自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 第四周实训作业

ctfhub技能树ctfhub技能树基础知识和签到模块这几个题都很基础打开题目附件(附件里面是一些关于的知识),直接查看页面源代码,用F12或Ctrl+F搜索flag即可得到flag,但是要注意修改格式。

2024-11-30 03:19:09 1819

原创 CTFHub 文件上传 - 无限制

aspx的一句话是: <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");发现要上传文件,并且没有限制。php的一句话木马: <?asp的一句话是: <%eval request ("pass")%>然后添加,打开查看,寻找flag。打开环境,题目为无限制。

2024-11-21 19:51:30 362

原创 CTFHub 技能树 基础知识 签到

这几个题都很基础打开题目附件(附件里面是一些关于CTF的知识),直接查看源代码,搜索flag即可,但是要注意修改格式。

2024-11-20 21:03:38 311

原创 第三周实训作业

rce 部分:eval执行 命令注入 过滤cat。

2024-11-14 22:08:29 207

原创 CTFHub 过滤cat

在IP里随便Ping一个,我Ping的是127.0.0.1 ,然后得到。继续在|ls的后面输入|tac flag_182532733224108.php。在页面上方地址栏中输入|ls(注:将地址栏最后的#删掉),回车得到。这题做法和前面一题命令注入一样。查看源代码,即可得到flag。

2024-11-14 21:58:09 240

原创 CTFHub 命令注入

在IP里随便Ping一个,我Ping的是127.0.0.1 ,然后得到。继续在|ls的后面输入|tac 2370392316431.php ,回车得到。在页面上方地址栏中输入|ls(注:将地址栏最后的#删掉),回车得到。查看源代码,即可得到flag。

2024-11-14 21:46:55 210

原创 CTFHub eval执行

打开flag文件发现FLAG。返回到最初的页面,用后面这个再查看。发现没有我们需要的东西。PHP代码显示,要求。

2024-11-13 13:16:39 548

原创 Bugku POST

打开hackbar,粘贴网址,点击Post data,填入what=flag,点击execute,就可以得到flag。尝试用了之前get请求的做法,发现不行。这个题要用到工具hackbar。

2024-11-12 22:23:03 286

原创 Bugku GET

可直接在上方网址后输入/?启动场景,出现一个网址,点开后。

2024-11-12 12:21:27 294

原创 第二周实训作业

web计算器misc眼见非实 crypto:

2024-11-06 21:56:53 136

原创 眼见非实MISC

丢进010 Editor试试(我的文件是压缩过的,所以是zip文件)然后用虚拟机打开(从网上一些大佬那里学的...)打开题目,下载附件,打开后一群乱码。看一下图,就可以找到flag。点击第一个·,然后得到。

2024-11-06 21:35:21 211

原创 /.-Crypto

提交答案时,将FLAG改为flag,%u7b和%u7d该为{},其余大写字母都改为小写字母。flag为flag{d3fcbf17f9399504}用摩斯密码解密工具解码即可得到flag。问了AI后,了解到这是摩斯密码。

2024-11-06 20:49:52 251

原创 计算器WEB

进去后发现计算的答案只能输一个数字,所以应该是要篡改源代码使输入栏可以输入多个数字,然后我们点击F12(或Crl+U)查看源代码,分析源代码可以知道设置了一个字节,找到maxlength="1",双击把1换成其他数字(根据你的计算结果的位数改)也可以直接点击刷新所给计算式子,直至出现计算结果为一位数的计算式子时停止,此时填入答案,即可得到flag.启动场景,打开所给网页。

2024-11-05 13:15:03 226

原创 第一周实训作业

Web新生赛新生赛]nc签到 Re新生赛新生赛初级。

2024-11-02 14:46:29 293

原创 [LitCTF 2023]404notfound (初级)

酥邐 sRGB ?xpacket begin='锘?由上面的内容{Its_404_but_1ts_n0t_a_page}可知,它即为flag。然后我解压附件,在记事本查看,得到一个新文件。下载附件,打开后是一张图片。

2024-11-02 14:36:43 402

原创 [SWPUCTF 2021 新生赛]crypto6

首先用base16解码得到JZLVK6CNKRATKT2ENN2FUR2NGBGXSMDYLFWVC6SMKRAXOWLKKF2E6VCBO5HVISLXJZVEKMKPI5NGY===最后用base64解码得到5e110989-dc43-1bd3-00b4-9009206158fe即可得出flag。可知该题目对flag依次进行了base64,base32,base16的加密,所以只需要反向解码即可。即base16,base32,base64的解码。搜索别人的wp,得到一个解码网站。

2024-11-02 14:14:15 241 1

原创 [SWPUCTF 2021 新生赛]re1

(注:这个题是一个星期前在606做的,所以没图。对于Re题,先将附件用脱壳软件看看有没有壳。将4换成a,3换成e即可得到flag。会发现它是使用ASCII编码互换的。用IDA打开,查看代码。

2024-11-02 13:59:00 195

原创 [SWPUCTF 2021 新生赛]nc签到

输入l\s命令读取,绕过黑名单blacklist = ['cat','ls',' ','cd','echo','<','${IFS}']打开虚拟机,将附件拖到虚拟机里,打开kali(root模式),用nc连接附件(注:cn后的:要改为空格)最后输入c\a\t$IFS$5f\l\a\g即可得到flag(注:$IFS$5表示空格,绕过黑名单)这个我也看不懂,然后从网上了解到要用虚拟机做。开始做题,先下载文件,然后打开查看。

2024-11-02 13:25:43 489

原创 [SWPUCTF 2021 新生赛]gift_F12

然后按照网上网友的提示,先用Ctrl+u找到源代码,再用Ctrl+F搜索flag,就可以得到答案。打开页面开始做题,先复制题目进行搜索。最后按照题目要求提交答案即可。然后得到这样一个页面。

2024-10-24 13:40:41 207

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除