from HITCON CTF 2017
2017/11/04 02:00 UTC ~ 2017/11/06 02:00 UTC
https://ctf2017.hitcon.org/
BabyFirst Revenge
Do you remember BabyFirst from HITCON CTF 2015?
This is the harder version!
http://52.199.204.34/
源码
php
$sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']);
@mkdir($sandbox);
@
继续阅读 »
中二的成长之路
我用真心对你,你却用QR敷衍我。
附件下载
试试QR的哈希,并且注意红字。
使用图片显示的某些信息做哈希
再次观察图片,看看不一样的颜色和字体,也许需要做一下哈希
扫描题目给的图片得到3ukka4wZf2Q9H8PEI5YKFA== ,但直接base64解码得到乱码。谷歌搜索发现可能性很多,各种尝试无果。
使用binwalk分离出压缩包。不是伪加密,爆破也无果。
经过主办方提示看看不一样的颜色和字体 注意到AES,搜索发现与今年9月份的问鼎杯CTF一道题极为相似,就是压缩包的密码经过AES加密后再进行base64编码。这样就有了基本的思路。但还缺少一些信息,比如AES采用哪种模式,key是什么,如果有IV,
继续阅读 »
非xss题 但是欢迎留言~
地址:get the flag
读取源码
在页面底部发现一个这样的链接:http://cms.nuptzj.cn/about.php?file=sm.txt ,说明题目提供了读取文件功能,如果使用 file://协议 读取,HTML预留字符会以字符实体显示,看起来不方便,所以也可以编码读取后再本地解码。
```php
http://cms.nuptzj.cn/about.php?file=php://filter/convert.base64-encode/resource=filename
在拿到的文件里搜索 ".php" ,顺藤摸瓜,能找到并读取到的文件有:
sm.txt
about.p
继续阅读 »
题目
It is said that Vigenere cipher does not achieve the perfect secrecy actually :-)
Tips:
1.The encode pragram is given;
2.Do u no index of coincidence ?
3.The key is last 6 words of the plain text(with "nctf{}" when submitted, also without any interpunction)
encode.cpp code.txt
什么是异或
异或(exclusive or)是二元
继续阅读 »
南邮CTF平台网址:
http://ctf.nuptsast.com/challenges
http://ctf.nuptzj.cn/challenges
WEB
签到题
nctf{flag_admiaanaaaaaaaaaaa}
ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。
md5 collision
nctf{md5_collision_is_easy}
php
$md51 = md5('QNKCDZO');
$a = @$_GET['a'];
$md52
继续阅读 »
2017/10/14
http://miac.cug.edu.cn/
http://www.yogeit.com/
https://www.bdctf.online/
Crypto
贝斯的一家
python
UjFrelJFMVJXbGRIUlRORVQwNHlRMGRaTTBSTlVWcFVSMUV6UkU5T1MwZEhUVmxVUzFKU1ZVZEpXbFJKVGxwVVIxa3lWRXRTVWxkSVJWcFVSMDVMUjBkVk0wUkhUVnBZUjBrelZGTk9TMGRIVFRSVVRWSlNWMGxaTTBSSlRqSkY=
依次base64、base64、base32、base16解码。
fl
继续阅读 »
baby_N1ES
题目提供两个文件,challenge.py和N1ES.py 。
虽然似乎在模仿AES,但是实际上明文和密文是一一映射的,复杂度不是恶心的100^48 而只是100*48 ,穷举是很快的。一个小障碍是N1ES.py 第71行的L, R = R, L ,这导致了明文的[0:8] 、[8:16]、[16:24]、[24:32]、[32:40]、[40:48] 分别对应的是密文的[8:16]、[0:8] 、[24:32]、[16:24]、[40:48]、 [32:40] ,写穷举脚本时需要注意。
crack.py
```python
import base64,string,N1ES
key = "wxy191i
继续阅读 »
WEB
WEB2
Flag在哪里?
链 接 http://10sBB7f7sSo9.isec.anscen.cn
burp抓包后向login.php常规 post user[]=admin&pass[]=a&submit=submit 。 得到flag{7538a033d41f442cbae9578d4c189615} 。
WEB4
你找得到Flag吗?
链 接http://3jhg9aks3.isec.anscen.cn
fuzz发现某些响应包头部会多出Set-Cookie: remind=U1FMSQ%3D%3D; 字样,依此进行布尔型盲注。
使用intruder的Cluster Bomb 模式自
继续阅读 »
本文首发于安全客 (https://www.anquanke.com/post/id/87203)
前言
本文主要整理如何巧用Linux命令绕过命令注入点的字符数量限制,内容围绕HITCON CTF 2017 的两道题展开,先讲五个字符的限制,再讲四个字符的。在此感谢下主办方分享这么有趣的点子。
热身
问题的起源是 HITCON CTF 2017 的 BabyFirst Revenge 题,题目的主要代码如下:
php
BabyFirst Revenge
$sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']);
@mkdir($san
继续阅读 »
WEB
WEB2
听说聪明的人都能找到答案
http://120.24.86.145:8002/web2/
源码中有注释。 KEY{Web-2-bugKssNNikls9100}
文件上传测试
http://103.238.227.13:10085/
Flag格式:Flag:xxxxxxxxxxxxx
Flag:42e97d465f962c53df9549377b513c7e
上传文件后缀为PHP且修改content-type 值为image/gif 等即可。
计算题
地址:http://120.24.86.145:8002/yanzhengma/
修改前端限制。flag{CTF-bugku-0032}
继续阅读 »