jjzjj

XCTF-Web-catcat-new

查看题目访问网址: 点开其中一个cat 观察URL,可以发现URL上使用get请求传递了一个名为file的参数,所以猜测可能存在文件包含漏洞。在URL上传递参数file=../../../etc/passwd发现存在漏洞读取当前进程的命令行参数?file=../../../../proc/self/cmdline,发现有一个通过python启动app.py的命令。 所以可以得出该网站使用Python框架,并且因为有app.py可知使用的是flask框架。尝试读取app.py文件。复制文本内容,将字符串f-string格式化输出美化一下。importosimportuuidfromflaskim

[XCTF]适合作为桌面(难度1)

这真的只有难度1吗?作为萌新,难死我了QAQ目录前言一、题目:适合作为桌面二、解题思路1.属性?2.图片图层?3.图片通道LSB4.二维码扫描5.对照ASCII6.反编译pyc文件总结前言给了一张图片(png),什么提示没有,怎么进行思考获得flag?事实上,真实的场景自然也不会给出任何提示。这就考察了图片隐写的几个角度,即,给你一张图片,你一般可以按照什么顺序,检查图片的哪些方面。作为萌新,其实对解题的固定顺序步骤以及思考方式是很看重的。本题看了好多wp,但是连其中的一个知识点、工具都不明白,所以又大量查阅了各种博客、下载了各种软件,力求掌握。 希望能细无巨细地讲述清楚做题地整个过程,以适用

饶派杯XCTF车联网安全挑战赛Reverse GotYourKey

文章目录一.程序逻辑分析二.线程2的operate方法解析三.找出真flag一.程序逻辑分析onCreate方法中判断SDK版本是否>=27然后创建两个线程第一个线程是接受输入的字符串并发送出去第二个线程用于接受数据线程1,就是将字符串转为字节数组发送出去线程2,作为服务端接受数据并进行处理二.线程2的operate方法解析这部分主要是用于混淆的代码,很多没有实际作用有一个方法是根据buffer来截取后一段数据,照着程序逻辑分析可以得出buffer分三段,一段是下标0~3,中间一段是topic(stringData),最后一段是messageData不过这里都不是很重要可以直接忽略主要在于ch

【聚焦】“饶派杯”XCTF车联网安全挑战赛即将开启!

为深入贯彻落实国家网络强国和交通强国战略部署,推动智能网联汽车技术与产业发展、加快该领域人才培养、提升行业创新,打造自主可控、自主研发的中国智能网联汽车安全生态体系,由江西省委网信办、江西省工信厅、上饶市人民政府主办,上饶经济技术开发区、上饶市高铁经济试验区、上饶市委网信办、上饶市工业和信息化局、上饶市公安局、上饶市大数据发展管理局、新华三集团承办,江西数字网联信息安全技术有限公司、江西师范大学数字产业学院(上饶)、南京赛宁信息技术有限公司、吉利汽车研究院协办,由鹏城实验室任顾问单位的“饶派杯”XCTF车联网安全挑战赛将在5月31日于江西省上饶市正式开启。一.立足城市安全运营,助力上饶打造智能

【xctf之very_easy_sql】

题目如上,既然这道题的名称就是sql,那么就是让我们找到sql注入点。题目下面介绍说是签到题,我信了,然后我人麻了。。。我以为签到题可能就是注入点直接给我们了,然而并不是,这是一道较为复杂的题,起码对我来说是的。这道题包含gopher协议结合ssrf漏洞的sql注入。首先,在页面上有两个输入框,进行尝试了下,发现不是注入点,然后我们看到请求返回包中,存在use.php提示,并且Set-Cookie:this_is_your_cookie=deleted;(后面我们发现此处存在一个大坑。)在use.php文件中,发现存在一个远程请求的功能,怀疑此处是ssrf漏洞,使用http协议进行尝试了很多,

XCTF高校网络安全专题挑战赛 | 总决赛圆满落幕!

