自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 假期训练2025.2.12-2.13

打开环境先用下万能密码看看应该是被过滤了,先看看前端在这里发现了一个search.php刚刚显示hacker那个界面url上添加了一个search.php那接下来先试下是哪个字符被过滤了单引号这里存在单引号闭合的错误但先不管,先在看下空格有没有被过滤显示错误的用户看下oror被过滤了看下#看下=号看来是or和=被过滤了双写看看不行看来是直接检测的看下那个hack页面的源代码发现一串疑似base32的编码解一下看看下面这个应该是base64再解一下。

2025-02-18 11:12:56 611

原创 假期训练2025.2.6-2.7

打开以后没啥东西看下菜单栏有这样个东西说需要那么多的钱买flag这里有一些买的条件源代码里发现了这个玩意儿这里可以得知password是通过post请求发送,且正确的密码是404但是这里进行了弱比较并且密码不能是数字就可以写成404a这里先抓包一下可以看到这里显示user=0为错误改为1是正确然后再加上密码但是这里即使密码写为404也是正常回显不知道什么情况这里显示密码对了但是需要支付钱再在密码后面加上钱这里说咱数字太长了,试下科学计数法计算器一般是e的表达规则。

2025-02-06 15:36:07 601

原创 PWN复现

what is nc?真正的签到题loginez_pwn?ez_pwn2?

2024-12-24 21:13:06 157

原创 REVERSE复现

蜡笔小新师兄的诱惑re,从0开始的ctf世界云曦欢迎你!是兄弟就来逆我address in the IDA 国家队我心如铁,坚不可摧!!!!绕

2024-12-19 21:12:41 153

原创 CRYPTO复现

考考你haha是关键Do you know XOR?Do you know RSA?简单的RSAbabyRSAhaha的rsa

2024-12-19 21:09:27 179

原创 MISC复现

下载附件,先解压后得到这个再次解压发现需要密码题目提示是伪加密,则去搜索相关知识发现只需要在010中改成正常压缩即未加密就行伪加密文件,在文件头全局方位标记是00 09目录中源文件全局方位标记是00 09将两处改为正常的00 00就可以正常解压,打开后看见一串经文拿去解码得到flag。

2024-12-10 20:39:24 278

原创 WEB复现

打开环境,发现只有这么一句话尝试右键去打开源代码看看,发现点不了。

2024-12-10 19:41:16 1451

原创 第六周讲座实训作业

2024-12-08 23:08:28 174

原创 小白C语言的简单代码的解读

声明一个长度为b的字符数组str(a) 注释:(括号表示可有可无)system("pause")在Windows系统中暂停程序,等待用户按任意键继续。计算b数组的长度并储存在a中。声明一个整型变量i 注释:i可以改。argc argv envp是命令行参数和环境变量。i的值是否66。strcmp(a,b)比较a b是否相等。判断i的值是否98。若不是则将i的值 +24。

2024-12-02 20:50:40 386

原创 BUUCTF MISC

·

2024-12-01 21:58:39 169

原创 NSSCTF

PWNRECRYPTO

2024-11-30 22:11:37 176

原创 渗透的启蒙实验

·

2024-11-30 21:55:03 154

原创 ctfhub web

发现其要更改请求方式但网页上无法显示完整,猜测是ctfhub但为了验证还是检查网页源代码结果还是一样。。。所以不在纠结使用bp抓包更改请求方式然后发送得到flag。

2024-11-30 14:28:11 1566

原创 ctfhub基础知识

题目会给出一个可执行二进制文件,有些时候也可能是Android的APK安装包。选手需要逆向给出的程序,分析其程序工作原理。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(常见的题型有图片隐写、视频隐写、文档隐写、流量分析、协议分析、游戏、IoT相关等等。),进而对主办方给出的远程服务器进行攻击并获取flag通常来说Pwn类题目给出的远程服务器信息为。攻防模式:同过挖掘对手服务器的漏洞来获取分数,同时防御自己的服务器防止他人哇挖漏洞来获取分数。

