E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GKCTF
CTF题记——再战GK、BUU
本文目录前言Crypto[
GKCTF
2020]汉字的秘密[MRCTF2020]古典密码知多少[MRCTF2020]keyboard[WUSTCTF2020]佛说:只能四天Misc[
GKCTF
2020]codeobfuscation
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
近段时间参加的CTF竞赛部分题目复现(ISCC2020 、
GKCTF
、网鼎杯)
GKCTFMisc[
GKCTF
2020]PokémonGKCTF密码学[
GKCTF
2020]小学生的密码学2020网鼎杯——青龙组部分题目复现签到题boom前言ISCCMisc签到题打开文件
m0re
·
2020-08-05 17:31
CTF
GKCTF
_pwn_Domo(出题人角度)
首先是昨天举行的
GKCTF
顺利举办,特别感谢为我们辛苦做题目测试与运维的glzjin师傅,为我们的比赛前前后后忙活了好几天。然后感谢各位师傅们辛苦来打比赛。
starssgo
·
2020-08-05 17:56
[
GKCTF
2020] web题-CheckIN
复现环境:buuoj.cn代码提示有eval函数可以执行base64加密代码成功回显了phpinfo信息编辑一句话上传eval($_POST[1]);根目录上有flag和readflag,但都没法访问,应该是权限不够bypassdisable_functions该漏洞可以执行命令执行exp链接:https://github.com/mm0r1/exploits/blob/master/php7-g
BROTHERYY
·
2020-08-04 11:18
CTF练习
六月刷题
六月刷题[
GKCTF
2020]cve版签到这题其实刚开始思路为0因为打开是这个样子看hint漏洞详情为:PHP(PHP:HypertextPreprocessor,PHP:超文本预处理器)是PHPGroup
mafucan
·
2020-07-31 20:52
EzMachine和DbgIsFun--
GKCTF
DbgIsFunTLS反调试,线程局部存储,先于程序EP代码执行TLS函数里包含循环,再结合IDA反编译代码爆红,可知代码存在自修改4015C0:(不知这里为何是入口_笑哭.jpg)main函数开头安装了seh函数(红框)SEH是window操作系统默认的异常处理机制,逆向分析中,SEH除了基本的异常处理功能外,还大量用于反调试程序安装后进行输入,然后对输入的长度减了一个0x1C,并随后触发int
北风~
·
2020-07-28 23:46
我的CTF之路
BUUCTF-Misc-No.5
文章目录比赛信息内心os(蛮重要的)Misc:[BSidesSF2019]zippy|SOLVED|[ACTF新生赛2020]明文攻击|SOLVED|[
GKCTF
2020]Pokémon|SOLVED|
水星Sur
·
2020-07-28 04:37
BUUCTF
Misc
Python
CTF刷题-汇总
article/details/106974553MISC:Keyboard透明度Crypto:Gemini_ManWeb:简单的计算题1简单的计算题2phpunsReverse:easy_maze部分WP-
GKCTF
2020
~空舵~
·
2020-07-27 23:13
CTF
BUUCTF
GkCTF
2020逆向部分wp
发现
GKCTF
在buu上面挂了好久,干脆做着玩玩好了Check_1n打开一看,是一个真-虚拟机,vm看了直呼内行直接找字符串解出来是这样的Whydon’tyoutrythemagicbrickgame然后又找到一串很像密文的字符串看一下调用了他的函数
ljahum
·
2020-07-27 18:23
暑假BUUCTF抄题记录
[
GKCTF
2020]Check_1nIDA查看字符串的方法:View→Opensubviews→Strings。
平静的雨田
·
2020-07-13 00:00
cve-2020-7066 ssrf漏洞——
GKCTF
2020 - CVE版签到
两天没做题,所以选了一道相对简单的题目。这题难度不高,主要是考查cve-2020-7066漏洞Testscript:---------------HTTP/1.1200OK[1]=>Date:Thu,09Jul202015:16:46GMT[2]=>Server:Apache/2.4.38(Debian)[3]=>X-Powered-By:PHP/7.3.15[4]=>Tips:Hostmustb
seven昔年
·
2020-07-09 23:00
re学习笔记(65)BUUCTF - re - [
GKCTF
2020]Chellys identity
题目链接:[
GKCTF
2020]Chelly’sidentity最近忙着看书,刷题断了好久了,,,IDA载入,shift+F12搜索字符串双击跟到函数去,来到关键函数我这里的IDA修改了一下基址,因为我配合
我也不知道起什么名字呐
·
2020-07-04 07:56
ctf小白成长ing
#
reverse
BUUCTF_web_三
下面还是简单web的入门题[
GKCTF
2020]cve版签到这次的比赛最简单的题了吧,提示是CVE-2020-7066,但是网上没有几个关于这个漏洞的相关利用的文章,似乎是get_header()函数有点问题
