mrctf2020专题

buuctf [MRCTF2020]Xor

前言:学习笔记。 32位IDA 打开。 先查找字符串 ok,反汇编不了,好吧,只能看汇编代码。 那咱用OD去做。顺便复习汇编语言 接着往下。 没看懂?那把JNZ SHORT xor.00CE10FF 给NOP掉再看看。 再走一遍。 猜测AL是否代表的是下标? CL是对应值?不确定,再走一遍。 OK,结案,程序是对应值与对应下

[MRCTF2020]Hello_ misc

解压得一个png图片和一个flag.rar 图片拖入010editor 手工把尾部的zip复制分离,只复制一个报下面错 用010editor把尾部的两个zip都手工分离,分卷压缩也要密码,线索中断, *当然try to restore it.png,隐藏了zip压缩包,可以用binwalk foremost分离。 再去看图片是否隐写 Release StegSolv

[MRCTF2020]Xor

32位程序 主要逻辑 flag='MSAWB~FXZ:J:`tQJ"N@ bpdd}8g'for i in range(len(flag)):print(chr(ord(flag[i])^i),end='')

BUUCTF misc 专题(63)[MRCTF2020]ezmisc

下载附件,打开是一张图片 将其拖入winhex进行查看 并没有发现什么东西,于是修改宽高试试 修改高度,得到完整的图片 得到答案 MRCTF{1ts_vEryyyyyy_ez!} 包上flag,flag{1ts_vEryyyyyy_ez!}

BUUCTF misc 专题(62)[MRCTF2020]你能看懂音符吗

下载附件,发现打不开,于是拖到winhex中查看   发现文件头有问题,于是进行修改,改成rar格式的文件头52617221 修改后保存,打开修改后正常的附件 发现是一个docx文档   想到这里应该是把文档里的文字隐藏掉了,于是让它显示出来   在左上角的开始中选择最后一栏的更多,再点击选项    将此处的隐藏文字勾选并点击确定 隐藏文字就显示出来了,这里建议师

XFF伪造 [MRCTF2020]PYWebsite1

打开题目 直接查看源码 看到一个./flag.php 访问一下 购买者的ip已经被记录,本地可以看到flag,那么使用xff或者client-ip伪造一下ip试试 bp抓包 加一个X-Forwarded-For头 得到flag

[MRCTF2020]你传你马呢解题

1、首先右键查看页面源代码,可知后端支持PHP。  2、上传一句话木马,果断报错了    3、将文件后缀名修改为php3/php4/php5/phtml后,在上传,仍然报错。 4、那上传.htaccess文件试试吧 SetHandler application/x-httpd-php  bp抓包,修改filename=".htaccess"  报错了,怀疑是对C

BUUCTF之你传你马呢 [MRCTF2020]

打开连接  不多废话,边抓包边上传一个木马试试看先 右键将包发送到Repeater 重复器,然后放行 上传失败,被过滤掉了 接着我们切到重复器那边,随便修改一下文件后缀,判断是白名单还是黑名单绕过 然后点击发送    还是被过滤掉了,接着修改一下MIME信息,判断是不是有MIME过滤,将请求头的Content-Type内容改为 image/png 继续发送

BUUCTF之[MRCTF2020]你传你呢-------文件解析漏洞

BUUCTF之[MRCTF2020]你传你🐎呢 虽然这题对于大佬来说是属于简单题。但是对于我这种小白来说却是第一次见。算是学到东西了。所以在此记录一下,以后看到这种类似的题目也可以回来复习。。。 首先,启动挑战的项目 emmmmmmm这个页面很有个性。。。一开始以为只是个简单的文件上传漏洞,结果没做出来。 不管怎么样,先上传一句话木马。并且将下面的内容保存成文件1.png GIF89a?

buuctf [MRCTF2020]Ez_bypass

id和gg的md5强比较相等,id和gg的值弱比较不相等,password不是数字并且与1234567弱比较相等,由此构建id[]=1&gg[]=2     passwd=1234567q  flag{7038d50b-bff2-432d-85bc-eefe852120cc}

