- 博客(112)
- 收藏
- 关注
原创 流量分析1
老样子,看了看包,大概只有tcp和http,直接筛选http,然后再进一步筛选其中的flag,发现这是一个盲注。仿造上次大佬的脚本,将ascii码变成字符,得到flag,flag{1qwy2781}简单用一个不好用的工具进行url解码,发现post传参语句为sleep三秒。一个个url解码,得到flag的ascii码。在wireshark中进行时间的筛选。又是喜闻乐见的流量分析。
2025-04-03 10:30:24
135
原创 source(WEB)
接着使用wget将源码下载到本地(尝试过使用githack,但是得到的信息是flag不在这)针对上述的提示一个个 git show [编号] 得到一堆flag,从中找到一个最像的。首先打开kali,使用dirsearch扫描下网站目录,发现网站有.git源码泄露。接着cd到wget的输出结果目录,使用以下命令,查看历史更改记录。
2025-04-01 10:34:58
313
原创 game1(WEB)
那么我们就可以构造一个路径,也就是说把score改成9999999,然后sign传输zM和9999999被base64编码后的值就可以了。接着又输了一把,发现字符有不同,又有所相同,前面都会有zM两个字符,那么可以猜测前两个字符是固定的,后面的字符才是真正的加密内容。首先这是一个盖楼游戏,一般来说这种都是达到某个分数,或者源码或者哪里隐藏着什么加密信息。浅浅输一把,发现网络区域,出现了一个新的包,后面有一串类似base64加密的字符。那尝试对包所指示的url进行访问,显示失败了。发现竟然不是一个关键信息?
2025-04-01 10:32:52
248
原创 zip伪加密
其实之前我发过一篇伪加密的,但是这里我是想介绍一下这题的解题方法,主要是方便的工具。还是老样子,随波逐流这个工具是越来越好用了,直接丢进去,右上角文件选择zip伪加密。在源文件夹生成一个修改好的压缩文件,可以直接打开。首先是解法,将两个09改成00即可。
2025-03-31 12:39:33
320
原创 你懂我的乐谱吗?
然后从网上搞一个五线谱,开始分析,因为只有高音区,所以我们只需要看中央c(分界线)的右半部分,如图,以此类推。这里我梳理一下,首先这是题目,一张44拍的五线谱,音符全在高音部分,没有低音部分。摊牌了,这道题我也不会,毕竟我不会看琴谱,看了网友的思路,感觉很阴间。只要一个个对照上去,就能得到以下字符串。
2025-03-31 12:14:55
392
原创 变量1(WEB)
但中间有一段正则表达式,意思大概是只允许输入字母与下划线,而最后有个执行函数eval,其中是var_dump语句,并且是包裹着双$,结合题目的变量,我们可以想到或许我们可以调用全局变量GLOBALS看看。照样子在url后对args变量进行传参,内容为GLOBALS(注意要大写),此时会调出所有的变量,其中就包括flag。打开靶场就是一段后端判断传参的代码。
2025-03-30 14:47:45
430
3
原创 备份是个好习惯
用dirsearch或者其他的目录扫描工具扫一扫,发现两个网址状态码正常,其中一个刚好是.bak的备份文件。那么知道规则了就应该知道怎么绕过了,这就需要用到php的弱类型比较,这里是网上常见的输入值和md5值。用条件语句判断 $key1 和 $key2 的哈希值是否相等,且 $key1、$key2不相等。用 md5 函数对 $key1 和 $key2 进行哈希运算,并通过echo语句输出结果。如满足条件,则通过 echo 语句输出 $flag 变量的值和一段文字。至于flag文件,无法读取源码,都是空的。
2025-03-30 14:44:49
569
原创 webshell后门&后门查杀
首先,拿到手是一个网站,如果你的杀软把网站直接拦截了,也是有可能的,帮助你直接定位后门在哪里,根据题目说提交md5值,那么代码肯定也有一个md5的操作,对应查询,看到一个pass变量传参。但是我们的做法其实是将蓝队工具D盾打开,然后将网站根目录直接暴力地丢进去。接着D盾就会给你扫描出代码哪里留有后门或者问题。追溯传入的参数pass,得到最终的md5值。其实这两道题是一样的,做法完全一致。
