- 博客(27)
- 收藏
- 关注
原创 强网杯2019 随便注
看见flag直接出现了,怎么查询呢,没思路了,看了wp,学到一个骚操作,猜测这里输入1后返回的是words表里面的数据。看见select被过滤了,那应该后面查询时候又要用拼接之类的查询方式了,先试试堆叠注入可不可用。可知列数为二,就在我以为这么简单的时候,union select输入就出来了被过滤的语句。sqlmap是没有灵魂的,手工注入呗,先看看随便输入一个值页面有什么反应。就可以达到,将words表修改成words1,将拎一个表修改成words。堆叠注入可用,继续查询表名。正常手工注入,先求个闭合。
2024-11-21 17:59:57
434
原创 SUCTF 2019 EasySQL
以为这么轻松就拿到flag了但当我查询的时候却发现不能查询的那就难办了Flag这张表也被过滤了应该是要查询这张表里的全部信息但是怎么查询没有思路,看一眼wp这道题是要根据给出的过滤信息等猜测后端的查询语句。这种肯定是有过滤的,但是不知道过滤了什么,可以用字典爆破一下,这种爆破测试的前提是页面对于过滤和没过滤的有不同的回显这里先试试union和database。可以根据页面回显的长度来判断有无过滤,这里就是长度返回560的是被过滤的随便翻了下看见几个常用的注入手法都被过滤了好像只有堆叠注入可以用,试试堆叠。
2024-11-18 15:00:54
567
原创 安洵杯2019 吹着贝斯扫二维码
一堆没有后缀名的文件和一个叫flag的压缩包有密码的,winhex打开看看有没有可识别的文件头。确实就是顺序,再上个脚本,提取最后一字节的十六进制转化为字符串,并命名222文件夹中的所有图片。将所有未添加后缀的文件,放在一个文件夹中,我这里文件夹名字叫222,用的时候修改路径即可。连续看了几个都是jpg的文件头,猜测这些应该全是jpg的文件,上个脚本全部修改文件后缀。猜测可能是二维码的顺序,一共36张图片,下面三个角的位置应该是1、6、31验证一下。这时候回到一开始的flag压缩包。
2024-11-14 11:07:40
563
原创 关于cloacked-pixel-master在kali上的安装
这里安装得根据自己的情况挂代理,一开始建议直接上root权限安装,不然安装出来的是没有环境变量的,还得自己配置。部分命令参考大佬:cloacked-pixel-master。看见了很多关于这个隐写工具的安装教程但是都多多少少有点问题。全部安装完,回到工具目录下就可以使用了。安装matplotlib。先将工具下载到虚拟机中。安装python-tk。
2024-11-12 07:00:00
662
原创 ACTF新生赛2020:swp
猜对咯是需要密码的,但是既然已经提示了不需要密码,那就应该是伪加密了,压缩包里面有源文件数据区和目录区,有没有伪加密就和其中的全局方式位标记有关。这里用软件解压直接就是没有密码的不知道怎么回事,所以用的windows自带的资源管理器,记事本查看一下。将HTTP流中的数据导出,查看一下刚刚那个hint.html。先搜索504B找到文件头标记,然后修改全局方式位标记即可。一路看过来大部分是TCP请求,统计里看看HTTP的请求。提示不需要密码,不出意外的话和后面的压缩包有关系。有一个秘密的压缩包下面还有个提示。
2024-11-11 13:51:31
593
原创 MRCTF2020:千层套路
脚本提取文件名的前四位作为密码,然后将解压后的文件都放进名为flag的文件夹中,直到解压出的文件后缀不是zip为止。解压完了发现里面还是一个压缩包,这个密码也是似曾相识,就是文件名,,到这里明白了千层套路的意思,估计是要上脚本了。附件给个压缩包,什么都没说,先尝试爆破(从四位数开始爆破)看着像是RGB数据串,随波逐流转图片,当然也可以使用脚本。转换完成后给了个二维码,扫一下就出来了。看见了一个qr.zip文件解压看一眼。
2024-11-06 11:35:38
803
原创 ACTF新生赛2020:NTFS数据流
查看几个压缩包,发现内容都是一致的,猜测应该flag就藏在这些文本文件中,来个脚本筛选出一个文件夹中文本内容不同的文本文件。
2024-11-05 07:00:00
842
原创 SWPU2019:你有没有好好看网课?
