- 博客(28)
- 收藏
- 关注
原创 假期训练2025.2.12-2.13
打开环境先用下万能密码看看应该是被过滤了,先看看前端在这里发现了一个search.php刚刚显示hacker那个界面url上添加了一个search.php那接下来先试下是哪个字符被过滤了单引号这里存在单引号闭合的错误但先不管,先在看下空格有没有被过滤显示错误的用户看下oror被过滤了看下#看下=号看来是or和=被过滤了双写看看不行看来是直接检测的看下那个hack页面的源代码发现一串疑似base32的编码解一下看看下面这个应该是base64再解一下。
2025-02-18 11:12:56
611
原创 假期训练2025.2.6-2.7
打开以后没啥东西看下菜单栏有这样个东西说需要那么多的钱买flag这里有一些买的条件源代码里发现了这个玩意儿这里可以得知password是通过post请求发送,且正确的密码是404但是这里进行了弱比较并且密码不能是数字就可以写成404a这里先抓包一下可以看到这里显示user=0为错误改为1是正确然后再加上密码但是这里即使密码写为404也是正常回显不知道什么情况这里显示密码对了但是需要支付钱再在密码后面加上钱这里说咱数字太长了,试下科学计数法计算器一般是e的表达规则。
2025-02-06 15:36:07
601
原创 REVERSE复现
蜡笔小新师兄的诱惑re,从0开始的ctf世界云曦欢迎你!是兄弟就来逆我address in the IDA 国家队我心如铁,坚不可摧!!!!绕
2024-12-19 21:12:41
153
原创 MISC复现
下载附件,先解压后得到这个再次解压发现需要密码题目提示是伪加密,则去搜索相关知识发现只需要在010中改成正常压缩即未加密就行伪加密文件,在文件头全局方位标记是00 09目录中源文件全局方位标记是00 09将两处改为正常的00 00就可以正常解压,打开后看见一串经文拿去解码得到flag。
2024-12-10 20:39:24
278
原创 小白C语言的简单代码的解读
声明一个长度为b的字符数组str(a) 注释:(括号表示可有可无)system("pause")在Windows系统中暂停程序,等待用户按任意键继续。计算b数组的长度并储存在a中。声明一个整型变量i 注释:i可以改。argc argv envp是命令行参数和环境变量。i的值是否66。strcmp(a,b)比较a b是否相等。判断i的值是否98。若不是则将i的值 +24。
2024-12-02 20:50:40
386
原创 ctfhub web
发现其要更改请求方式但网页上无法显示完整,猜测是ctfhub但为了验证还是检查网页源代码结果还是一样。。。所以不在纠结使用bp抓包更改请求方式然后发送得到flag。
2024-11-30 14:28:11
1566
原创 ctfhub基础知识
题目会给出一个可执行二进制文件,有些时候也可能是Android的APK安装包。选手需要逆向给出的程序,分析其程序工作原理。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(常见的题型有图片隐写、视频隐写、文档隐写、流量分析、协议分析、游戏、IoT相关等等。),进而对主办方给出的远程服务器进行攻击并获取flag通常来说Pwn类题目给出的远程服务器信息为。攻防模式:同过挖掘对手服务器的漏洞来获取分数,同时防御自己的服务器防止他人哇挖漏洞来获取分数。
2024-11-26 19:22:23
557
原创 ctfhub 过滤cat
打开后发现与上题命令注入差不多前面直到查看flag操作不变,此题目为过滤cat即cat指令无法使用,换用head(tac之类查看文件的命令)然后查看,还是无法显示,再次查看源代码得到flag。
2024-11-19 21:15:27
139
原创 ctfhub 命令注入
(原本输入的ip是0.0.0.1,但由于对金币的珍惜去网上借来一张图片)数字应该就是flag,然后再在此ip下执行cat命令cat 加那一串然后ping抵达此界面。通过ip地址对其进行命令注入,输入一个IP然后通过拼接符;将ip与命令连接输入ls命令查看目录。无法显示,再次看wp后直接查看网页源代码找到了flag。
2024-11-19 21:12:30
292
原创 ctfhub eval执行
解读代码,if条件语句,isset检查该变量是否为空且不为null,如果改变量中含有cmd则执行eval(¥_REQUEST【“cmd”】)如果没有执行下面那串,_FILE_为魔术常量返回文件位置。以cmd为参数值来调用php中的system函数并运行ls命令,ls为显示目录和文件发现没有flag。发现flag使用cat指令寻找cat /falg_31833。再接着看上一级目录“ls /”
2024-11-19 20:25:31
305
原创 ctfhub 文件上传(无限制)
打开环境,其为无限制,则编写一句话代码<?php >为php代码的格式@表示其后面即使错误也不会报错,eval表示()里内容用php代码运行。POST所发送内容为密码。上传后用antsword连接。
2024-11-19 19:36:51
291
原创 bugku post
解读代码为将参数what赋值给post发送请求,而后输出what用if语句比较what与flag若相同则输出flag。同过hackbar发送post请求what=flag而后点击excute发送即可得到答案。
2024-11-07 21:06:51
181
原创 bugku get请求
思路打开其环境,解读代码为将what这个参数赋值给get然后输出what而后用if语句检查what是否等于flag若是相等则输出flag,因为为get请求直接进行url传参/?what=flag回车即可得到答案。
2024-11-07 21:03:47
213
原创 /.- Crypto
观察所给东西在Hello ctf里面的密码学了解到这是属于摩斯密码而后将其复制到工具中观察到摩斯密码中不存在/将其删除后在加空格键就得到一个flag提交发现不对尝试将大写全部改为小写最终才得到答案。
2024-10-31 19:52:33
140
原创 眼见非实misc
下载其文件,先将其解而后用010editor观察其文件头格式为50 4B 03 04判断为zip格式而后修改后缀为zip格式再次解压而后在搜索栏中搜索flag而后打开所在位置,打开后直接找到flag。
2024-10-31 19:32:32
232
原创 Bugku计算器
启动场境,发现为计算题,输入数字,发现只能输入一位数字,右键单击,打开检查,用鼠标对准input type 为可输入字节,更改可输入字节大小,而后输入正确答案即可以得到所要flag。
2024-10-29 20:07:47
256
原创 [SWPUCTF 2021 新生赛]re1
将下载的附件在ida中打开,打开之后看不懂,按F5查看伪代码,查看之后发现其str2即flag与str1相等,再将str1所得的内容通过ASCLL码进行反解即可得出答案。
2024-10-26 17:29:31
131
原创 [LitCTF 2023]404notfound (初级)
下载附件后进行解压,解压完成后在010editor里打开该文件,最后再搜索CTF会出现两个,但所需CTF为CTF{xxxxx}最后再加上NSS即为所求flag。
2024-10-24 23:38:03
158
原创 [SWPUCTF 2021 新生赛]nc签到
在虚拟机中打开终端,然后输入nc再复制链接输入,删除:再接空格键而后回车输入Bash,再cat flag,即可找到答案。
2024-10-24 22:31:27
163
原创 [SWPUCTF 2021 新生赛]gift_F12
后Ctrl+f搜索flag找到flag。先按F12进入开发人员工具的源代码中。了解F12和Ctrl+f。仔细寻找flag位置。
2024-10-24 22:27:30
165
原创 [SWPUCTF 2021 新生赛]crypto6
根据此代码可知flag被先进行了Bse64,Base32,Base16进行加密。即可以反向解码最终得到flag。
2024-10-24 22:25:24
145
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