
ctf比赛wp
文章平均质量分 72
AshMOB
萌新,博客主要是学习记录方便自己查
展开
-
xctf misc部分
xctf misc新手区stegano这题好像是招新的题…用浏览器打开后复制所有字符,发现有一串ABAB很可疑猜测是摩尔斯电码(不过好像有个密码也是ABAB的),脚本转换一下str='BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAA原创 2022-03-13 23:06:51 · 423 阅读 · 0 评论 -
ctfshow吃瓜杯 web writeup
ctfshow吃瓜杯 web writeupshellme进去就是phpinfo,Ctrl+f搜一下就行热身简单的代码审计include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if($num==4476){ die("no no no!"); } if(preg_match("/[a-z]|\./i", $num)){原创 2021-11-16 23:33:55 · 987 阅读 · 1 评论 -
ctfshow吃瓜杯 misc writeup
ctfshow吃瓜杯 misc writeup基本还是看着大佬wp去复现 ctfshow吃瓜杯 八月群赛 WriteUp/WP_是Mumuzi的博客-优快云博客Misc游戏签到游戏题,比较看脸,因为遇到太多次靶场死机所以直接抄flag上去了She Never Owns a Window下载下来打开发现是一个文本文件,但是有许多空白换行和tab提示说不是SNOW(Steganography -SNOW- AVariation:这是一种创新的 隐写 技术,可用于隐藏两个单词之间的空格后面的文本数据原创 2021-11-15 20:55:53 · 1016 阅读 · 0 评论 -
ctfshow 第二届月饼杯 misc部分writeup
ctfshow 第二届月饼杯 misc部分writeup说是部分其实就一道月饼起义下载得到一个损坏的zip利用binwalk或者bandizip自带的修复都能得到一个hint.txt,解压后猜测是零宽隐写,去Unicode Steganography with Zero-Width Characters (330k.github.io)这解密能得到一个hint提示170猜测原来的zip文件中还有文件,接着猜是应该要对该zip的16进制进行异或计算(经验与积累,不过我是看wp才知道的)这一步原创 2021-11-12 16:45:39 · 3142 阅读 · 0 评论 -
ctfshow 千字文 writeup
ctfshow 萌新赛 misc writeup千字文stegsovle打开发现有一个通道长这样导出该通道图片首先把白边切掉#cut.pyfrom PIL import Imageimg=Image.open('solved1.bmp')box=(50,50,675,675)im_crop=img.crop(box)im_crop.save('0.bmp')进行切割from PIL import Imagefilename = '0.bmp'img = Image.open(原创 2021-11-04 09:47:18 · 727 阅读 · 2 评论 -
ctfshow 36D练手赛 web writeup
ctfshow 36D练手赛 web writeup不知所措.jpg对萌新友好一进入就看到提示php$file must has test提示传参中需要包含test?file=test试试回显中少了$file must has test字样,且变成了testphp,尝试访问test.php回显为flag_not_here说明存在此文件,返回主页尝试传参?file=test.回显为test.phpflag_not_here猜测为文件包含,尝试包含主页源码传参?file=php:/原创 2021-10-30 17:24:03 · 1307 阅读 · 0 评论 -
CTFSHOW 内部赛web writeup
CTFSHOW 内部赛web writeup太菜了不会写,按着羽师傅和bmth666师傅的writeup复现签到打开界面如上,右键源码可以看到有一个register.php注册界面,需要利用login和register界面来进行sql盲注,sql太菜了连代码都看不懂,直接贴师傅们写的脚本import requestsimport reurl1 = "http://dd2ae20d-7588-4d04-af33-86ce7a48313d.challenge.ctf.show/register.原创 2021-10-29 22:47:06 · 5190 阅读 · 0 评论