考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables; 看到Flag表,猜测flag应该在Flag中。但是用1;showcolumnsfromFlag;无法回显出flag只会回显Nonono. -->说明flag被过滤掉了(注:1;showcolumnsfrom用来查询表中列名称)接
考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables; 看到Flag表,猜测flag应该在Flag中。但是用1;showcolumnsfromFlag;无法回显出flag只会回显Nonono. -->说明flag被过滤掉了(注:1;showcolumnsfrom用来查询表中列名称)接
easynote create:堆大小可以任意分配只要不超过0xFFFcreate() unsigned__int64create(){inti;//[rsp+0h][rbp-20h]unsignedintsize;//[rsp+4h][rbp-1Ch]void*size_4;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BYREFunsigned__int64v5;//[rsp+18h][rbp-8h]v5=__readfsqword(0x28u);for(i=0;*(&chunk_ptr+i);++i);puts("Thelengtho
前言早写好了,忘发了,题目质量还行,够我坐大牢ezpop简单的反序列化,exp如下night=$d1;$d1->day=$d;$d->dark=$l;$l->light=$d2;$d2->day=$d3;$d3->dark='php://filter/read=convert.base64-encode/resource=/flag';echoserialize($n);?>传参这有个坑,用了Unicode编码,得copy下来进行url编码才能传参,不知道这么干有什么意义,还得绕过Exception,把变量数改一下就能绕过了,跟绕wakeup一样ezrcepreg_replace采用了/e的模
做了10个,都是烂大街的题目,分数很低。CTF榜单186,以为稳进分区赛了。理论题算上变一千五百多名,华东南二百多名,进不去了,WriteUp也不想上传了。Crypto不是密码选手,但密码非预期搞出来几个签到电台关注公众号给的提示“弼时安全到达了”,查找这几个字的中文电码,然后和题目给的密码本里的前28位密码逐位相加除以10取余。如下:把取余后的,去掉空格后传入msg就行:/send?msg=ISO9798nc上之后,会给一个sha256之后的字符串,和部分明文,让求出前四位,用以下脚本即可得到前四位fromhashlibimport*hash='加密后的'sss='部分明文'table='0
文章目录第十四届(2021年)第十三届(2020年)第十二届(2019年)第十届(2017年)收录了大佬们参加全国大学生信息安全竞赛初赛的writeup和真题环境,方便学习,排名不分先后,谨参考完整度和CSDN站内优先原则。在此,对大佬们的分享表示由衷的敬意和诚挚的感谢!第十二、十三届全国大学生信息安全竞赛——创新实践能力赛原题如果遇到打不开的链接,请到大佬们的微信公众号内查找。第十四届(2021年)末初——第十四届全国大学生信息安全竞赛-线上赛Writeup作者:BL、Evan、PYozo、末初编辑:白帽子社区运营团队——红色代码战队第十四届全国大学生信息安全竞赛-线上赛Writeup暗刃攻
Blue简介OS:Windows;难度:Easy文章目录Blue简介WriteUp0.SCAN1.MS17-010利用他山之石WriteUp连接HTB靶场:sudoopenvpnxxxx.ovpn测试靶机连通性:┌──(xavier㉿xavier)-[~]└─$ping-c410.10.10.40PING10.10.10.40(10.10.10.40)56(84)bytesofdata.64bytesfrom10.10.10.40:icmp_seq=1ttl=127time=238ms64bytesfrom10.10.10.40:icmp_seq=3ttl=127time=237ms64byt
Writer:SomeB0dyTime:2023/2/20Nmap扫描结果Nmapscanreportfor10.129.159.83(10.129.159.83)Hostisup(0.39slatency).Notshown:997closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.8(protocol2.0)|ssh-hostkey:|2566e4e1341f2fed9e0f7275bededcc68c2(ECDSA)|_25680a7cd10e72fdb958b869b1b20652a98(ED25519)5
写在前面 最近在学习CTFweb相关知识,顺带学习php,在攻防世界平台上做做题。遇到了一道名为easyphp的题目,对我这个新手一点也不easy,于是决定把过程记录下来。 参考了官网上shuita111师傅的WP,这里主要写得更加完整详细一些。正文部分 首先看代码,大概能够看出需要咱们传入的a、b、c满足中间那些条件,然后可以获得key1和key2,最后得到flag。6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){$d=array_search
目录【Misc】哇库哇库【Misc】显卡坏了赛后看官方wp给的脚本:【Web】easy_eval【Web】repairman【Crypto】easy_base【Crypto】天知地知(赛后做出)【Crypto】凯撒密码【Reverse】你newbee吗【OSINT】天上的路【OSINT】都可以黑【Pwn】leave_msg【Pwn】easy_login【WARMUP】热身题目赛后根据官方WriteUp做的题【Misc】简单密码1、伪加密2、zip方式解压docx3、字节逆序4、处理zipfile6、base全家桶(1)base92(2)base85-IPv6(3)base58(4)base16