- 博客(27)
- 收藏
- 关注
原创 CTF学习 day4
得到flag{385b87afc8671dee07550290d16a8071}下载后解压并打开流量包,发现都是tcp流。追踪任意一个tcp流,查看结果。
2025-04-21 16:34:29
226
原创 CTF学习 day4
通过命令dd if=1.jpg of=flag.rar skip=79903 bs=1分理出压缩包。解压后得到flag{75a3d68bf071ee188c418ea6cf0bb043}使用命令binwalk 1.jpg后发现图片里隐藏了一个压缩包。通过ARCHPR获得解压密码7869。下载完打开是一张图片。
2025-04-21 16:25:58
183
原创 CTF学习 day4
通过命令dd if=1.jpg of=flag.zip skip=38689 bs=1分离出压缩包flag.zip。解压后获得flag{b025fc9ca797a67d2103bfbc407a6d5f}我们通过命令binwalk 1.jpg发现图片中藏有一个压缩包。发现压缩包解压需要密码,由题目提示得知解压密码为四位数字。通过ARCHPR获得解压密码8368。
2025-04-21 15:49:07
223
原创 CTF学习 day4
将得到的压缩包用this_is_not_password解压得到flag{dd22a92bf2cceb6c0cd0d6b83ff51606}通过命令:dd if=misc2.jpg of=flag.zip skip=68019 bs=1将压缩包分离。通过查看属性发现:this_is_not_password。猜测可能是压缩包密码。通过命令:binwalk misc2.jpg发现图片中隐藏着一个压缩包。打开后发现是一张图像。
2025-04-21 15:35:34
147
原创 CTF学习 day4 QR
通过QR_Research获得flag{878865ce73370a4ce607d21ca01b5e59}下载文件解压打开后得到二维码图片。
2025-04-21 14:53:07
230
原创 CTF学习 day4 rar
得到flag{1773c5da790bd3caff38e3decd180eb7}通过ARCHPR暴力破解获得压缩包密码8795,将压缩包解压。通过提示得知压缩包密码为4位纯数字。
2025-04-21 14:48:54
252
原创 CTF学习 day4 LSB
通过命令java -jar Stegsolve.jar打开Stegsolve。选择data extract中的lsb first,点击save bin。下载完后解压发现是一个图片,题目提示我们是LSB。得到flag{1sb_i4_s0_Ea4y}使用QR_RESEARCH扫码。
2025-04-21 14:39:17
302
原创 CTF学习 day4 被嗅探的流量
解压给的流量包。通过命令http.request.method=="POST"筛选出两个包。追踪这个上传图片的数据流。查找到flag{da73d88936010da1eeeb36e945ec4b97}
2025-04-21 14:27:04
223
原创 CTF学习 day4
通过010打开发现两个加密字段都是0900,我们把9改为0就不用解压密码了。下载完后得到压缩包,解压需要密码,从题目提示得知是zip伪加密。解压后顺利得到flag{Adm1N-B2G-kU-SZIP}
2025-04-21 14:16:00
323
原创 CTF学习 day4 MISC
通过查看文件属性发现flag{870c5a72806115cb5439345d8b014396}下载完打开后法系那是一张路飞的图片。
2025-04-21 14:04:57
175
原创 CTF学习 day4
获得flag{70354300a5100ba78068805661b93a5c}通过题目提示,有一个四位数字加密的压缩包要我们解密。得到2563解压密码,解压后得到base64编码。解压后才能得到flag,而解压需要密码。buuctf例题 基础破解。我们使用ARCHPR破解。
2025-04-21 13:59:34
175
原创 CTF学习 day4
扫描后获得flag{dca57f966e4e4e31fd5b15417da63269}我们通过010打开分析一下内容,文件提示是以base64编码的图像。下载完后是个exe文件但是打不开。通过工具解码后发现是一张二维码。
2025-04-21 13:39:52
206
原创 CTF学习 day4 MISC
在底部找到flag{97314e7864a8f62627b26f3f998c37f1}下载后是个图片,表面也没有什么有用信息,接下来用010打开文件分析。我们搜索一下有没有flag字段。
2025-04-21 13:25:02
128
原创 CTF学习 day4
