SSCTF-Writeup-合集

作者: 分类: CTF 时间: 2016-02-29 浏览: 3047 评论: 暂无评论

感觉这次web好难 感谢各路大牛的助攻
去实验室和学长们一起讨论 感觉还是很high的
讲道理还是要写一波wp

0x01 web100-upupup!

就是一个上传的页面

常规的改文件名 和 固定后缀

看标题 应该是大写某个东西绕过

试过 爆破文件名后缀 各种大小写配合 无果

最后

阅读全文»

如何优雅的搭讪mysql然后推倒它

作者: 分类: Penetration 时间: 2016-02-24 浏览: 2493 评论: 1条评论

说好的exploit怎么能没有

0x00 背景

通过wooyun上的一个漏洞 加上apache解析漏洞getshell 就不赘述了
通过大马搜索“mysql_connect” 逆向追踪找到账号密码 root:空
常规无法连接 报错 /tmp/mysql.sock 不存在

正常连接.png

阅读全文»

BambooFox-kobesystem-Writeup

作者: 分类: CTF 时间: 2016-02-23 浏览: 1552 评论: 暂无评论

题目链接:https://kobesystem.azurewebsites.net/

描述

timu.png

进去看看

timu0.png

阅读全文»

Internetwache-Writeup-合集

作者: 分类: CTF 时间: 2016-02-22 浏览: 2467 评论: 1条评论

总的来说这次的比赛是比较简单的一次 所以就写个合集了

0x01 Web1 Mess of Hash

题目给出代码

<?php

$admin_user = "pr0_adm1n";
$admin_pw = clean_hash("0e408306536730731920197920342119");
#aaaaaaaaaaaaaaaaaaaaaaaajcl0su
function clean_hash($hash) {
    return preg_replace("/[^0-9a-f]/","",$hash);
}

function myhash($str) {
    return clean_hash(md5(md5($str) . "SALT"));
}

题目链接点进去就是个登陆框 很明显是撞库

阅读全文»

BambooFox-Login System-Writeup

作者: 分类: CTF 时间: 2016-02-16 浏览: 2494 评论: 1条评论

题目地址 http://140.113.194.85:49165/loginsystem/

已知信息

web1.png

hint 盲注 文件包含

阅读全文»