网络空间的竞争,归根结底是人才的竞争。数字化转型大潮之下,网络与物理空间的边界日渐消融,越来越专业化、规模化的黑客组织攻击带来新的挑战,网络攻防态势也愈演愈烈。基于此,9月17日,XCTF高校网络安全专题挑战赛总决赛吹响云端集结号角,将校园知识和业内实践经验打磨融合,以实战淬炼高校网络安全创新人才技能水平。经过连续两天的最终对决,上海交通大学0ops战队以总分11153.11的成绩领跑群雄,成功斩获XCTF高校网络安全专题挑战赛的王者之位!一.相聚云端|齐聚高校网安人才,云端对决标杆呈现本届大赛由XCTF国际联赛主办,赛宁网安承办,华为终端安全团队、华为云安全团队、华为鲲鹏计算安全团队赞助。围

[XCTF]steg没有py(难度1)

MISC方向的开篇之题目录前言一、题目二、解题思路以及步骤1.题目?stegpy?3.密码4.Affine密码总结前言从前向从PWN入门,发现还是太不自量力了听从学长的建议,大二先由好入门的MISC方向开始,逐步学习CTF的相关知识。虽然难度为1,但是作为没有任何基础的萌新来说,就算是看wp,也一知半解。自己写wp,是一个成长的过程,也是希望能给和我一样刚步入的童鞋一点帮助(大犇忽略~)一、题目一张图片找flag:二、解题思路以及步骤懵的很QAQ 1.题目?stegpy?题目是啥意思?stegpy?通过度娘,找到了stegpy这个软件的相关介绍,关于安装等,点这里:stegpy是一种将编码信息

【xctf之unseping】

xctf之unseping这是一道,让我头皮发麻的题,前期感觉一般,后面感觉好像搞不定了。。。看了writeup才知道php还能这样用。大开眼界了属实。题目如上,一眼就可以看出这就是考察php的反序列化,感觉这不soeasey?好像还真不是(菜鸡挠头)。首先就是正常的反序列化,在反序列化的时候首先触发__wakeup()函数,迭代args参数中的值进行过滤,解题的关键就是绕过这个过滤。可以看到,|,&,;,空格,/,cat,flag,tac,php,ls这些字符全部被过滤,其实正常来讲这里面空格被过滤是最难受的,我在网上找到了好多空格被过滤怎么绕过的,但是实际上能用的很少,并且有的符号在某些指

第七届XCTF国际网络攻防联赛总决赛战队巡礼!

SuperGuesser国际联合战队创建于2020年,成立伊始便在HITCON、SECCON、DragonCTF等大型国际CTF赛事中大放异彩,接连斩获赛事冠军。2021年,SuperGuesser战队一鸣惊人,强势登上CTFtime战队排行榜前三。SuperGuesser优异的赛事表现要归功于队伍吸纳了众多实力强劲的成员,他们之中不仅有专注于0day漏洞挖掘、Linux内核研究的安全研究员,还有SQLmap(自动化SQL注入工具)的程序编写者,可谓卧虎藏龙。✨历史荣誉LINECTF2022冠军;SecurityFest2022亚军;Hacker’sPlayground2022亚军;SECCO

第七届XCTF国际网络攻防联赛总决赛战队巡礼!

SuperGuesser国际联合战队创建于2020年,成立伊始便在HITCON、SECCON、DragonCTF等大型国际CTF赛事中大放异彩,接连斩获赛事冠军。2021年,SuperGuesser战队一鸣惊人,强势登上CTFtime战队排行榜前三。SuperGuesser优异的赛事表现要归功于队伍吸纳了众多实力强劲的成员,他们之中不仅有专注于0day漏洞挖掘、Linux内核研究的安全研究员,还有SQLmap(自动化SQL注入工具)的程序编写者,可谓卧虎藏龙。✨历史荣誉LINECTF2022冠军;SecurityFest2022亚军;Hacker’sPlayground2022亚军;SECCO
12