用户登录方式有两种:GET、POST,GET会将密码拼接到url中,可以直接看见,POST会将这些信息存储在数据体中,POST相对来说更加安全,因此我们过滤出POST请求。通过命令http.request.method过滤出所有的请求,我们找到了唯一一个POST请求。查看password: ffb7567a1d4f4abdffdb54e022f8facd。得到flag{ffb7567a1d4f4abdffdb54e022f8facd}提示管理员的密码就是答案,我们下载好流量包用wireshark打开。
2025-04-21 13:17:16
311
原创 CTF学习 day3 PHP伪协议
解码后得到flag{de4c504e-e485-48b4-8c81-4e13941e3238}返回上一级发现php文件,考虑使用php伪协议。打开靶机网址我们发现是一个超链接,点进去。跳转后的页面也没有什么有用的信息。获得base64编码。
2025-04-18 23:31:02
321
原创 CTF学习 day2 git泄露
通过./scrabble http://acd1c8c7-dff2-4c60-abfd-ef57c50c6844.node5.buuoj.cn:81/命令来获取flag。进入靶机网页,根据网页提示得知是git泄露,通过F12查看网页源代码也没有什么发现。打开生成的html文件获得flag{git_looks_s0_easyfun}执行命令得到index.html文件.查看得到flag。
2025-04-17 23:01:23
2000
原创 CTF学习 day2 信息搜集
将三部分拼接得到最终flag{info_1s_v3ry_imp0rtant_hack}访问.gedit备份文件,发现了flag的第二部分:s_v3ry_im。进入靶机网站,通过F12分析网页源代码也没有获得什么有用信息。发现第三部分flag:p0rtant_hack}通过访问robots.txt得到以上网页内容。敏感文件readme.md发现不存在。得到一部分flag:{info_1。发现www.zip不存在。下载了vim备份文件。
2025-04-17 22:10:11
177
原创 CTF学习 day2
得到flag{1ce9cc5c-1217-4591-a763-3cfd5eb1afd4}经过多次尝试,构造file=flag,并加入../直到正确回显。代码中存在include,判断是文件包含漏洞。首先打开靶机网址发现一段php代码。页面警告要包含文件路径。
2025-04-17 19:31:53
173
原创 CTF学习 day2 CRC爆破
下载完解压后发现是一张png图片,大白没有脖子,首先考虑图片高度隐写。运行得到匹配高度479(16进制:00 00 01 DF)然后接下来的 4 字节就是 CRC。找到crc校验部分(图中蓝色选中部分)。13 字节:这是 IHDR 数据。得到flag{He1l0_d4_ba1}将新的高度写回png文件中。下面我们开始编写py脚本。通过010打开图片。
2025-04-17 18:16:18
511
原创 CTF学习 day2
解压后发现是一张二维码的png照片。(png的文件头:89 50 4E 47 0D 0A 1A 0A)通过命令fcrackzip -b -c 1 -l 4-4 -u 1D7.zip 成功暴力破解出密码。通过binwalk -e QR_code.png --run-as=root将压缩包分离出来。使用binwalk工具发现图片中藏了一个压缩包。扫码结果没有什么有用的信息。可以看到压缩包是带有密码的。解压文件成功得到flag。
2025-04-17 15:53:45
191
原创 CTF学习 day2 你竟然赶我走
接下来我们通过strings来分析一下图片的内容。下载完解压后发现是一张jpg图片。为 JPG 文件的开始结束的标志。很容易得到了flag。
2025-04-17 14:56:12
285
原创 CTF学习 day1
/ 获取 URL 中的 cat 参数,比如?进入靶机发现是一个动图,表面没有什么有用的信息,因此查看网页源代码。// 如果 cat 的值是 'dog',就输出 flag。发现大篇幅的css代码,快速向下浏览并搜罗有用信息。// 输出参数的值,方便调试或提示。在页面底部发现了一段脚本。
2025-04-16 10:57:42
813
原创 CTF学习 day1 PHP代码审计
可以从代码得知只能include source或者hint,分别在url后加上?进入靶机发现题目给的是个表情包,没有什么有用的信息,因此检查网页源代码。buuctf web题目 [HCTF 2018]WarmUp 1。--source.php-->,顺着思路我们打开。很明显接下来要做的是PHP代码审计。(在原url后边加上/source.php)来熟悉PHP语法知识)
2025-04-16 10:41:44
761
原创 CTF学习 day1 万能密码
使用--+不能通过而使用#却能成功注入,这是什么原因?发现网站存在登录表单,所以尝试使用万能密码;用户名:admin' or 1=1 --用户名:admin' or 1=1 #密码:123(随便写)密码:123(随便写)提示我们语法有错误;
2025-04-16 09:33:53
531
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