两个压缩包都有密码,没有提示点先爆破,一般最大数就是8位数字爆破,从4位爆破到8位没结果就可以停了,flag2没爆破出来,flag3爆破成功。图片看了一遍没什么特别的,那只有上面的文字可能是提示了,出现了520和711两个数字,考虑可能是视频的哪一帧,这里用。上面那个是敲击码下面的特征明显是base64,这里给大家推荐一个大佬的关于CTF常见的几种密码的文章。5 2/3 1/3 1/3 2/ 解密出来是wllm,base64解码出来是up_up_up。密码是183792,拿到了一个视频和一个提示。
2024-11-04 07:00:00
768
1
原创 MRCTF2020:你传你ma呢
这里可以基本确定对文件后缀是黑名单,尝试上传.htaccess文件,.htaccess文件可以将任意文件解析成php文件执行。在根目录下找到flag:flag{a0603000-0664-499b-ab7c-a797b7efc753}还是上传不成功,猜测可能对MIME也做了过滤,将Content-Type更改为image/jpeg再次上传。这里上传不了php文件,猜测可能是对php文件进行了过滤,将文件改为任意后缀这里改为.abc。上传成功了,再次尝试上传php文件。
2024-11-03 07:00:00
308
原创 极客大挑战 2019:Upload
页面回显not image,这里应该是一个前端的校验,bp抓包修改Content-Type为image/jpeg,继续上传一句话木马。环境起了之后,一个正常的文件上传界面,先尝试上传基础的一句话木马。回显not php,修改后缀为phtml。页面回显文件中包含<?根目录下找到flag。
2024-11-02 07:00:00
413
原创 GXYCTF2019:gakki
提取出来的压缩包是有密码的,但是题目并没有给出获取密码的途径,所以先爆破试试,用最常用的四位数爆破。把题目给的附件解压后给了张图片,顺带着瞟一眼属性,没有值得注意的。果然是四位数密码的爆破,flag.txt里面是一大串的乱码。binwalk检测一手,看见有个rar压缩包。用python脚本进行字频统计。
2024-11-01 07:00:00
758
原创 BUUCTF:蜘蛛侠呀
看到除了上面的几个包,其它的都是ICMP的包,上面的几个包也没发现什么有用的信息,就随便点开几个ICMP包看了下,发现它们的尾部都有一串相同格式的信息。在linux中使用indentify(这里identify是imagemagick的一个组件功能挺多的)输出文件格式。转化成字符串后可以看见第一行和最后一行的格式是不相同的,还有重复的字符。下载附件,给了一个流量包,拿到wireshark中进行流量分析。对文本进行去重后,再将文本的十六进制转化成字符串。将20替换成50替换成1。对重复的字符进行删除。
2024-10-31 12:47:14
853
原创 BJDCTF2020:just_a_rar
得到压缩包密码是2016,解压出来是一张图片。压缩包的密码已经写在脸上了,四位数直接爆破。flag就藏在属性里......
