jjzjj

UNCTF2022-公开赛-MISC-部分WriteUp

1.magic_word-西南科技大学magic_word.docx后缀改成zip,然后解压,打开\word\document.xml复制这一段,必须向上图那样复制,不然末尾一段零宽字符会没复制上零宽网站:https://www.mzy0.com/ctftools/zerowidth1/unctf{We1come_new_ctfer}2.syslog-浙江师范大学打开syslog,我搜索了几个关键字,key,password的时候,搜索出现了cGFzc3dvcmQgaXMgVTZudTJfaTNfYjNTdA==—>base64—>passwordisU6nu2_i3_b3St用密码解压fla

Nepnep x CatCTF Writeup

Web:题目名称ez_js直接查看网页源代码,查看game.js,进入该目录即可得到flagReverse:题目名称Thecatdidit点进来看到一个看着很复杂的图像,离开的概率我猜是0%MD5加密,第一个即为flagMisc:题目名称Peekaboo图片右下角暴露了QQ号,进入该QQ的QQ空间,查到他的ID叫找不到flag然后进入王者营地直接看,得到英雄名字为百里玄策题目名称CatchCat直接用这个网站梭哈https://www.gpsvisualizer.com/map_input得到flag:题目名称miao~foremost图片得到wav文件,查看频谱图,得到password:Ca

HTB Mailroom WriteUp

MailroomNamp┌──(root💀kali)-[~]└─#nmap-A10.10.11.209StartingNmap7.93(https://nmap.org)at2023-04-1622:27EDTNmapscanreportfor10.10.11.209Hostisup(0.093slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.2p1Ubuntu4ubuntu0.5(UbuntuLinux;protocol2.0)|ssh-hostkey:|307294

bugku bp (writeup)

题目解法 提示说是弱密码top1000 我去找了一下下载连接是:top1000.txt-蓝奏云然后burp爆破我们先抓下包😎 这里随便填个密码 抓取成功👉右键 选择发送给Intruder  选择载入中。。。把刚才下载的top1000.txt导入进去导入好啦😊 进行定位§ 点击开始攻击这边我发现长度都一样,找不到正确密码。通过观察响应包里面的内容,我们发现错误包里面都会返回一个JavaScript代码告知我们的密码有错误。因此我们通过Burpsuite的(Grep–Match在响应中找出存在指定的内容的一项。)过滤掉存在JavaScript代码中的{code:'bugku10000'}的数据包即

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup

背景资料近日,某市公安机关接到多名在校大学生报案,称其在做“网上兼职刷单”被骗取金钱数额不等。经警方初步调查发现嫌疑人张某及同伙经常通过社交平台以高额回报为诱饵,套用真实刷单兼职工作流程,诱骗受害人多次汇款,涉嫌电信诈骗行为。经确认核实,警方对张某进行抓捕,并在其家中扣押其笔记本电脑(镜像文件:ComputerDisk.E01)、U盘(镜像文件:UDisk.001)、安卓手机(镜像文件Huawei.dd)、苹果备份文件(iPhonebackup.rar),以及调取的“基站数据”;另外扣押了该组织搭建的商城服务器(Server01.E01~Server05.E01)题目1.通过对检材的分析,获取

某信息安全攻防大赛周周练考核(二) Writeup By 2ha0yuk7on

文章目录Web简单的web你玩过2048吗EasyPhp-v2blacksqlnmWriteItflagshopEZPHPbabypopeval参考链接Web简单的webPHP代码审计highlight_file(__FILE__);error_reporting(0);echo"trytoreadsource?action=";$action=$_GET['action'];if(isset($action)){if(preg_match("/base|data|input|zip|zlib/i",$action)){echo"alert('youareAHacker!!!')";}else

2023NKCTF Writeup——W4ntY0u.

 简介NKCTF2023是由N0wayBack战队举办。本次比赛采用线上网络安全技能大赛实践赛的形式,覆盖Web、Reverse、Pwn、Misc、Crypto、SocialEngineering等主流赛题方向,面向国内所有个体及团队除了梦想外我们一无所有,将会和蔑视与困境做最后的斗争,这是最后一舞!最终结果经过三天三夜的激烈交战W4ntY0u战队拿下本次比赛第七名的成绩,辛苦师傅们啦!!!师傅们tql!!!tcl!!!王八看了都点头!!!!​ 目录WEB MISCCrypto pwn​ REVERSE​编辑 区块链and社工 WEB​​         MISC               

CTFSHOW-phpCVE Writeup

写在前面:这里来记录一下ctfshow|全部phpCVE(web311,web312,web313,web314,web315)的过程小水一下WEB311首先打开题目进行抓包:可以看到有用的信息:Server:niginx/1.18.0(ubuntu)X-Powered-By:PHP/7.1.33dev我们直接去查找相关的CVE漏洞找到的大多数就是CVE-2019-11043CVE-2019-11043CVE-2019-11043漏洞介绍纰漏:AddressingthePHP-FPMVulnerability(CVE-2019-11043)withNGINX–NGINX漏洞原因:该漏洞位于PH

SYCTF2023 WEB writeup

CarelessPy一进来就是个任意文件下载功能,不过做了些限制,这题从头到尾都在骂杂鱼。。。(虽然我确实是(bushi)查看页面源代码,给了个/eval/login两个路由,/eval是个目录遍历,/login尝试登录无果,有session,应该需要伪造session,利用/eval查看app下的pyc文件,然后down下载在线找个pyc反编译,成功拿到密钥直接flask-session-manager伪造session,登录成功后拿到/th1s_1s_The_L4st_one这个路由,访问查看,xml的页面,猜想存在xxe漏洞,抓个包分析分析,直接payload打,注意得加个Content

2022第三届“网鼎杯”网络安全大赛-青龙组 部分WriteUp

MISC签到题八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flagflag:flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a}REre693直接下载附件用golang打开看main函数可以发现会打印两句话,要求输入有六个参数并且第三个为gLIhR 的函数、被调用三次并且会调用到cHZv5op8rOmlAkb6的函数Inputthefirstfunction,whichhas6parametersandthethirdnamedgLIhR:输入第一个函数,它有6个参数,第三个名为gLIhR:Inputth