2017-11-12 findneo
from HITCON CTF 2017 2017/11/04 02:00 UTC ~ 2017/11/06 02:00 UTC https://ctf2017.hitcon.org/ BabyFirst Revenge Do you remember BabyFirst from HITCON CTF 2015? This is the harder version! http://52.199.204.34/ 源码 php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @ 继续阅读 »
2018-01-07 findneo
ctf
中二的成长之路 我用真心对你,你却用QR敷衍我。 附件下载 试试QR的哈希,并且注意红字。 使用图片显示的某些信息做哈希 再次观察图片,看看不一样的颜色和字体,也许需要做一下哈希 扫描题目给的图片得到3ukka4wZf2Q9H8PEI5YKFA== ,但直接base64解码得到乱码。谷歌搜索发现可能性很多,各种尝试无果。 使用binwalk分离出压缩包。不是伪加密,爆破也无果。 经过主办方提示看看不一样的颜色和字体 注意到AES,搜索发现与今年9月份的问鼎杯CTF一道题极为相似,就是压缩包的密码经过AES加密后再进行base64编码。这样就有了基本的思路。但还缺少一些信息,比如AES采用哪种模式,key是什么,如果有IV, 继续阅读 »
2017-10-04 findneo
非xss题 但是欢迎留言~ 地址:get the flag 读取源码 在页面底部发现一个这样的链接:http://cms.nuptzj.cn/about.php?file=sm.txt ,说明题目提供了读取文件功能,如果使用 file://协议 读取,HTML预留字符会以字符实体显示,看起来不方便,所以也可以编码读取后再本地解码。 ```php http://cms.nuptzj.cn/about.php?file=php://filter/convert.base64-encode/resource=filename 在拿到的文件里搜索 ".php" ,顺藤摸瓜,能找到并读取到的文件有: sm.txt about.p 继续阅读 »
2017-10-05 findneo
题目 It is said that Vigenere cipher does not achieve the perfect secrecy actually :-) Tips: 1.The encode pragram is given; 2.Do u no index of coincidence ? 3.The key is last 6 words of the plain text(with "nctf{}" when submitted, also without any interpunction) encode.cpp code.txt 什么是异或 异或(exclusive or)是二元 继续阅读 »
2017-09-24 findneo
ctf
南邮CTF平台网址: http://ctf.nuptsast.com/challenges http://ctf.nuptzj.cn/challenges WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md5 collision nctf{md5_collision_is_easy} php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 继续阅读 »
2017-10-15 findneo
ctf
2017/10/14 http://miac.cug.edu.cn/ http://www.yogeit.com/ https://www.bdctf.online/ Crypto 贝斯的一家 python UjFrelJFMVJXbGRIUlRORVQwNHlRMGRaTTBSTlVWcFVSMUV6UkU5T1MwZEhUVmxVUzFKU1ZVZEpXbFJKVGxwVVIxa3lWRXRTVWxkSVJWcFVSMDVMUjBkVk0wUkhUVnBZUjBrelZGTk9TMGRIVFRSVVRWSlNWMGxaTTBSSlRqSkY= 依次base64、base64、base32、base16解码。 fl 继续阅读 »
2018-03-10 findneo
ctf
baby_N1ES 题目提供两个文件,challenge.py和N1ES.py 。 虽然似乎在模仿AES,但是实际上明文和密文是一一映射的,复杂度不是恶心的100^48 而只是100*48 ,穷举是很快的。一个小障碍是N1ES.py 第71行的L, R = R, L ,这导致了明文的[0:8] 、[8:16]、[16:24]、[24:32]、[32:40]、[40:48] 分别对应的是密文的[8:16]、[0:8] 、[24:32]、[16:24]、[40:48]、 [32:40] ,写穷举脚本时需要注意。 crack.py ```python import base64,string,N1ES key = "wxy191i 继续阅读 »
2017-12-23 findneo
ctf
WEB WEB2 Flag在哪里? 链 接 http://10sBB7f7sSo9.isec.anscen.cn burp抓包后向login.php常规 post user[]=admin&pass[]=a&submit=submit 。 得到flag{7538a033d41f442cbae9578d4c189615} 。 WEB4 你找得到Flag吗? 链 接http://3jhg9aks3.isec.anscen.cn fuzz发现某些响应包头部会多出Set-Cookie: remind=U1FMSQ%3D%3D; 字样,依此进行布尔型盲注。 使用intruder的Cluster Bomb 模式自 继续阅读 »
2017-11-10 findneo
本文首发于安全客 (https://www.anquanke.com/post/id/87203) 前言 本文主要整理如何巧用Linux命令绕过命令注入点的字符数量限制,内容围绕HITCON CTF 2017 的两道题展开,先讲五个字符的限制,再讲四个字符的。在此感谢下主办方分享这么有趣的点子。 热身 问题的起源是 HITCON CTF 2017 的 BabyFirst Revenge 题,题目的主要代码如下: php BabyFirst Revenge $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($san 继续阅读 »
2018-04-06 findneo
ctf
WEB WEB2 听说聪明的人都能找到答案 http://120.24.86.145:8002/web2/ 源码中有注释。 KEY{Web-2-bugKssNNikls9100} 文件上传测试 http://103.238.227.13:10085/ Flag格式:Flag:xxxxxxxxxxxxx Flag:42e97d465f962c53df9549377b513c7e 上传文件后缀为PHP且修改content-type 值为image/gif 等即可。 计算题 地址:http://120.24.86.145:8002/yanzhengma/ 修改前端限制。flag{CTF-bugku-0032} 继续阅读 »