
CTF
搬砖的雪明酃
非学无以广才,非志无以成学
展开
-
[CTF]pyc文件的逆向
题目来源攻防世界python-trade下载附件之后得到pyc文件,使用在线pyc反编译得到源码分析从翻遍后得到的源码进行分析,他是对输入的字符进行encode编码后,如果等于correct,则此输入字符为正确的flag.对encode函数进行分析,遍历输入的字符,使用ord函数返回该字符的ASCII数值,再与32进行^操作,然后加上16进行chr()返回字符操作,最后对所有的字符进行base64编码,如果最后的编码等于correct字符,则正确。编写脚本从底部进行反写脚本,先对corre原创 2021-05-07 18:51:28 · 2521 阅读 · 0 评论 -
[CTF]web进阶之文件上传
题目:web进阶之文件上传查看题目,底下已经给出了源代码:服务器对文件进行了白名单设置,允许上传zip、jpg、gif、png文件!我随便上传几张一句话木马图片,均能够上传成功,说明他只对文件的后缀进行验证。上传不难,难的是上传后找不到文件的路径,无法访问。观察关于目录的代码发现,文件上传后,会随机生成一个MD5目录,把文件放在这个地方,但是MD5目录无法预知,所以难度大大的加大。通过解读zip文件代码可知,通过zip上传后,服务器会对zip进行解压,放在upload目录下,然后如果这个目录下原创 2020-12-03 23:16:18 · 3067 阅读 · 2 评论 -
[CTF]面具下的flag
题目:面具下的flag首先文件就是一张图片根据提示,这应该是一张图片隐写题,在kali里,用binwalk -e来进行文件检测,果然这张图片下还有其他的文件,用foremost 分离,得到几个文件两个压缩包里面的文件也是这个flag.vmdk。所以对这个文件进行分析,vmdk是虚拟机的引导文件,但是这个只有3m大小,应该不是虚拟机的文件,不过我也试了新建一个虚拟机,试着导入这个文件,发现导入不了。经过百度了解到vmdk文件也是可以进行解压的,那么使用linux下的7z进行文件的解压得到很多的文原创 2020-12-02 22:40:54 · 3751 阅读 · 0 评论 -
[CTF]从0到1之敏感文件的泄露
题目:敏感文件的泄露题目来源:从0到1的原题,使用了线上的环境敏感文件第一个想到的是robots.txt文件,在链接后面加此路径,看到flag文件,访问得到一部分flag第二个敏感文件是gedit备份文件,在index.php地址后面添加~符号,得到第二部分flag第三个敏感文件是vim备份文件,在首页地址后面添加.swp,下载到首页的备份文件然后使用vim -r index.php.swp 恢复文件,看到flag整合三个flag碎片,即可!...原创 2020-11-29 00:13:18 · 2442 阅读 · 1 评论 -
[CTF]LSB隐写
题目:LSB隐写查看图片:用stegsolve打开,左右滑动查看有什么不同发现在red、green、blue的0位上方都出现了不一样的东西,用data extract打开,勾选这三个值得0位,然后点击保存下来,打开图片,即可看到一张二维码,扫描得出flag...原创 2020-11-28 15:55:12 · 4755 阅读 · 0 评论 -
[CTF]修改图片的长宽(大白)
题目:修改图片的高度查看题目,看到提示屏幕太小,可知图片已经的大小被修改了,查看图片属性,长宽分别为679和256,拖进010 editor查看,00 00 02 A7表示图片的宽度,00 00 01 00表示图片的高度,也可以把鼠标放到编码上面,也会有小字显示代表的意思,找到宽度和高度的地方把00 00 01 00 修改为 00 00 02 A7点击左上角的另存为图片即可。提交flag,成功!...原创 2020-11-28 15:27:56 · 14539 阅读 · 5 评论 -
[CTF]密码学之维吉尼亚
题目描述在学习了凯撒大帝使用的神奇密码后,密码前辈们有创造出了更为奇异的加密方法。本题出题者喜欢用helloworld当密钥,密文如下:dlpcsegkshrij,请破解后提交。附录是一张似乎有用的表。答案为非常规形式。维吉尼亚加密方式(百度百科)维吉尼亚密码(又译维热纳尔密码)是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。简而言之就是,纵向的坐标代表秘钥,横向的坐标代表明文,一一对应的中间字母则是密文,密码生成规则是:密码元字符串进行重复重复直到长度和明文或者密文.原创 2020-10-03 22:52:15 · 1852 阅读 · 0 评论