
CTF
大户密度
嘻嘻zzzz
哈哈哈!
展开
-
CTF图片的那些事(主要说图片)
GIF动图分离仔细看应该可以看到红色闪过,然后吧。自己随便找个工具分离一下就可以看到了 图片里边藏文件(披着狼皮的懒羊羊)例题:BUUCTF-MISC二维码用winhex打开能看到里边有文件4number.txt,然后binwalk-foremost分离出文件之后,从文件名字可以看出密码的格式,最后就是基础爆破了。乍一看不是图片,其实是例题:N种解决办法用winhex打开看,可以发现它其实是个图片,而且还是BASE64的编码方式,就找了个base64转图片的在线工具...原创 2020-10-13 20:48:22 · 1421 阅读 · 0 评论 -
BUUCTF WEB
warmup题目描述 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_.原创 2020-09-28 09:09:48 · 485 阅读 · 0 评论 -
密码
URL 在url编码和解码的时候,只需要关注“%”的内容,每当遇到一个百分号的时候,连带着百分号的三个字符对应着明文的一个字符。工具:http://ctf.ssleye.com/url.html摩斯密码形式应该都知道 工具:http://ctf.ssleye.com/morse.htmljsfuck这是一种比较有意思的编码方式,只用6个字符就可以书写任意的JAVASCRIPT代码。只需要“()+[]!"这六个字符组成。工具:http://www.jsf...原创 2020-09-20 15:44:11 · 3146 阅读 · 1 评论 -
CTF压缩包的那点事
zip伪加密第一个标记条中:(压缩源文件数据区初始位置)504B0304(文件头标记,4bytes)1400(解压文件所需pkware版本,2bytes)0900(全局方式位标记,2bytes)软件识别加密第二个标记条中:(压缩源文件目录区初始位置)504B0102(目录中文件文件头标记,4bytes)1E03(压缩使用的pkware版本,2bytes)1400(解压文件所需pkware版本,2bytes)0000(全局方式位标记,2bytes)压缩软件识别未加密标志将全局方式.原创 2020-09-20 15:43:28 · 1882 阅读 · 1 评论 -
工具
www.samspade.org 基于web的侦察工具原创 2020-09-20 15:43:09 · 339 阅读 · 0 评论 -
BUUCTF Cry
一、MD5题目:e00cf25ad42683b3df678c61f42c6bdahttps://www.cmd5.com/ 直接在这里解密就能得到flag,注意不要有多余的空格二、Url编码题目:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7dhttp://tool.chinaz.com/tools/urlencode.aspx三、看我回旋踢题目:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}像凯撒密码的形.原创 2020-09-05 15:43:34 · 1814 阅读 · 0 评论 -
robots
robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问...原创 2019-11-01 20:18:56 · 446 阅读 · 0 评论 -
backup
备份文件一般(.bak后缀)在URL栏加’/index.php.bak‘ ,然后保存文件,再用编辑器打开找到flag即可原创 2019-11-01 20:27:37 · 162 阅读 · 0 评论 -
cookie
cookie存放了本地的一些历史,你进入了某个网站,它会记录一段时间。cookie在哪看呢?F12,--->网络---->点到一个正在被加载的网址--->然后右边就会出现cookie一栏-->然后一步一步来...原创 2019-11-01 20:36:56 · 133 阅读 · 0 评论 -
get_post
get是明文方式在URL栏显示(最多只能传递2KB的数据),post传递的参数隐藏在实体内容中,用户无法看到(传输数据的大小没有限制)。这样就可以得到flag 了...原创 2019-11-01 20:10:22 · 138 阅读 · 0 评论