- 博客(21)
- 收藏
- 关注
原创 {NSSCTF} [陇剑杯 2021]签到 详解
发现流量包基本都是tcp协议,应用层协议基本是http,就可以判断出是HTTP协议的攻击了。附件下载下来,直接打开流量包。(可以用wireshark)其实没啥好写的,怕小白看不出来,给个提示。选择统计里面的协议分级。
2023-10-16 19:16:47
1616
1
原创 {NSSCTF} [LitCTF 2023]只需要nc一下~ 详解
其他的nc题就不写了,这题主要是给小白一个提示,现成的shell如果怎么都找不到flag,可以试试找找环境变量里面。可以直接用env,也可以使用echo $FLAG(记得大写)
2023-10-16 19:00:17
867
2
原创 {NSSCTF} [SWPUCTF 2022 新生赛]base64 详解
一眼就看到,比较两个是否相等(strcmp函数)附件下载下来查一下壳 没有,那就直接打开了。s1是我们输入的,那s2就是本身就存在的。这都是写给小白看的,大佬勿喷>_<(一眼base64,别问为什么)直接工具秒解(有工具就是好)太久没更新了(沉淀>_<)上面是加密后的,下面是码表。
2023-10-16 18:37:09
854
3
原创 {攻防世界} Banmabanma 详解
直接说出来了:flag{TENSHINE}作为一个业余选手,做做其他的也可以>_<看到条形码,那就先扫一下看一下。解压出来就是一个图片。
2023-09-01 21:02:19
318
1
原创 {青少年CTF} caesar 详解
下载下来,里面内容有用的就一串字母:gmbhjtdbftbs。拖进去解密就行了,但要记住是凯撒密码(厉害的可以考虑自己推)这些简单的Misc题目,不写白不写,有分。格式记得自己添加一下。
2023-08-16 17:00:02
298
1
原创 {青少年CTF} BASE 详解
附件下载下来里面是一串看不懂的4c4a575851324332474e324753574b594a5a574651365346474a4d4855544c5a4c423546534d444249355547365a5352485536513d3d3d3d。看到描述就知道是解码的,base家族就找base解码。丢去解密就行了,这一看就是多重加密,所以要多试。把会的Crypto的题目也写一下。用了三种不同的方式,还可以。
2023-08-16 16:54:37
1094
1
原创 {CTFshow} 萌新web1 详解
好家伙,直接明了,就是让我审计代码,看完发现,我们要用get方式提交,flag在id=1000,但是直接提交id=1000会返回错误,所以我们需要再添加一个id用来防止被拦截。没错,本来是这样的,但是我们查看id=2的内容的时候,发现为空,所以排序的时候id=2会排在后面,id=1000就变成了第一个(先看看id=1时它的内容,我们一定要仔细看它的sql语句,并且要掌握limit的用法:查完之后从小到大排序选前1个。这个时候就有问题了,从小到大的话,那前一个不是id=2的内容吗?讲一下我的理解,以供参考。
2023-08-06 13:33:15
459
原创 {青少年CTF} PingMe 详解
查看源代码也什么都没有,这个时候我们想到,ls命令没有被过滤,那cat呢?啊这,仍然一无所有,但是,你点开源代码重新执行一下命令就可以看见了,因为flag被注释了,所以看不见。这个时候我们就可以悄悄的放一些命令进去一起执行看看:127.0.0.1&ls。可以发现ls命令没有被过滤,可以使用,也一下子看见了flag.php。直接访问是肯定是么也看不见的,没这么简单>_<进来长这样,先输入127.0.0.1试一下。分看着有点多,挺吓人的,但其实挺简单的。
2023-08-05 23:12:32
730
1
原创 {青少年CTF} 黑客终端 详解
生活还要继续,审计代码后发现输入cat /flag 就可以拿到flag。哎哟,你干嘛藏在这里啊,搞得这么高深的样子!(这个世界是假的>_<)尝试这获取一些信息,但是发现基础命令好像就一个ls有反应>-<不会还需要绕过什么的技术吧,但是我想了一下这不是一分题吗?就在我想了半天的时候,回归原始,打开源代码一看。
2023-07-27 11:31:18
1005
2
原创 {青少年CTF} 哥哥打篮球 详解
看着好像一个单纯的游戏,用我们前面的方法也都找不到flag,这个时候就需要我们细心了,检查源代码时,在main.js文件里我们发现一串极其阴阳怪气的话(进去长这样,可能玩起来不爽,你可以打开检查点击这个按键玩一下,看着也舒服。),丢到阴阳怪气编码里解一下,看看是不是出自这里。真可恶啊,flag藏在这里>-<今天的有意思,你们这群小黑子。
2023-07-26 14:11:03
465
1
原创 {青少年CTF} CheckMe01 详解
对php进行审计后发现,我们应该输入qsnctf这一串字符的base64编码(记住输入之后不要加一个回车,不然变成这样子。这边对我们的PHP有那么一点小要求,有点编程基础应该就能看懂大概(我也是菜鸡呜呜>-<)一上来就叫我交flag,给他惯的,骂一句再说(你们别学我)输入之后,flag也就打印出来了。
2023-07-26 13:59:43
269
1
原创 {青少年CTF} POST&GET 详解
这个时候,它又叫我们以post的方式提交,我们就需要用到一个插件了——HackBar。(关于HackBar的安装如果你们需要可以私聊我我发你们)于是这样就见到了我们最爱的flag了。一进来长这样,按照它的提示走就对了。
2023-07-26 13:45:05
306
1
原创 {青少年CTF} Robots 详解
看这个字面意思好像是说flag在h3re.php文件,找了一下,发现404。发现一个文件叫robots.txt,和题目有点关系,看了再说。进来发现,空空如也,吓我一跳。先丢进去看一下目录,扫了再说。
2023-07-26 13:35:40
805
1
原创 {青少年CTF} Web签到 详解
又是除了几个字外一片空白,可能有的同学照例打开源代码看了起来,但是什么也没发现。这时候,我们可能就需要看一下它的目录下有没有什么文件里藏着flag。可以发现,扫描出目录下存在一个加index.php.bak的文件,直接复制到浏览器中,下载得到它,直接打开即可发现flag。至于它的安装和使用方法你们可以自己搜一下,或者你们需要在找个时间单独写一篇。这边使用的命令是dirsearch -u ,u指的就是url的意思。这样我们又有了一种思路可以拿到flag了,虽然也比较简单。进入之后可以看到是长这样的。
2023-07-26 00:42:03
1480
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