2025-03-29 15:26:19
171
原创 EN-气泡
气泡算法(Bubble Babble Binary Data Encoding)是一种将二进制数据编码成易读易记伪单词的有趣方法,由Antti Huima创建。它的核心设计理念是将枯燥的二进制数据(如加密指纹)转换为人类更容易记忆和传达的形式。
2025-03-28 08:51:20
899
原创 抄错的字符
但是我不会脚本,所以用的笨方法,尝试base64,每4个字符为一组进行手工,发现Aman为作者的名称,后面夸它帅。看题目描述就是得爆破,比如Q能变成Qq9,Z能变成Zz2,每一种可能列举,最后可能得出的flag为一串可读字符。不过说完了笨方法,也应该说说好方法了,那就是写脚本爆破,我刚好python环境坏了,我就不装了。
2025-03-28 08:35:53
483
原创 闪的好快(MISC)
分析框架,生成18张图片,实际上这个gif也是18帧,不过正常打开,会只剩上半截,如果不用工具分析,可能还是得修复一下图片。附件是一个gif图,放入StegSolve,没错!这个工具可以解析gif!这18张图片都是不一样的,扫一个是一个字符,最终拼接成为flag。
2025-03-27 10:35:51
457
原创 逆向分析(MISC)
恰好,我手头有一个base64转图片的网站,不过注意前面的data:image/png;base64,也要加上去,这里大家自己试试吧,扫一扫就有了。文本查看另有乾坤,意思是个图片的数据流,用base64加密了。用Exeinfo打开一下嘻嘻,老弟,露馅了吧。
2025-03-27 10:08:52
827
原创 fileinclude
习惯性查看源代码,得到了题目真正的内容,关键在于lan变量读取我们传入的Cookie值中的language变量内容,然后进行包含,我们只需要让lan的值为flag即可。场景首页没有什么提示,只有个flag在flag.php中,而且需要更改language,还有个index.php的路径,先记住它。根据文件包含和php伪代码的知识,我们可以很轻易编写一段payload。最终得到一串base64加密过后的源代码。
2025-03-26 10:35:24
465
原创 fileclude
我们看看场景代码都有啥,根据逻辑,首先我们需要以GET方式传file1和file2两个参数,不能为空,file1要读取flag.php,file2要以文件形式传入hello ctf字符串。file_get_contents是将文件中数据提取为字符串的函数,参数为文件名,不能够file2=hello ctf,需要用data://协议构造数据流,使它当作php文件。既然有了include(&file)那么我们就要用伪协议php://filter读取flag.php的数据了。拿到base64加密过的源代码。
2025-03-26 10:18:42
406
原创 Aesop_secret
附件是一个gif图,虽然有些看图软件能够直接看到每一帧的动画内容,但是这个图片太小了所以还是老老实实用拆分吧。010editor打开图片,看一看,好了,饭都喂到嘴边了,U2Fsd...而且有密码...是Rabbit?但是我忽略了题目的意思,题目是Aes的秘密,会不会是Aes加密?好的,获取了一个ISCC,看样子是个密码,现在就需要找到使用它的地方了。尝试Rabbit解密,解密失败。
2025-03-25 11:31:45
175
原创 Wire1
进一步筛选HTTP包中包含flag字符串的报文,发现这其实是盲注爆破,一般注入失败的包,大小相同或变化不大,而注入成功的包,大小会有所不同。简单浏览下内容,基本都是TCP和HTTP的包,一般流量分析题不看TCP,那么我们去看HTTP。过滤HTTP包,筛选flag字符串,发现一堆包能匹配,仔细一看,这是对SQL靶场的SQL注入。导出HTTP对象,按大小排序。
2025-03-25 10:53:33
667
原创 [WUSTCTF2020]佛说:只能四天
