记录在NSSCTF刷题的过程,康复训练了属于是。。。
[GKCTF 2020]cve版签到首先看到有一个链接,下面有一个提示 You just view *.ctfhub.com 意思就是你只能访问的链接后缀得是.ctfhub.com 我们点进链接 第一眼没有发现很明显的提示信息,但是我们看到url处有传参名url。 查看源代码和请求体信息 发现hint,提示我们访问本地,联想到刚刚发现的url参数,意思就是让我们访问http://127.0.0.1/,但是又要我们以.ctfhub.com结尾,这里可以想到%00截断。 截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。操作系统在识别字符串时,当读取到\0字符时,就认为读取到了一个字符串的结束符号。因此,我们可以通过修改数据包,插入\0字符的方式,达到字符串截断的目的。 可以构造payload:/?url=http://127.0.0.1%00.ctfhub.com tips告诉我们要以123结尾,把1改为123即可 [羊城杯...
MD5碰撞-fastcoll使用
fastcoll我用的不知道是哪个项目里面的,我就一个exe文件,可能是以前的吧(猫爹无奈),也可以就用我的那个独子,也可以去网上找找新版本的更稳定的生成器 用于构造两个原值不同,但是MD5值相同的工具。在CTF里面如果给你两个String类型变量(用不了数组绕过),还要你MD5强相等(===),就得用这个工具来构造了。这就叫MD5碰撞,分为有前缀和无前缀,在工具的同目录下应该有一个txt,里面写的是前缀,无前缀txt里面就为空。 下载 用法: 直接把txt拖到exe上,会给你生成两个文件,还会弹出来个cmd窗口(猫爹严肃,演示的时候CMD卡死了,关也关不掉,最后任务管理器给他强制关的) 最后输出的两个文件里面有不可编码字符,最好URL编码一下 脚本如下(记得改路径!): <?phpfunction readmyfile($path){ $fh = fopen($path, "rb"); $data = fread($fh, filesize($path)); fclose($fh); return...
好好学习,学好了再说别的,好好理财
记录学习生活 希望以后也可以成为大佬