M4xlmum
·
2020-06-30 14:59
记
GKCTF
2020 WEB
比赛的时候一道题也没做出来,现在看着大佬的wp做一波复现。1.CheckIn很明显的一道代码审计题。通过传入base64编码的Ginkgo参数即可执行eval函数。用蚁剑连接构造Ginkgo=QGV2YWwoJF9QT1NUWzFdKTs%3d(@eval($_POST[1]);的base64编码)发现根目录下存在flag但是无法打开(权限不足)同时发现了readflag文件,打开发现是一个程序,
fly夏天
·
2020-06-30 01:09
ctf
web
2020
GKCTF
CheckIN github exp实现复现
code=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();直接给shell稍微试一下容易发现phpinfo()可以执行phpinfo();PHPVersion7.3.18搜一
ruokeqx
·
2020-06-29 16:28
CTF入坟
GKCTF
2020 逆向部分题的复现
逆向题目质量高,收获很多0x1.Check_1n提示语句是中文,IDA7.0要能搜到中文字符串。找到密码错误的提示语句,查看引用。拿到开机密码:HelloWorld输入HelloWorld,进入“桌面”,打开flag,会提示base64编码的Whydon’tyoutrythemagicbrickgame,提示玩打砖块游戏,玩打砖块游戏死了就出flag另一种思路,看到奇怪字符串2i9Q8AtFJTf
北风~
·
2020-06-29 15:48
我的CTF之路
GKCTF
部分题解
题解目录webChickIN老八小超市儿CVE版签到EZ三剑客-EZwebEZ三剑客-ezNodeEZ三剑客-ezTypechoMISCPokémoncodeobfuscationwebChickIN代码审计code=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publ
逗逼如风
·
2020-06-29 12:59
初窥CTF
GKCTF
2020 web+misc
文章目录webCheckINcve版签到老八小超市儿EZ三剑客-EzNodeEZ三剑客-EzWebEZ三剑客-EzTypechoNode-Exe(unsolved)miscPokémoncodeobfuscation(unsolved)HarleyQuinnwebCheckIN考点:代码审计,绕disable_functions题目给了源码:Check_Incode=@$this->x()['G
k0f1i
·
2020-06-29 12:37
复现wp
GKCTF
2020部分web
[
GKCTF
2020]CheckINcode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode
0xdawn
·
2020-06-29 10:08
CTF
[
GKCTF
2020]web
CheckIN打开题目得到源码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();看看phpinfo页面禁用函数,看到了禁用大量系统函数这里本来想用蚁剑
臭nana
·
2020-06-29 10:40
ctf-wp
GKCTF
2020(web)
菜逼只能赛后复现CheckINBase64后即可rec,可以读文件,但不知道flag文件位置看一下phpinfo命令执行的函数都给ban完了用蚁剑链接?Ginkgo=ZXZhbCgkX1BPU1RbY21kXSk7连接成功之后根目录有readflag,和flag那就是要执行readflag文件PHP7.0-7.3disable_functionsbypasss直接打改一下命令就行Exp要传到/tm
weixin_43610673
·
2020-06-29 09:35
GKCTF
2020(web)——Node-Exe
下载附件,填上题目地址,用户名密码都为admin花钱买flag,Proxifier配合burp抓包正常的回显为通过抓包发现,请求除了包含基本的请求体,还有一个token。每次token请求均不同,且更改请求体后token失效,请求也无法重放,所以推断出token必然是以一定规则在本地生成的把安装文件解压把app.asar文件用工具解包(懒得安装环境网上下了个工具)http://www.pc6.co
weixin_43610673
·
2020-06-29 09:35
渗透测试|shopXO后台全版本获取Shell复现
这几天做了“[
GKCTF
2020]老八小超市儿”这道题,学到了后台获取shell的一个技巧,所以在这里复现一下。
Mr. Anonymous
·
2020-06-26 03:35
CTF-Web
Web
安全
GKCTF
2020WEB篇 wp
GKCTF
2020WEBwp文章目录
GKCTF
2020WEBwp[
GKCTF
2020]CheckIN----bypassdisable_functions[
GKCTF
2020]老八小超市儿----shopxo
@hungry@
·
2020-06-26 02:52
CTF
wp
ctf
安全
经验分享
GKCTF
2020-前三道web-wp
GKCTF
2020-web上个网课,作业多的一批,周末都还有课,真的服!!!
