自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 CTF学习 day4

得到flag{385b87afc8671dee07550290d16a8071}下载后解压并打开流量包,发现都是tcp流。追踪任意一个tcp流,查看结果。

2025-04-21 16:34:29 226

原创 CTF学习 day4

通过命令dd if=1.jpg of=flag.rar skip=79903 bs=1分理出压缩包。解压后得到flag{75a3d68bf071ee188c418ea6cf0bb043}使用命令binwalk 1.jpg后发现图片里隐藏了一个压缩包。通过ARCHPR获得解压密码7869。下载完打开是一张图片。

2025-04-21 16:25:58 183

原创 CTF学习 day4

通过命令dd if=1.jpg of=flag.zip skip=38689 bs=1分离出压缩包flag.zip。解压后获得flag{b025fc9ca797a67d2103bfbc407a6d5f}我们通过命令binwalk 1.jpg发现图片中藏有一个压缩包。发现压缩包解压需要密码,由题目提示得知解压密码为四位数字。通过ARCHPR获得解压密码8368。

2025-04-21 15:49:07 223

原创 CTF学习 day4

将得到的压缩包用this_is_not_password解压得到flag{dd22a92bf2cceb6c0cd0d6b83ff51606}通过命令:dd if=misc2.jpg of=flag.zip skip=68019 bs=1将压缩包分离。通过查看属性发现:this_is_not_password。猜测可能是压缩包密码。通过命令:binwalk misc2.jpg发现图片中隐藏着一个压缩包。打开后发现是一张图像。

2025-04-21 15:35:34 147

原创 CTF学习 day4

得到flag{st3g0_saurus_wr3cks}图片提示我们仔细观察,考虑可能是LSB隐写。

2025-04-21 15:04:25 347

原创 CTF学习 day4 QR

通过QR_Research获得flag{878865ce73370a4ce607d21ca01b5e59}下载文件解压打开后得到二维码图片。

2025-04-21 14:53:07 230

原创 CTF学习 day4 rar

得到flag{1773c5da790bd3caff38e3decd180eb7}通过ARCHPR暴力破解获得压缩包密码8795,将压缩包解压。通过提示得知压缩包密码为4位纯数字。

2025-04-21 14:48:54 252

原创 CTF学习 day4 LSB

通过命令java -jar Stegsolve.jar打开Stegsolve。选择data extract中的lsb first,点击save bin。下载完后解压发现是一个图片,题目提示我们是LSB。得到flag{1sb_i4_s0_Ea4y}使用QR_RESEARCH扫码。

2025-04-21 14:39:17 302

原创 CTF学习 day4 被嗅探的流量

解压给的流量包。通过命令http.request.method=="POST"筛选出两个包。追踪这个上传图片的数据流。查找到flag{da73d88936010da1eeeb36e945ec4b97}

2025-04-21 14:27:04 223

原创 CTF学习 day4

通过010打开发现两个加密字段都是0900,我们把9改为0就不用解压密码了。下载完后得到压缩包,解压需要密码,从题目提示得知是zip伪加密。解压后顺利得到flag{Adm1N-B2G-kU-SZIP}

2025-04-21 14:16:00 323

原创 CTF学习 day4 MISC

通过查看文件属性发现flag{870c5a72806115cb5439345d8b014396}下载完打开后法系那是一张路飞的图片。

2025-04-21 14:04:57 175

原创 CTF学习 day4

获得flag{70354300a5100ba78068805661b93a5c}通过题目提示,有一个四位数字加密的压缩包要我们解密。得到2563解压密码,解压后得到base64编码。解压后才能得到flag,而解压需要密码。buuctf例题 基础破解。我们使用ARCHPR破解。

2025-04-21 13:59:34 175

原创 CTF学习 day4

扫描后获得flag{dca57f966e4e4e31fd5b15417da63269}我们通过010打开分析一下内容,文件提示是以base64编码的图像。下载完后是个exe文件但是打不开。通过工具解码后发现是一张二维码。

2025-04-21 13:39:52 206

原创 CTF学习 day4 MISC

在底部找到flag{97314e7864a8f62627b26f3f998c37f1}下载后是个图片,表面也没有什么有用信息,接下来用010打开文件分析。我们搜索一下有没有flag字段。

2025-04-21 13:25:02 128

原创 CTF学习 day4

用户登录方式有两种:GET、POST,GET会将密码拼接到url中,可以直接看见,POST会将这些信息存储在数据体中,POST相对来说更加安全,因此我们过滤出POST请求。通过命令http.request.method过滤出所有的请求,我们找到了唯一一个POST请求。查看password: ffb7567a1d4f4abdffdb54e022f8facd。得到flag{ffb7567a1d4f4abdffdb54e022f8facd}提示管理员的密码就是答案,我们下载好流量包用wireshark打开。

