-05-19 16:05:10

    nmap那题就基本命令然后还有一个别的方法。 nmap 源码 index.php <? require('settings.php'); set_time_limit(0); if (isset($_POST['host'])): if (!defined('WEB_SCANS')) { die('Web scans disabled'); } $host = $_POST['h

  • [网鼎杯 2020 青龙组]boom复现2020-05-19 16:03:34

    2020 网鼎杯 青龙组 boom复现 直接开整 下载题目附件,解压后发现是个.exe文件,丢进终端运行 跟着提示继续,任意键: 得到一串md5密文,在线解密解密即可: 输入后得到一个三元一次方程组(虽然是初中知识,我却算错好几遍

  • 网鼎杯2020白虎组部分WriteUp2020-05-19 16:02:35

    hidden 检测图片发现图片中包含隐藏的zip文件,然后将zip文件分离,如图: 解压发现需要输入密码,然后使用john进行枚举密码,然后解压得到另一个图片,如图: 查看图片发现是二维码的一半,如图: 查看图片详细信息发现图片大小是133*67,对应十六进制85*43,将图片重命名为1.txt,使用sublime_tex

  • 2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup2020-05-18 20:03:03

    2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag   通过qq截图,文字识别   FLAG值: flag{

  • [网鼎杯 2020 青龙组]AreUSerialz2020-05-15 20:04:10

    题目给了源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp

  • 2020网鼎杯大赛部分题解2020-05-15 14:06:00

    1. boom 解压之后会发现是一个可以运行的程序 运行之后会出现一个MD5乱码,这个我们通过解码会得到en5oy,然后我们输入进去会提示你进入下一关。 输入进去后我们发现方程组,我们解方程得到X=74,Y=68,Z=31 然后得到下列一元二次方程,这个方程我用的python代码算出来的得到89127

  • 2020——网鼎杯部分writeup2020-05-15 14:02:30

    1.you raise me up 题目源码如下 #!/usr/bin/env python # -*- coding: utf-8 -*- from Crypto.Util.number import * import random n = 2 ** 512 m = random.randint(2, n-1) | 1 c = pow(m, bytes_to_long(flag), n) print 'm = ' + str(m) print 'c = ' +

  • 2020网鼎杯青龙组部分题目WP2020-05-14 21:36:20

    0x00 Crypto之boom 下载下来是个exe文件,拖到cmd运行(切记一定不要双击,用cmd打开) 找个md5网站解密,得到明文 输入后得到一个方程组,解方程组(找个就不用说了,初中知识) 输入有又出现一个方程: 解出来输入x可得flag: 0x01 Reverse之signal 用IDA逆向后,可得关键算法: 他是将一串

  • 网鼎杯2020 伪虚拟机wp2020-05-10 18:57:04

    解题速度太慢了,导致下午开始肝ta的时候,分数不过200了。   终端程序,无壳,gcc编译:   复制完vmtable之后进入调度算法: 1 2 3 4 5 6 7 8 9 10 int __cdecl main(int argc, const char **argv, const char **envp) {   int table2; // [esp+18h] [ebp-1D4h]  

  • [网鼎杯]-Fakebook2020-04-02 12:04:29

    网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看robots.txt,发现有

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有