A_dmins
·
2020-06-26 00:42
CTF题
比赛CTF
GKCTF
2020-后四道WEB复现-wp
GKCTF
2020-后四道WEB复现-wp[
GKCTF
2020]EZ三剑客-EzWeb打开网页是一个提交url的提交框,查看一下源码,得到一个信息:得到一个ip,,,,扫描一下C段,在173.15.179.11
A_dmins
·
2020-06-26 00:42
CTF题
BUUCTF
比赛CTF
GKCTF
web-CheckIN 解题思路writeup
打开题目可以看到源码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();可以明显看到一句话密码,我们只需要传入base64加密后的代码,就可以得到执行我
Geek_Okami
·
2020-06-25 21:48
WEB
CTF
GKCTF
web-老八小超市儿 解题思路writeup
打开题目一看就知道是个CMS,我们试着搜索一下ShopXO企业级免费开源商城系统的漏洞,可以知道一个后台的文件上传漏洞利用方法链接http://www.nctry.com/1660.html之后查看flag,会发现是假的,但从中可以知道真实flag在root目录下,访问root目录没有权限查看根目录的flag.hint可以知道一个线索:SunMay2407:51:262020GetTheRooT,
Geek_Okami
·
2020-06-25 21:48
CTF
WEB
GKCTF
2020 re
来说说
GKCTF
,(虽然还是只做出了3道题。。。。啥时能做到ak啊!!!!)checkin密码HelloWorld,之后砖块游戏好了Chelly’sidentity老二次元了。。。。
20000s
·
2020-06-25 12:30
buuctf
GKCTF
2020部分题解
WEB[
GKCTF
2020]CheckIN查看源代码发现没有任何限制,首先尝试传入phpinfo();的base64成功回显那我们直接传eval($_POST[1]);的base64然后蚁剑连接即可(Ginkgo
__羽__
·
2020-06-24 15:05
BUUCTF刷题记录 老八小超市儿
[
GKCTF
2020]老八小超市儿进入网址admin.php进入后台账号admin密码shopxo应用中心——应用商城——主题下载默认主题编写一个a.php文件放进默认主题a.php文件内容测试成功性http
m0_46576074
·
2020-06-24 12:56
[
GKCTF
2020]CheckIN详解
打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==找到disable_functions,发现过滤了许多危险函数我们上传
D1stiny
·
2020-06-24 12:25
刷题
部分WP-
GKCTF
2020
本篇内容MISC:[
GKCTF
2020]签到[
GKCTF
2020]Pokémon[
GKCTF
2020]问卷调查[
GKCTF
2020]codeobfuscationCrypto:[
GKCTF
2020]小学生的密码学
~空舵~
·
2020-06-23 14:05
CTF
BUUCTF
GKCTF
CTF
部分WP(补)-
GKCTF
2020
本篇内容MISC:[
GKCTF
2020]HarleyQuinn[
GKCTF
2020]SailaboatdowntheriverCrypto:[
GKCTF
2020]BackdoorWeb:[
GKCTF
2020
~空舵~
·
2020-06-23 14:05
CTF
BUUCTF
GKCTF
[
GKCTF
2020]-web部分题解
[
GKCTF
2020]CheckIN打开网页是一串PHP代码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->
ro4lsc
·
2020-06-23 10:09
CTF
[
GKCTF
2020]老八小超市儿
这道题本就是基于shopxo已有的漏洞,解题思路也就基于此漏洞,若一开始对此漏洞无了解,那就比较难顶了打开题目,就是一购物主页。如果有了解shopxo,就知道默认后台就是admin.php,登入的默认账号密码是admin和shopxo。然后就进入到了网站后台接下来就在应用中心里的应用商店找到主题,然后下载默认主题因为后面应用主题的时候需要我们重新把下载的这个压缩包传上去,那我们就可以把一句话写入压
freerats
·
2020-06-23 08:31
[
GKCTF
2020]CheckIN
向Ginkgo传参,后面还有eval函数,先传个phpinfo();试试,要传base64编码后的。发现没有问题,发现一大堆被禁的函数,php版本为7.3。接下来看看能不能穿一句话上去eval($_POST[‘ccc’]);?Ginkgo=ZXZhbCgkX1BPU1RbJ2NjYyddKTs=然后用蚁剑连接可以看到flag和readflag;权限不够无法打开flag,readflag打开也是一堆
freerats
·
2020-06-23 08:31
GKCTF
2020——CRYPTO
小学生的密码学这道题就是简单的仿射密码解密网站base64一下即是flagbabycrypto这道题拿到题目可知是RSA,大数n使用工具暂时无法进行分解,而p给出了高位,低位还未知。在网上找到了类似的题目,原文链接这里使用到一个开源的数学软件sagemath得到了p,于是接下来常规的RSA求解importgmpy2importmathfromCrypto.Util.numberimportbyte
Lan_Magnolia
·
2020-06-23 02:30
密码学
