V0W's Blog

V0W's Blog

仰望01世界,徜徉赛博空间。

没有数字字母的WebShell
WebShell Without alpnum前言2018 5.26-5.27 SUCTF web题考到一个过滤所有数字和字母的shell。特去看了一些这个方面的文章,转载p牛的一篇叫详细的文章,学习了orz。原文链接:一些不包含数字和字母的webshell 简单的测试代码1234<?phpif(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']);} 思路核心思路是,将非字母、数字的字符经过各种变换,最后能构造出a-z中任意一个字符。然后再利用PHP允许动态函数执行的特点,拼接处...
2018-3rd-SKCTF
Webwait a minute源码:123456789101112131415161718192021222324if(isset($_POST['password'])){ if(strcmp($_POST['password'],$password)==0){ echo "<h1>Welcome,you need to wait......<br>The flag will become soon....</h1><br>"; if(isset($_GET['time'])){ $t=$_GET...
ISCC 2018 WriteUp
ISCC 2018 WriteUp 5.1开始5.2更新第二批新题5.5更新第三批新题 web比较数字大小文本框限长,Burp提交即可。 XSSUTF-7解码,得到:1+/v+ <script>alert("key:/%nsfocusXSStest%/")</script>- flag{Hell0World} 都是套路源码泄露(我试了好多.swp .bak .git等等,结果竟然是.txt ==、)index.php.txt12345678910111213141516171819202122231.<?php2.include "flag.php";3...
SKCTF2
SKCTF 组内CTF2 NOT GET ScoreCrypto-Streamgame1这道题,我想到暴力求解,但是无奈脚本写错,加上之前做不出来的焦躁,没做出来,很难受。。。 分析给出了加密过程:1234567891011121314151617181920212223242526from flag import flagassert flag.startswith("flag{")assert flag.endswith("}")assert len(flag)==25def lfsr(R,mask): output = (R << 1) &am...
SKCTF1 -总结
前言4-14小组组内CTF比赛,很多不会的,发现很多问题,打算从做出的和没做出的两方面来总结一下。 GetScore Msic山东科技大学一半在属性信息里,记事本打开最后一行有另一半的BASE64。 阅读理解一个word文件,查看隐藏文字。 另一半在哪呢?notepad++打开,发现文件头是PK于是改了后缀.zip,解压后,得到xml文件。 大家来找茬就是两个文本的比较,网上很容易搜到原文,与给出的文本比较一下,就出来了。https://tool.lu/diff/http://www.jq22.com/textDifference 女神的qq号 女神换了一个新的QQ号码,原来的号码和新...
2018-hgame CTF week3
送分的sqli这题没有任何过滤什么的,真的是很简单了。11 and 1=-1 union select 1,schema_name from information_schema.schemata 查看库名,得: 1231 information_schema1 test1 week3_sqliiii2 1?id=1 and 1=-1 union select 1,table_name from information_schema.tables 查表,得:1234。。。1 test1 f111aa4g1 users 猜测在f111aa4g里: 查...
2018-hgame CTF week2
草莓社区-1 描述flag在../flag.php中知识点:LFIURL http://118.25.18.223:10011/基准分数 100当前分数 100完成人数 118 提示很清楚,简单的本地包含:payload: http://118.25.18.223:10011/show_maopian.php?mao=../flag.php一开始以为不对,F12找了源文件,发现flag的base64码。解得:123>>> import base64>>> base64.b64decode("PD9waHAKCSRmbGFnPSJoZ2FtZXs...
2018-hgame CTF week1
原题链接由于开放时间短,不知道什么时候结束。我会将题目的大致内容以图片形式down下来。 web? 1 Are you from Europe?URL http://123.206.203.108:10001/European.html一看题,就感觉想是用burp抓包做,来自欧洲,就想到改语言,accept-langue字段。但是,我试了en,gk等等值,并没有什么卵用。而且发现动态调用是用js实现的也就是说,没有调用服务的数据。 于是想到可能是在js里设了坑。 查看源码:发现猫腻eval, 于是换成alert ,查看函数内容: 123456function s...