2024-10-30 10:36:27
314
原创 BJDCTF2020:鸡你太美
一开始以为主要的线索应该是在第一张图片篮球.gif上面的,但是找了半天没有什么有用的线索,又将目光转向了篮球副本.gif,点开之后发现是损坏的图片,放010或者winhex里面看看是不是缺少文件头。果然是缺少文件头,加上gif的文件头。不按套路来,一开始想复杂了。拿到两个gif后缀的文件。
2024-10-29 07:00:00
645
原创 ACTF新生赛2020:outguess
他都这样说了需要我们guess一下,结合题目名字,跟outguess应该是脱不了干系了,那outguess分离隐藏文件是需要key的那现在的首要任务就是找到这个key,不出意外key就藏在这张图片的某个地方,先看一眼属性。一眼社会主义核心价值观解密,解密出来是abc,这应该就是key,放到outguess里面解密试试。先看一眼flag.txt里面是什么,反正肯定不可能是flag。
2024-10-28 09:33:20
1025
原创 BJDCTF2020:纳尼
没什么用,直接放进winhex或者010,添加文件头GIF89a自己转换一下十六进制。得到flag:CTF{wang_bao_qiang_is_sad}一样的文件损坏题,大概率还是修复文件头,先看一眼提示。保存过后就能得到一张图片,用随波逐流gif逐帧分解。看起来是base64解码一下。
2024-10-27 18:01:09
261
原创 NewStarCTF:奇怪的PDF
转了一圈并没有发现什么有用的信息,大概率就是隐写了,使用wbstego工具解密,因为没有找到关于密码的信息直接选择不加密解密,将解密的文件保存到1.txt中。这种损坏的文件大部分都是跟文件的十六进制有关,先放进winhex看看。果然是缺少文件头,pdf的文件头是。打开1.txt,出现flag。
2024-10-26 23:17:18
946
原创 BUUCTF:梅花香之苦寒来
作者提示了图穷flag见和会画图吗,那接下来就应该以十六进制的方式打开文件看看图片后面有没有隐藏信息,那我们使用winhex打开,搜索jpg文件的文件尾FFD9,果然在后面发现了一些东西。后面这一大串看着也像是十六进制代码,复制后面这串,另存为一个txt,用一个简单点的工具(随波逐流)直接将十六进制内容转文件。使用绘图工具gnuplot,这样的格式工具是识别不了的,所以需要使用脚本将格式转化。得到了一大串格式相同的数字,这应该就是提示的第三个部分了,画图。拿到图片先看一眼属性里有没有提示。
2024-10-25 17:16:58
898
原创 BUUCTF:数据包中的线索
看见解码后的结果里面的开头有JFIF,很明显这是一张图片,这里可以先转十六进制再导入010或者winhex,当然还有更方便的随波逐流,直接用base64转图片。flag直接出现在图片里:flag{209acebf6324a09671abc31c869de72c}先追踪报红包体的TCP流看看怎么个事,找到一个访问fenxi.php页面的数据包。拿到题目数据包放进Wireshark中分析,可以看见已经有报红的包体了。下面一大堆编码,看着像是base64的编码,拿去解码试试再说。
2024-10-24 07:00:00
1662
原创 WUSTCTF2020:alison_likes_jojo
看了下属性是没什么问题的,然后就该看看图片有没有被修改过宽高,有没有文件隐藏,这里使用binwalk检测出第一张图片是有一个压缩包的,再使用foremost分离一下。确实是base64编码,只不多加密了几次,三次解密后得到了一串英文,是jojo里面的杀手皇后,想起来还有一张图片没用,那这个应该是密码之类的东西。里面有个txt文件但是需要密码,这里猜测密码应该是从第二张图片中获取了,但是试了一圈发现第二张图片并没有什么线索,就试了试对这个压缩包进行爆破。我是从四位数开始爆破的,爆破到六位数的时候就出密码了。
2024-10-23 10:48:11
588
原创 BUUCTF:爱因斯坦
看见了这里有提示this is not password那么flag应该不在这里,binwalk扫一扫看看有没有文件包含。还好我天生反骨试了下之前那个this_is_not_password,结果这就是密码。有个压缩包里面有flag.txt,foremost文件提取出来后,压缩包需要密码。拿到的题目是一张爱因斯坦的图片,图片上没有显现出什么信息,那么还是先看一眼属性。