删除提示与下划线,进行栅栏密码解密,发现与猜想的内容一致,出现了新的提示,coyouknowCaesar,说明就是凯撒密码,但根据提示凯撒密码加密不是最后一步。利用解密工具,发现解密字符串末尾有doyouknowfence,就知道是栅栏密码,但两个下划线有点突兀,猜测实际经历了多次加密,下划线后是提示信息。说明需要从凯撒密码的定义出发,传统凯撒密码的偏移量是3位,因此我们选取位移为3。题目附件内容有三,从题目和题目描述来看,确实是我们猜想的那样。使用工具,虔诚地参悟佛的真谛,出现了老朋友核心价值观加密。
2025-03-24 08:53:48
354
原创 权限获得第一步
题目附件为一长串字符,每个字段用分号分隔,首先Administrator,显然是一个账户名称,而且可能为windows的,500是用户ID,后面两个字段一般是加密后的密码或其他安全信息,多个冒号 :::,表示后几个字段为空。如此推测,大概flag就在后面的加密信息中,一般使用加盐或md5 hash加密,最后F4AD50F57683D4260DFD48AA351A17A8能够解码出一些数字,即为flag。题目提示答案为非常规形式。
2025-03-24 08:26:56
406
原创 把猪困在猪圈里
看到这个题目,可能有些人知道今天我要写点什么了,对,是密码学里的猪圈密码一开始文件内容有点不明所以,但是看到文件末尾的等号,就一目了然了,大概可以猜测是base64或者base32之类的,毕竟题目也不是很难base64之后,发现有个jfif,这在我认知里好像也是一个图片信息,但是我好像没有办法很直接地将其变为图片,那么我们还有办法,网上有很多现成的base64转图片的网站使用base64转图片的网站,我们可以得到包含猪圈密码的图片。
2025-03-23 11:29:38
499
原创 简单加密(BUGKU)
这道题确实是常见的简单加密题目,难点就在于能不能从AA联想到base64的两个等号特征(虽然并非所有base64都有等号)
2025-03-22 17:08:17
136
原创 easy_hash
解读python脚本,可以得知,这个python脚本,引入了flag进行处理,最终将flag的每个字符进行md5加密,并单独为一行。因此我们只需要用同一个库,将每一个可打印字符转换成md5形式,形成彩虹表进行碰撞即可得到最终的flag。当然还有一种简单粗暴的方法,那就是将每一行md5值,放入md5解码网站进行解码,如下图。首先查看附件,一个python脚本,一个包含一堆md5值。最终我们可以编写如下脚本,得到flag。
2025-03-22 16:52:50
328
原创 反射型(CTFHUB)
将XSS语句插入第二个输入框中,发现需要一定格式才可以,于是我猜想将该网址的URL赋值进去,并且对name参数进行修改,将原本的xss语句变成xss平台的语句接受就好了。在上面输入什么名字,名字就会显示在URL和Hello,后面,插入XSS语句后成功。所以构造如下语句,得到flag。
2025-03-21 19:15:44
307
原创 CatCatCat
总共两个附件,一张图一个文本,图片用010editor打开,显示password is catflag,猜测之后需要用到密码,而txt文件,开头u2Fsd,一看就是Rabbit编码的特征。这串让人联想到Ook编码,格式是一模一样的,得到flag。刚好rabbit编码需要密钥,所以输入catflag,解出来一段乱七八糟的。根据文件名,91岁,联想到base91编码,解码得到新的一串密码。
2025-03-21 17:32:17
342
原创 SVN 泄露
输入 apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl 即可。根据题目,知道这题跟svn泄露有关,我们之前有做过类似的题,但这题明显更复杂,我们需要用到CTFHUB提供的工具dvcs-ripper-master。cd 到 dvcs-ripper-master 目录。使用命令./rip-svn.pl -u。依次搜索最终找到flag(笨方法)
2025-03-19 09:57:12
390
原创 Length
又是ping包,从上篇文章我就有提到,ping实际是icmp协议的一个测试连通性的命令,那么从题目提示,可以知道大概flag在icmp的lenth部分里。于是我们同样的,打开附件,筛选icmp的包,发现请求包的长度99/116/012,猜想可能为ascii码对应的字符就是flag。前三位一对应发现,果然正如我们所猜想的那样。组合一下,得到flag。