2024-11-26 19:22:23 557

原创 ctfhub 过滤cat

打开后发现与上题命令注入差不多前面直到查看flag操作不变,此题目为过滤cat即cat指令无法使用,换用head(tac之类查看文件的命令)然后查看,还是无法显示,再次查看源代码得到flag。

2024-11-19 21:15:27 139

原创 ctfhub 命令注入

(原本输入的ip是0.0.0.1,但由于对金币的珍惜去网上借来一张图片)数字应该就是flag,然后再在此ip下执行cat命令cat 加那一串然后ping抵达此界面。通过ip地址对其进行命令注入,输入一个IP然后通过拼接符;将ip与命令连接输入ls命令查看目录。无法显示,再次看wp后直接查看网页源代码找到了flag。

2024-11-19 21:12:30 292

原创 ctfhub eval执行

解读代码,if条件语句,isset检查该变量是否为空且不为null,如果改变量中含有cmd则执行eval(¥_REQUEST【“cmd”】)如果没有执行下面那串,_FILE_为魔术常量返回文件位置。以cmd为参数值来调用php中的system函数并运行ls命令,ls为显示目录和文件发现没有flag。发现flag使用cat指令寻找cat /falg_31833。再接着看上一级目录“ls /”

2024-11-19 20:25:31 305

原创 ctfhub 文件上传(无限制)

打开环境,其为无限制,则编写一句话代码<?php >为php代码的格式@表示其后面即使错误也不会报错,eval表示()里内容用php代码运行。POST所发送内容为密码。上传后用antsword连接。

2024-11-19 19:36:51 291

原创 bugku post

解读代码为将参数what赋值给post发送请求,而后输出what用if语句比较what与flag若相同则输出flag。同过hackbar发送post请求what=flag而后点击excute发送即可得到答案。

2024-11-07 21:06:51 181

原创 bugku get请求

思路打开其环境,解读代码为将what这个参数赋值给get然后输出what而后用if语句检查what是否等于flag若是相等则输出flag,因为为get请求直接进行url传参/?what=flag回车即可得到答案。

2024-11-07 21:03:47 213

原创 /.- Crypto

观察所给东西在Hello ctf里面的密码学了解到这是属于摩斯密码而后将其复制到工具中观察到摩斯密码中不存在/将其删除后在加空格键就得到一个flag提交发现不对尝试将大写全部改为小写最终才得到答案。

2024-10-31 19:52:33 140

原创 眼见非实misc

下载其文件,先将其解而后用010editor观察其文件头格式为50 4B 03 04判断为zip格式而后修改后缀为zip格式再次解压而后在搜索栏中搜索flag而后打开所在位置,打开后直接找到flag。

2024-10-31 19:32:32 232

原创 Bugku计算器

启动场境,发现为计算题,输入数字,发现只能输入一位数字,右键单击,打开检查,用鼠标对准input type 为可输入字节,更改可输入字节大小,而后输入正确答案即可以得到所要flag。

2024-10-29 20:07:47 256

原创 [SWPUCTF 2021 新生赛]re1

将下载的附件在ida中打开,打开之后看不懂,按F5查看伪代码,查看之后发现其str2即flag与str1相等,再将str1所得的内容通过ASCLL码进行反解即可得出答案。

2024-10-26 17:29:31 131

原创 [LitCTF 2023]404notfound (初级)

下载附件后进行解压,解压完成后在010editor里打开该文件,最后再搜索CTF会出现两个,但所需CTF为CTF{xxxxx}最后再加上NSS即为所求flag。

2024-10-24 23:38:03 158

原创 [SWPUCTF 2021 新生赛]nc签到

在虚拟机中打开终端,然后输入nc再复制链接输入,删除:再接空格键而后回车输入Bash,再cat flag,即可找到答案。

2024-10-24 22:31:27 163

原创 [SWPUCTF 2021 新生赛]gift_F12

后Ctrl+f搜索flag找到flag。先按F12进入开发人员工具的源代码中。了解F12和Ctrl+f。仔细寻找flag位置。

2024-10-24 22:27:30 165

原创 [SWPUCTF 2021 新生赛]crypto6

根据此代码可知flag被先进行了Bse64,Base32,Base16进行加密。即可以反向解码最终得到flag。

2024-10-24 22:25:24 145

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除