Xi4or0uji's blog

Xi4or0uji's blog

MongoDB注入
之前做比赛题经常会遇到mongodb注入,每次都一知半解一脸懵逼,总结一下 MongoDB概括记下增删改查(php5) 直接调用类方法1234567$mongodb = new mongoclient(); //建立连接$db = $mongodb->myinfo; //选择数据库$coll = $db->test; //选择集合$coll->save(); //增$coll->find(); //查$coll->remove(); //减$coll->update(); //改 execute方法1234567$monggdb ...
2018 Tokyo Westerns CTF
WEBSimple Auth首先可以拿到源码1234567891011121314151617181920212223242526272829303132 <?phprequire_once 'flag.php';if (!empty($_SERVER['QUERY_STRING'])) { $query = $_SERVER['QUERY_STRING']; $res = parse_str($query); if (!empty($res['action'])){ $action = $res['action']; &#...
2018百越杯wp
WEBwarmup源码1234567891011121314151617 <?php require_once('flag.php'); error_reporting(0); if(!isset($_GET['u'])){ highlight_file(__FILE__); die(); }else{ $i=$_GET['i']; $u=$_GET['u']; if($_GET['u']!="Hello World"){ die('die...'); } as...
2019tamuctf
WEBNot Another SQLi Challenge最简单的sql注入题,万能密码就能拿到flag了12admin' or 1=1#flag: gigem{f4rm3r5_f4rm3r5_w3'r3_4ll_r16h7} Robots Rule他要求是谷歌的robot访问,抓包改一下 Many Gig’ems to you!这道题很脑洞,index.html、cookies.html和cook.js里面藏有flag所以flag就是gigem{flag_in_source_and_cookies} Science!这道题提示了是用Flask写的,所以尝试一下fla...
python格式化字符串
简介就是使用方法不当导致格式化字符串的时候字符串受我们的控制 python常见格式化字符串的方式百分号形式123name = 'Xi4or0uji'print 'My name is %s' %nameMy name is Xi4or0uji 使用标准库中的模板字符串12345from string import Templatename = 'Xi4or0uji's = Template('My name is $name')print s.substitute(name=name)My name is Xi4or0uji 利用format格式化字符串直接格式化字符串12print...
用docker搭个ctf题目
最近实验室招新,搭题用到docker,记一下免得以后忘了顺便解释一波,其实docker可以理解成跑在服务器上面的虚拟机,里面有一个个容器,每个容器之间互不干扰,这样子就能很好的让我们部署题目了下面直接上过程找lamp环境1docker search lamp 这里我们用tutum的lamp,然后就拉他的镜像1docker pull tutum/lamp 拉完以后可以检查一下本地的镜像,发现确实有tutum/lamp了1docker images 然后就是建一个docker容器了1docker run -d -p 2333:80 -p 3308:3306 tutum/lamp 这个时候可以...
RSA初探
最近要给新生们出密码学的题,密码学白痴小肉鸡枯了,只能先学一波 简单概要rsa是非对称加密,具体非对称加密是什么就不解释了,网上也有很多介绍,接下来我们直接进入加解密的过程1、选择两个较大的互不相等的质数p和q,计算 n = p * q2、计算 φ = (p-1) * (q-1)3、选取任意e,使得1 < e < φ,而且 gcd ( e , φ ) = 14、计算e关于φ的模逆元d,即 ( e * d ) % φ = 15、加解密:c = ( m ^ e ) % n,m = ( c ^ d ) % n,c为密文,m为明文,(n,e)为公钥对,(n,d)为私钥对 模逆...
2019安恒杯一月赛
webbabygo源码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061<?php@error_reporting(1);include 'flag.php';class baby{ protected $skyobj; public $aaa; public $bbb; function __construct() { $this->sk...
2019 hgame week2
easy_php这题进去首先可以看到一个index.html,题目是where is my robots,访问一下robots.txt,提示img/index.php,访问一下这个php文件,就到了代码审计了12345678<?php error_reporting(0); $img = $_GET['img']; if(!isset($img)) $img = '1'; $img = str_replace('../', '', $img); include_once($img.".php"); highlight_file(__FILE__)...
2018SWPUCTF
用优惠码 买个X?这题首先登陆进去会有一个15位优惠码,然后用它的时候又说,优惠码过期,要用24位的优惠码扫一下泄露扫出来个www.zip123456789101112131415161718192021222324252627<?php//生成优惠码$_SESSION['seed']=rand(0,999999999);function youhuima(){ mt_srand($_SESSION['seed']); $str_rand = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXY...
avatar
Xi4or0uji
一只还在路上的小蒟蒻的博客