GKCTF
2020--部分复现(加密和web)
GKCTF
2020–webCheckINtitle>Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code
Penson.SopRomeo
·
2020-06-22 05:01
笔记
re学习笔记(64)
GKCTF
2020-re-Check_1n|BabyDriver
Check_1n第一题运行程序,提示输入开机密码输入错误会提示密码错误,去IDA搜索字符串得到密码HelloWord然后开机后运行打砖块程序即可得到flag切换程序的时候用箭头上下左右,回车启动,BabyDriver搜索字符串发现有一串类似迷宫的字符串迷宫字符串长度是225,刚开始以为是1515的,分析了下代码发现是1614的,,可以写程序画出迷宫来,然后就是按键的问题了,,,因为是sys文件,所
我也不知道起什么名字呐
·
2020-06-22 03:08
ctf小白成长ing
#
reverse
密码学
信息安全
ctf
reverse
GKCTF
web
不打比赛,永远不知道自己有多菜,这次跟往常一样,还是自闭,虽然听他们说,这次的题目算是比较简单的,对我来说,都一样,因为没有任何参与感,一点点复现积累吧。这次题简单做出来了一道密码,一道misc,都是贼简单的。。。。。。做不出来真的是巨难受。web复现了五个,有的原理不太懂,写一下做题步骤吧CheckIN题目给了源码,看函数那一块代码,很明显能拼凑出一句话,@eval($_REQUEST[‘Gin
DonkeyMoon
·
2020-06-21 19:32
GKCTF
2020_web
不完整,先把打出来的题目写一下,再写复现的好了CheckIN源码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();利用__construct魔术方法,
ChenZIDu
·
2020-06-21 18:58
日常刷题
web类
php
python
linux
GKCTF
2020 部分MISC
HarleyQuinn下载两个文件,一段音频与一张图片。首先打开Au对音频进行频谱分析:最后一段与其他明显不同,听一下是一段拨号音,将其截取并另存为.wav文件。使用dtmf2num分析:一串数字,随便在网上找一张诺基亚的图片,数字对应的是相应的按键,如按三次2就是c,按8是t;由于博主比较懒,就不上图了,最终解密为ctfisfun,第一步至此完成。然后查看图片,在二进制编辑器中我发现图片后有一串
BlueDoorZz
·
2020-06-21 17:49
[
GKCTF
2020]老八小超市儿
题目地址性感菜鸡在线搜索漏洞,找到一篇这个:渗透测试|shopxo后台全版本获取shell复现后台管理地址:/admin.php?s=/admin/logininfo.html默认账号密码登录即可:admin/shopxo下载好主题之后,在这个位置添加我们的一句话马儿然后把这个主题上传到网站进行安装安装完成之后,选择这个主题,然后访问路径:/public/static/index/lengyu/s
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
[
GKCTF
2020]cve版签到
题目地址在线googlecve-2020-7066在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。貌似是get_headers(
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
GKCTF2020签到cve
[
GKCTF
2020]CheckIN
题目复现地址Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();给了一个命令执行点,把命令base64编码一下即可执行,先构造一个phpinfo();P
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
GKCTF2020
CheckIN
WP
GKCTF
2020-小学生的密码学
打开题目,发现呀,是个数学计算题,百度可以知道这是个仿射加密,和凯撒密码一样,属于“代换密码”。它的加密算法为:c=E(p)=(a*p+b)modm(其中p为明文,c为密文,且a和m互质,m为字母的个数)解密算法为:p=D(c)=((c-b)*(a的逆))modm(这里a的逆是指a在群空间m下的乘法逆元,可用扩展的欧几里得算法求出)在这道题中,我们已知了加密算法中的a和b,那么只要求出a的逆,这道
jane_3
·
2020-05-30 22:00
GKCTF
web wp
checkin没有什么filter,先phpinfo();看一下,发现是7.3版本的,禁用很多函数。写小马,eval($_POST['cmd']),这里有点奇怪,我直接写$_POST['cmd']不行,得多写一个eval。连接进去以后,flag不能读,去虚拟终端执行一下readflagWP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行下载地址:https://
vstar_o
·
2020-05-26 00:00
记录一下最近几天比较有趣的几个pwn题
题目开启沙盒并且不知道flag路径时的处理方法(whuctf-shellcode)题目开启沙盒并且free_hook和malloc_hook都被禁用时的处理情况(
GKCTF
-pwn1)libc2.29下的
cnitlrt
·
2020-05-25 18:07
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他