
南京邮电大学CTFwriteup
南京邮电大学CTFwriteup
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
南京邮电大学网络攻防平台WriteUP——WEB(上)
前言 南京邮电大学网络攻防平台(http://ctf.nuptsast.com/)是一个集合了WEB、MISC、密码学、PWN、逆向的一个CTF训练平台,对于初次涉及ctf小伙伴来说是非常不错的一个训练平台,这篇博客主要为大家讲解一些在ctf中的解题思路。WEB部分1.签到题 点击传送门“题目地址”之后可以看到页面显示“key在哪里?”,此时你也许非常好奇,你正在找key,...原创 2018-02-27 16:38:05 · 6001 阅读 · 0 评论 -
南京邮电大学网络攻防平台WriteUP——WEB(中)
11、单身一百年也没用点击传送门“biu~”:点击超链接:说明此处存在flag,可以抓包试试看看:题目考察点:网络抓包12、Download~!题目提示:Download~!、“别下音乐,试试下载其它的东西”既然说了,音乐没有作用,不妨不管音乐,那就查看源代码吧:发现这个URL采用的是base64加密,而且可控,所以采用burp suit在访问相应的音乐链接时进行抓包试试看看:之后我们试用base...原创 2018-02-27 17:15:54 · 2620 阅读 · 2 评论 -
南京邮电大学网络攻防平台WriteUP——WEB(下)
21、Header打开链接后显示“什么也没有”查看源代码:无可用信息,故转换思路,使用burpsuite抓包来进行分析:抓到的包:发送到repeater模块:单击GO进行查看Response相应:题目考察点: 思路转换绝处逢生!22、上传绕过打开链接:查看源代码:结合题目名可知这是一个文件上传绕过试题我们结合提示:“猜猜代码是怎么写的”可知它可能对文件的格式(JPEG、JPG、PHP、ASP、j...原创 2018-02-27 23:20:39 · 3904 阅读 · 0 评论 -
南京邮电大学网络攻防平台writeup————MISC
1、easy wireshark 由于题目给出的数据包的下载地址失效,所以该题目无法演示!但是可以根据提示“听说抓到他浏览网页的包,flag就在网页里”可以知晓需要对“HTTP”协议特别留心!2、女神题目图片失效,无法获取图片,所以该题目无法演示!给出相关提示:(1)直接扔进notepad++搜索是否具有flag格式的信息(2)使用binwalk查看是否存在文件的隐藏(3)使用Stegsolve查...原创 2018-02-28 11:06:24 · 2045 阅读 · 0 评论 -
南京邮电大学网络攻防平台writeup ————密码学
1、easy题目提示:思路:这是一个加密解密型试题,根据其特点可知是采用base64加密的,所以可以直接使用base64在线解密即可。1. 在线搜索一个base64在线解密网站。 推荐链接:http://base64.xpcha.com/2、KeyBoard题目提示:思路:题目中多次强调“看键盘,看键盘,看键盘”,所以可以确定题目中给定的字母序列的编写与键盘密切相关,根据给定的字母序...原创 2018-02-28 11:43:15 · 2385 阅读 · 0 评论