
CTF
kongcz
这个作者很懒,什么都没留下…
展开
-
CTF-实验吧-女神
猫流大大发现一个女神,你能告诉我女神的名字么(名字即是flag)解题链接:http://ctf5.shiyanbar.com/misc/nvshen.zip把压缩包下下来之后看到好像是base64编码的,果断复制到notepad++里面,用插件解密解密得到的东西开头是的png文件的头,将该文件保存为png格式可以看到是一张能打开的图片,图片上是个不认识的女神...原创 2019-08-02 21:01:39 · 1473 阅读 · 0 评论 -
CTF-实验吧-天下武功唯快不破
题目:看看响应头格式:CTF{ }解题链接:http://ctf5.shiyanbar.com/web/10/10.php解题思路:题目提示看相应头就先用浏览器打开题目链接查看相应头发现存在一个名为FLAG的字段,值为base64加密的字符串通过在线工具解密,提示需要POST一个值来获取FLAG,然后页面源码上提示了POST的参数为KEY。题目中还提示了要快,...原创 2019-08-03 11:04:56 · 523 阅读 · 0 评论 -
CTF-实验吧-FALSE
题目:PHP代码审计hint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰)o格式:CTF{}解题链接:http://ctf5.shiyanbar.com/web/false.php解题思路:打开源代码<?phpif (isset($_GET['name']) and isset($_GET['password'])) { if...原创 2019-08-03 11:57:47 · 727 阅读 · 0 评论 -
CTF-实验吧-认真你就输了
题目:在表格里?在表格里!格式:CTF{**}解题链接:http://ctf5.shiyanbar.com/stega/excel_data.xlsx解题思路:下载下来的文件打开提示文件已损坏,用自带的修复也没修复出个鬼来。果断放弃换一条路习惯性用notepad++打开该文件,头部发现类似flag的东西按照题目的flag规则提交,提示提交成功23333333...原创 2019-08-03 22:03:29 · 2057 阅读 · 0 评论 -
CTF-实验吧-解码磁带
题目:在这圈磁带上有一些字符'o'和下划线'_'。解码磁带格式:simCTF{ }解题链接:http://ctf5.shiyanbar.com/misc/cidai.html解题思路:题目中给了一个样例,看着o和_很容易想到是二进制,那么首先用o作为1,_作为0试试解第一个字符出来的数字是66。既然数字对应字符那么很容易想到是ASCII码,顺手查了下66对应的就是B。...原创 2019-08-05 22:40:16 · 1076 阅读 · 0 评论 -
CTF-实验吧-Forms
题目:似乎有人觉得PIN码是不可破解的,让我们证明他是错的。格式:ctf{}解题链接:http://ctf5.shiyanbar.com/10/main.php解题思路:拿到题目首先查看源码,发现有一个input标签,类型为hidden,值为0。感觉这个可能是一个突破口,使用chrome的审查元素把value改为1,然后pin输入框随便输入一个值点击提交。然后f...原创 2019-08-14 14:32:49 · 351 阅读 · 0 评论 -
CTF-实验吧-Once More
题目:啊拉?又是php审计。已经想吐了。hint:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。格式:CTF{}解题链接:http://ctf5.shiyanbar.com/web/more.php解题思路:本题题干中已经给出了提示,可以利用ereg()函数的漏洞。利用搜索引擎搜索了下,发现ereg()截断漏洞,可以ereg()函数只能处理字符串,如果处理数...原创 2019-08-14 14:55:54 · 269 阅读 · 0 评论 -
CTF-实验吧-啦啦啦
题目:隐藏在数据包中的秘密解题链接:http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng解题思路:打开数据包,按照套路用http.request.method=="POST"先过滤下POST请求,发现有两个POST请求。分别对两个报文跟踪tcp流,发现一个是一个名为lol.zip的压缩文件和一个名为lol.docx的word文...原创 2019-08-07 20:38:58 · 1243 阅读 · 0 评论