醉梦半醒的博客

醉梦半醒的博客

iloveflag.com

php加盐
写个网站放到服务器上就挂了,放在本地可以,后面调试发现php的加盐出了问题 password_hash {.refname} (PHP 5 >= 5.5.0, PHP 7) 服务器PHP 5.4.16 本地PHP 5.6.35 http://www.php.net/manual/en/function.password-hash.php
CTFd~
原来的平台,外国的服务器一直崩,所以现在移到阿里云上了,轻云centos为什么还是mysql14,14,而不是mariadb…,最新的代码好像也变了,conf.py mysql语句部署不上,弄一下午,也是醉了,考虑到以后备份,转移,还是直接用docker吧.
用updatexml报错注入技术解出2018nctf 滴!晨跑打卡
UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。第三个参数:new_value,String格式,替换查找到的符合条件的数据 本地调试: 根据中间字符串的拼接,可以获取关键信息 尝试输入常见字符进行判断,单引号报错,且过滤了空格,#,空格可以使用()和%a0绕过 判断代码基本是这样的: 获取version(): http:/...
2018hctf web
HCTF的时间和软考撞了,这个星期复现一下(还不是自己太菜了说) 1.warmup: 首先打开hint文件 打开flag,无法进入.首先想到%00截断,也无效果 在首页index.php中发现源码链接: 关键部分为: 看来是通过?分割的 payload:index.php?file=hint.php?/../../../../../ffffllllaaaagggg 2.kzone: 部署问题:复现的时候部署在centos7上出现了403问题,进入容器就已经403了,后面出题人大哥说ubuntu部署没有问题,换成了ubuntu,没有发现问题 打开后跳转到了qq空间 利用f...
公告
  因站长吃饱了没事干,本网站域名已变更为https://www.iloveflag.com ps:ctf练习平台即将推出, 尽情期待https://ctf.iloveflag.com
异或的研究
题目来自梅子酒师傅: include "flag.php"; if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($code); }else{ highlight_file(__FILE__); } //$hint = "php...
2018杭电公测ctf writeup
第一题:签到题   把maxlength去掉就行了 第二题:躲躲藏藏 给了一张图片,binwalk扫了下,没有看见合并的迹象(脑子发抽,浪费很多时间) winhex打开 发现base64加密: 第三题:紧急报文 转换为16进制,发现都是adfgvx的字母组成,对照字母表解出答案 AF FG AF FG GF FD GA GX AG AG GF AF FX GG GA XF ADa s a s c f g x l l c a n u g e ...
“百度杯”2017年春秋欢乐赛: 一个ip只有一个机会,哈哈哈。
<?php header(“content-type:text/html;charset=utf-8”); show_source(__FILE__); echo ‘<pre>’; include(‘u/ip.php’); include(‘flag.php’); if (in_array($_SERVER[‘REMOTE_ADDR’],$ip)){ die(“您的ip已进入系统黑名单”); } var_dump($ip); if ($_POST[substr($flag,5,3)]==’attack’){ echo $flag; }else if (count(...
python3和2中的byte和string问题
这是护网杯的一个签到题:在python2下可以运行,在python3下出错,问题是t的类型问题 import base64 t=base64.b64decode("AAoHAR1WI1BRX1RQJ1AgJVdfI1VXJ1JTJ1BVXiIjVyRRIiMlJRs=") print(type(t)) flag="" for i in range(len(t)): flag+=chr(ord(t[i])^ord('f')) print(re) 在Python3下type(t)为<class ‘bytes’>在python2下type(t)为<type ‘s...
Centos7 实现ngrok内网穿透
1.安装go语言环境和git :yum install golang git -y go env检测环境是否正确 2.git下载ngrok源码 cd /usr/local/ git clone https://github.com/inconshreveable/ngrok.git 3.配置环境变量 export GOPATH=/usr/local/ngrok/ export NGROK_DOMAIN=”iloveflag.com” 4.生成证书: cd /usr/local/ngrok openssl genrsa -out rootCA.key 204...