2025-04-21 13:17:16 311

原创 CTF学习 day3 PHP伪协议

解码后得到flag{de4c504e-e485-48b4-8c81-4e13941e3238}返回上一级发现php文件,考虑使用php伪协议。打开靶机网址我们发现是一个超链接,点进去。跳转后的页面也没有什么有用的信息。获得base64编码。

2025-04-18 23:31:02 321

原创 CTF学习 day2 git泄露

通过./scrabble http://acd1c8c7-dff2-4c60-abfd-ef57c50c6844.node5.buuoj.cn:81/命令来获取flag。进入靶机网页,根据网页提示得知是git泄露,通过F12查看网页源代码也没有什么发现。打开生成的html文件获得flag{git_looks_s0_easyfun}执行命令得到index.html文件.查看得到flag。

2025-04-17 23:01:23 2000

原创 CTF学习 day2 信息搜集

将三部分拼接得到最终flag{info_1s_v3ry_imp0rtant_hack}访问.gedit备份文件,发现了flag的第二部分:s_v3ry_im。进入靶机网站,通过F12分析网页源代码也没有获得什么有用信息。发现第三部分flag:p0rtant_hack}通过访问robots.txt得到以上网页内容。敏感文件readme.md发现不存在。得到一部分flag:{info_1。发现www.zip不存在。下载了vim备份文件。

2025-04-17 22:10:11 177

原创 CTF学习 day2 Crypto

通过观察字符串发现满足以下特征,猜测是base64编码。通过base64解码后得到flag。

2025-04-17 19:52:18 199

原创 CTF学习 day2

得到flag{1ce9cc5c-1217-4591-a763-3cfd5eb1afd4}经过多次尝试,构造file=flag,并加入../直到正确回显。代码中存在include,判断是文件包含漏洞。首先打开靶机网址发现一段php代码。页面警告要包含文件路径。

2025-04-17 19:31:53 173

原创 CTF学习 day2 CRC爆破

下载完解压后发现是一张png图片,大白没有脖子,首先考虑图片高度隐写。运行得到匹配高度479(16进制:00 00 01 DF)然后接下来的 4 字节就是 CRC。找到crc校验部分(图中蓝色选中部分)。13 字节:这是 IHDR 数据。得到flag{He1l0_d4_ba1}将新的高度写回png文件中。下面我们开始编写py脚本。通过010打开图片。

2025-04-17 18:16:18 511

原创 CTF学习 day2

解压后发现是一张二维码的png照片。(png的文件头:89 50 4E 47 0D 0A 1A 0A)通过命令fcrackzip -b -c 1 -l 4-4 -u 1D7.zip 成功暴力破解出密码。通过binwalk -e QR_code.png --run-as=root将压缩包分离出来。使用binwalk工具发现图片中藏了一个压缩包。扫码结果没有什么有用的信息。可以看到压缩包是带有密码的。解压文件成功得到flag。

2025-04-17 15:53:45 191

原创 CTF学习 day2 你竟然赶我走

接下来我们通过strings来分析一下图片的内容。下载完解压后发现是一张jpg图片。为 JPG 文件的开始结束的标志。很容易得到了flag。

2025-04-17 14:56:12 285

原创 CTF学习 day2 Misc 图片分析

Misc 图片分析

2025-04-17 14:22:04 411

原创 CTF学习 day1

/ 获取 URL 中的 cat 参数,比如?进入靶机发现是一个动图,表面没有什么有用的信息,因此查看网页源代码。// 如果 cat 的值是 'dog',就输出 flag。发现大篇幅的css代码,快速向下浏览并搜罗有用信息。// 输出参数的值,方便调试或提示。在页面底部发现了一段脚本。

2025-04-16 10:57:42 813

原创 CTF学习 day1 PHP代码审计

可以从代码得知只能include source或者hint,分别在url后加上?进入靶机发现题目给的是个表情包,没有什么有用的信息,因此检查网页源代码。buuctf web题目 [HCTF 2018]WarmUp 1。--source.php-->,顺着思路我们打开。很明显接下来要做的是PHP代码审计。(在原url后边加上/source.php)来熟悉PHP语法知识)

2025-04-16 10:41:44 761

原创 CTF学习 day1 万能密码

使用--+不能通过而使用#却能成功注入,这是什么原因?发现网站存在登录表单,所以尝试使用万能密码;用户名:admin' or 1=1 --用户名:admin' or 1=1 #密码:123(随便写)密码:123(随便写)提示我们语法有错误;

2025-04-16 09:33:53 531

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除