2025-03-18 10:39:41
365
原创 Data(CTFHUB)
ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
2025-03-18 10:38:42
322
原创 BUU SQL COURSE 1
登录,获得flag:flag{e8242993-bee9-4246-a5a3-b661f0816db9}登录尝试万能密码,发现无法绕过。打开url,判断为没有闭合方式。发现新闻1这有个带id的请求。破解id和password。拿到手发现有两个功能点。查询库名,表名,字段名。
2025-03-17 23:53:10
324
原创 bak 文件
意思是flag在index.php的源码里,根据题目提示访问index.php.bak路径。得到bak备份文件,记事本打开查看源码。这道题考察的也是备份文件泄露。
2025-03-17 22:09:06
225
原创 WEB14
代替,而反引号还是没过滤,还是可以执行代码,于是我们变量c后拼接的内容传入一个参数a,那我们参数a就能随便输了,为所欲为~这次好像过滤得挺好的,但是,我们不让代码处于被过滤的部分不就好了嘛?也就是说我们的payload不会在变量c中。老样子查看源代码,拿下。
2025-03-16 17:06:27
276
原创 Rabit
同时,它也具有一定的安全性,尽管随着时间的推移,新的攻击方法可能会被发现。因此,尽管Rabbit在某些应用中仍然有效,但在一些新的安全要求较高的场合可能会被更现代的算法如ChaCha20所取代。总的来说,Rabbit是一种高效且相对安全的流密码算法,适用于需要高速数据加密的场景。在使用Rabbit或其他任何加密算法时,重要的是要确保正确实现算法的所有细节,包括密钥调度、初始化和状态更新过程。将K0和K1分别与C和D进行异或操作,然后赋值给C和D。将A和B的值分别与C和D进行异或操作,然后赋值给C和D。
2025-03-15 19:36:55
917
原创 misc19~21
太好了,是tif文件,tif文件与jpg文件一样,拥有exif信息,并且提示信息在文档名里,直接exif网站,启动!将xy分辨率和定位转为16进制,得到flag(每一个部分都单独解码,一起解答案会不一样)一样的,这次直接就是jpg文件,提示在评论里,上exif。全是数字,看看转字符,发现要xy进行hex。可以看到这个IFD0里面有关键信息,这些题型都差不多,所以一块讲了。结果有中文,对应成英文就好了。
2025-03-15 19:33:53
400
原创 密码逻辑脆弱
利用目录扫描工具扫描出后台登录系统,我们没有管理员账户之类的想法,尝试看看忘记密码。搜索qq邮箱的qq,出现搜索结果,个人签名是在西安,刚好对应上我们的密保问题。发现密保答案,没有要求验证本人信息,这时我们之前的qq邮箱就派上用场了。首先拿到网站,看到了页面底下有个真实的qq邮箱,这里先记着。通过回答密保,重置了管理员账户。
2025-03-14 16:53:32
279
原创 内部技术文档泄露
内部技术文档泄露,于是页面搜索文档,就找到了页面底部有这么一个文档,点击后会下载文档。下载的文档里有后台登录路径与管理员默认账号密码。使用账号密码登录,拿到flag。
2025-03-14 16:48:05
213
原创 数据库恶意下载
题目提示,有一个mdb文件,根据题目的恶意下载来看,我们是要通过某个特定路径下载mdb文件,flag就在其中。打开网站之后,提示就没有更多信息了,上网查询关于mdb文件早期默认放置在哪里。下载文件,用010editor打开,即可得到flag。
2025-03-13 16:15:50
277
原创 探针泄露(WEB)
对于php相关参数,我们是可以点击的,点击phpinfo访问。题目提示是探针泄露,未及时删除的探针可能造成严重的数据泄露。探针的文件常见命名为tz.php,访问它。跳转后搜索flag,得到flag。
2025-03-13 16:14:52
521
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人