
CTF成长之路
koala_king
放荡齐赵间,裘马颇清狂。春歌丛台上,冬猎青丘旁。
展开
-
CTF-图片隐写
由此可见这是一道图片隐写类的CTF题目首先按照常规套路,查看图片的属性,没有发现任何问题将图片倒入winhex,得到了图片的详细信息,发现png格式的图片也没有什么问题,然后查一下winhex里的IHDR(文件头数据块IHDR):它包含有PNG文件中存储的图像数据的基本信息,并要作为第一个数据块出现在PNG数据流中,而且一个PNG数据流中只能有一个文件头数据块。根据查找到的信息可得到:数据块类型占四个字节,是一串ASIIC码:49 48 44 52IHDR数据块长度占四个字节: 00 00 00原创 2022-01-07 10:48:17 · 5874 阅读 · 0 评论 -
8021-CTF-第十三题-数据包分析
题目是数据包分析类1·提示需要更改请求头的user-agent中浏览器的名称,用burp suite进行抓包2·将抓包结果send to repeater,更改user-agent中的浏览器名称(将user-agent后面全部删掉,只加上cimer)3·重新发送,获得了key...原创 2021-12-03 15:28:06 · 369 阅读 · 0 评论 -
8021-CTF-第十四题-数据包分析
这是一道数据包分析题提示:只有在国外才能访问,我们进行抓包1·抓到包后,send to repeater,更改Accept-Language:en-US,en;q=0.82·重新发送网页,得到key原创 2021-12-03 11:35:15 · 2181 阅读 · 0 评论 -
8021-CTF-第十五题-越权
由此可见,这是一道越权类题目,且题目中没有给我们登录的选项,所以我们只需要抓包后,更改cookie值重新发送网页就可以获取key值1·抓包2·send to repeater,并在request中更改cookie值3·更改cookie值为1,重新发送(send)查看response4·得到key值...原创 2021-12-03 09:29:23 · 4063 阅读 · 0 评论 -
CTF-8021-题目十六
这是一道WEB爆破题可以看到 url地址栏有“uid=”这就引起了我的注意,一看就是base64编码,进行base64解码得到编号:貌似得到了规律,将T_1替换base64编码,重新载入地址,得到下图:得到了规律,也就是5000个页面是指T_1,2,3,4,5…5000,开始进行爆破。首先用burp suite进行抓包。send to intruder由于此次爆破是只针对一个变量进行爆破,不涉及爆破用户名,所以选择sniper模式。将T_1的“1”添加,作为爆破点,在payloads设置爆破原创 2021-12-01 17:14:20 · 1688 阅读 · 0 评论 -
CTF-8021-题目八
web-文件上传这是一道文件上传题目,为了查看上传的文件是什么类型的,上传.php和.jpg和.png进行尝试这是.png格式上传:上传显示结果:这是.jpg格式上传:上传显示结果:这是.php格式上传:上传显示结果:打开burp suite,随便上传一个文件,进行抓包send to repeater,在request中更改文件后缀,进行send,查看request的结果,有没有出现想要的key...原创 2021-12-01 15:02:10 · 1394 阅读 · 0 评论 -
CTF-8021-题目六
一、 判断题目类型可以看到题目类型属于文件包含类题目,且有提示二、解题步骤1、判断系统首先,需要弄清楚这是一个windows系统还是一个linux系统,当尝试包含win.ini则会提示失败而尝试包含/etc/passwd则会看到密码文件,证明这是一个linux系统。2、访问日志/var/log/httpd/access_log是Apache服务器的访问日志文件访问http://172.24.192.216/stage/6/index.php?file=/var/log/httpd/ac原创 2021-11-26 10:54:18 · 1201 阅读 · 0 评论 -
CTF-8021-题目二
1·按照题目要求下载相关的数据库文件略2·破解数据库获取一部分密码将文件拖入,获取数据库的密码进入数据库,可以看到最终登陆后台的前半部分密码-19853·进入后台,尝试破解1·查看页面源码,发现用户名就是admin2·知道了用户名,我们也知道了8位密码的前四位,接下来就是针对密码的爆破,打开burpsuite(这里没有用pro版因为…无论是win还是kali出了非常多的bug,后面我还会尝试安装专业版的burpsuite的)3·打开burpsuite,配置代理,依次点击Proxy —&g.原创 2021-11-25 11:34:56 · 994 阅读 · 0 评论 -
CTF-8021-题目三
**这是一道信息泄露题**信息泄露题目类型1·我们查看页面源代码2·接着点开wahaha.php3·可以看到wahaha.php页面源代码中有我们要找的key。key:8cc6155261f2141d原创 2021-11-19 11:01:14 · 924 阅读 · 0 评论 -
CTF-8021-题目一
解密下列字符串VmtSQ1UxTnRVWGRPV0ZKV1lsUkdZVlpyWkhwbGJGSnpWV3QwYVZadVFsWldNVkpYVlVaV1ZVMUVhejA91·首先看到这道题目类型是编码类,编码类题目一共有如下几种1.ASCII编码:2.Base64/32/16编码:3.shellcode编码4.Quoted-printable编码5.XXencode编码:6.UUencode编码:7.URL编码:8.Unicode编码:9.Escape/Unescape编码10.原创 2021-11-19 10:51:48 · 1742 阅读 · 0 评论