[MRCTF2020]千层套路

[MRCTF2020]千层套路 题目地址 : https://buuoj.cn/challenges#[MRCTF2020]%E5%8D%83%E5%B1%82%E5%A5%97%E8%B7%AF 解压压缩包,发现是密码竟然是压缩包名称,再根据题目,tnnd又是套娃题 import zipfilefile_path = input('path : ')#压缩包路径path =

buuctf[MRCTF2020]千层套路

buuctf[MRCTF2020]千层套路 题目描述题目分析解题过程 题目描述 题目给了一个以四位数字做文件名的压缩文件 题目分析 发现题目给的压缩文件名,就是解压这个压缩文件的密码,既然是千层套路,类似的操作可能要进行一千次。 解题过程 下面就要写脚本进行解题,写了一个比较拙劣的脚本 import zipfile import osi=0while 1:try:f

BUUCTF misc 专题(88)[MRCTF2020]千层套路

下载附件,发现压缩包里有hint 看来是需要python脚本来解题了,根据提示,压缩包的密码应该就是压缩包名称 附上脚本 import zipfilename = '(同一路径下的压缩包名称)'while True:fz = zipfile.ZipFile(name + '.zip', 'r')fz.extractall(pwd=bytes(name, 'utf-8'))name

关于ctf反序列化题的一些见解([MRCTF2020]Ezpop以及[NISACTF 2022]babyserialize)

这里对php反序列化做简单了解 在PHP中,序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。 serialize() 函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变 如果想要将已序列化的字符串变回 PHP 的值,可使用用unserialize() 当在反序列化后不同的变量和引用方法会调出不同的php魔法函数 php魔法函数 __wa

[MRCTF2020]你传你呢 1

知识点:.htaccess和.user.ini的区别本题只能用.htaccess,因为.user.ini被过滤了。 目录 知识.htaccess.user.ini区别 步骤 知识 .htaccess 百度.htaccess的解释:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向

BUUCTF [MRCTF2020]Ez_bypass 1

题目环境:F12查看源代码 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (m

pop链反序列化 [MRCTF2020]Ezpop1

打开题目 网站源码为 Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%

BUUCTF [MRCTF2020]Ez_bypass 1

题目环境:F12查看源代码 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (m

[MRCTF2020]你传你呢1

提示 只对php以及phtml文件之类的做了防护content-type.htaccess文件 这里就不整那么麻烦直接抓包测试 首先对后缀测试看过滤了哪些 (php php3 pht php5 phtml phps) 全部被ban了 到这里的后续思路通过上传一些配置文件把上传的图片都以php文件执行 尝试上传图片码,  直接上传成功了,  没有对内容进行过滤

web:[MRCTF2020]Ez_bypass

题目 点进题目 调整一下 进行代码审计,先看第一段 if(isset($_GET['gg'])&&isset($_GET['id'])) {$id=$_GET['id'];$gg=$_GET['gg'];if (md5($id) === md5($gg) && $id !== $gg) {echo 'You got the first step'; get参数传参,后判断md

BUUCTF [MRCTF2020]Ez_bypass1

这道题全程我都是用bp做的 拿到题目 我们查看页面源代码得到 代码审计 我们要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的md5强比较必须相等 if(isset($_GET['gg'])&&isset($_GET['id'])) {$id=$_GET['id'];$gg=$_GET['gg'];if (md5($id) === md5($gg)

BUUCTF [MRCTF2020]Ez_bypass1

这道题全程我都是用bp做的 拿到题目 我们查看页面源代码得到 代码审计 我们要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的md5强比较必须相等 if(isset($_GET['gg'])&&isset($_GET['id'])) {$id=$_GET['id'];$gg=$_GET['gg'];if (md5($id) === md5($gg)

练[MRCTF2020]Ez_bypass

[MRCTF2020]Ez_bypass 文章目录 [MRCTF2020]Ez_bypass掌握知识解题思路关键paylaod 掌握知识 ​ 代码审计,md5函数绕过,is_numeric函数绕过,弱等于的字符串和数字类型绕过 解题思路 打开题目链接,发现是代码审计题目,简单的查看了一下代码,主要是需要绕过三个判断,就能包含flag.php文件,拿下flag了