2024-10-22 08:30:00
808
原创 BUUCTF:FLAG
属性很正常,没什么问题,接下来就要看看图片里面有没有包含文件用binwalk扫扫看,有个zlib文件,分离出29和29.zlib两个文件用winhex看了下没什么问题29是个空文件,29.zlib里面没什么可用信息。这类图片隐写题目做题思路都大同小异,拿到题目给的图片先看看属性里面有没有隐藏信息(一般有些题目会把信息隐藏在属性里)操作完成后预览一下看见了压缩包的文件头,保存文件,保存的时候会让自行命名需要后缀为.zip。打开压缩包后放入winhex中看看有什么猫腻,搜索ctf出现flag。
2024-10-21 18:08:53
1669
原创 BUUCTF:假如给我三天光明
再看看图片有没有告诉我们什么信息,封面是海伦凯勒,也算是一个小提示吧,下面的符号是盲文,那么参照盲文对照表就可以得出。打开题目看见一个压缩包和一张图片,看一眼压缩包是需要密码的,那么毫无疑问密码应该就在这张图片里面。再摩斯密码解密后得到flag:CTFWPEI08732?然后找个音频相关的工具打开压缩包里的音频,一眼摩斯密码。kmdonowg,不用想就是压缩包的密码。听说flag就藏在下面的的音乐中。
2024-10-20 16:33:12
626
原创 极客大挑战 2019:Secret File
果然没那么简单......再看一眼这俩页面的源码,没发现什么有用的东西,在页面这边已经束手无策了,那就看看bp上是不是有突破,打开bp抓一下刚刚那个页面的包然后重新发送。看见题目的名字当时第一反应就是先扫网站看看有没有影藏的目录,但是扫了一圈没扫到啥东西,顺手看了一眼源码,有个子目录。开始代码审计,这里是php伪协议中的filter方法,开始构造payload。使用base64的方式输出flag,再进行解密就有flag啦。感觉如果是这样的话有点太简单了,点secret进去看看。果然有个隐藏起来的页面。
2024-10-17 09:00:00
475
原创 SWPU 2019:神奇的二维码
试了下是 716A.rar 这个压缩包的密码,加密文件里面的图片和外面的图片是一样的看起来没什么用处,继续看看下面一组文件,是一个doc文件,打开后一大串的编码。题目对四个文件中的两个进行了加密,那么猜测另外两个就是解密的关键了,encode.txt这个文件还是很好辨别的,是base64编码。看见了包含四个rar文件,随波逐流里面集成了binwalk还是很好用的直接提取。解码后还是一大串编码但出现了明显的标志,那就继续解码最后就会出现最后文件的密码。二维码先放进CQR里面识别,感觉没有那么简单。
2024-10-16 09:00:00
719
原创 NISACTF 2022:huaji?
binwalk检测还有一个压缩包分离后看见了一个需要密码的flag,想起了之前属性里面的一串数字,有没有可能是密码,十六进制转字符串解码。打开图片没发现什么有用的东西,看看文件属性发现一串数字,暂时不知道是干嘛的。看见FF D8 FF是 jpg 的文件头,把文件格式修改成.jpg。随波逐流梭哈或者binwalk一步步来看看有没有文件叠加。拿到附件先放进010或者Hex中看看文件头。直接拿去解密压缩包flag就出来了。
2024-10-15 09:16:03
411
原创 CISCN 2019华东南:Web11
这里看见底部有build with smarty字样,就去搜了下smarty,知道了这里是smarty ssit模版注入继续尝试修改XFF运用模版注入使其执行内容。这里我用的是hackbar,页面上IP确实是由XFF控制的,但只是输出了输入的内容并没有执行其内容。页面回显并执行了内容接下来就简单了,查看下根目录{system ('ls /')}直接就看见flag在根目录下,直接查看{system ('cat /flag')}用hackbar或者在burpsuite中抓包修改包体的XFF为1,观察页面回显。
2024-10-14 22:20:20
577
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