自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 攻防世界-embarrass

1.附件下载后解压,得到一个pcapng文件,我们用wireshark打开:2.直接搜索关键词,多搜索几次后就可以拿到flag了:

2023-07-01 17:04:00 386

原创 攻防世界-reverseMe

1.下载附件,发现是镜像反转后的图片2.新建word或者wps文档,用自带的反转功能就可得到flag

2023-07-01 16:35:24 187

原创 攻防世界-a_good_idea

用winhex打开,文件头是.jpg的文件头,没有问题,直接搜索。翻到最下面,可以看到如下信息,这说明图片里还有别的文件。将保存后的图片再次打开,左右多次尝试就可以得到一张二维码。这说明flag要靠这两张图片获取。扫描一下就可以拿到flag了。

2023-07-01 16:08:33 354

原创 攻防世界-János-the-Ripper

可以看到文件头是50 4B 03 04说明这是一个zip文件,修改后缀为.zip打开。发现flag.txt被加密了,需要密码,但是没找到相关的提示,没办法,只能暴力破解了。用ziperello破解出密码为“fish”。

2023-07-01 11:50:30 307

原创 攻防世界-can_has_stdio?

没办法,那就一个个试呗。从网上找一个解密网站(

2023-07-01 11:10:01 94

原创 攻防世界-功夫再高也怕菜刀

【代码】攻防世界-功夫再高也怕菜刀。

2023-06-30 18:51:44 334

原创 攻防世界-ext3

【代码】攻防世界-ext3。

2023-06-30 11:35:44 368

原创 攻防世界-掀桌子

使用如下python代码来实现模128的操作。

2023-05-31 18:14:01 259

原创 攻防世界-stegano

转换成小写即可得到最终flag。

2023-05-31 15:17:14 829

原创 攻防世界-坚持60s

【代码】攻防世界-坚持60s。

2023-05-26 17:00:21 201

原创 攻防世界-give_you_flag

1.文件下载打开后是一个gif表情包,里面夹杂着一个不完整的二维码,这时候就是考验手速的时候了(可以用视频播放工具打开慢放),截图出来如下:2.很明显可以看出二维码缺少三个定位符,我们用ps软件将其补全(为啥啥都得会啊  ̄へ ̄):3.扫描后即可得到flag:

2023-05-26 15:52:48 293

原创 攻防世界-不仅仅是Morse

【代码】攻防世界-不仅仅是Morse。

2023-05-24 17:24:41 61

原创 攻防世界-幂数加密

因此flag应为cyberpeace{WELLDONE}

2023-05-24 17:11:44 82

原创 攻防世界-Railfence

1.下载文件打开得到如下代码:2.根据题目所描述可以得到此题使用了栅栏密码: 3.使用解码工具选择栅栏密码得到如下结果,从中我们可以找出与flag最相似的结果:

2023-05-24 16:54:40 195

原创 攻防世界-Morse

1.下载文件打开得到如下01代码,很明显可以看出是摩斯编码: 2.使用摩斯编码解码,得到如下结果: 3.根据题目提示我们可以得到flag为cyberpeace{morsecodeissointeresting}

2023-05-24 16:46:28 330

原创 攻防世界-Caesar

1.文件下载后得到如下字符串:2.根据题目我们可以得出字符串经过凯撒密码加密,通过解码可以得到如下结果,经判断,我们找到如下可能是flag的结果:

2023-05-24 16:41:10 358

原创 攻防世界-base64

1.文件下载后得到如下字符串:2.根据题目可知此题使用base64进行编码,解码后即可得到结果:

2023-05-24 16:23:56 81

原创 攻防世界-如来十三掌

1.文件下载后,打开发现是一串佛文(真没想到还有这种加密方式):2.我们选择与佛论禅工具对其进行解密,记得在佛文前加上“佛曰”,得到如下结果:3.根据题目我们可以得知此题还使用了ROT13进行加密,用ROT对其进行解密,在用base64对结果解码,得到flag:

2023-05-23 20:34:25 181

原创 攻防世界-pdf

1.文件下载后,发现文件名是一串16进制码,想着解码看一下,发现什么都没有。2.打开文件,发现里面只有一张图片,根据题目描述,flag可能是在图片下面。3.删除图片,发现flag:

2023-05-21 20:18:13 173

原创 Bugku-富强民主

1.题目只给了一串社会主义核心价值观的描述,看样子是加密问题:2.把描述用核心价值观编码工具解码一下,得到flag:

2023-05-21 19:07:09 247 1

原创 Bugku-ping

1.文件下载后打开查看,发现是.pcap格式,我们选则用wireshark打开文件:2.看了一遍发现没什么有用的信息,但是我们注意到,每个分组的特定位置连接起来像是flag的格式:3.以文本方式将分组导出后,也没什么好办法,只能一条条的看,最后组合出flag:

2023-05-21 18:33:52 335 1

原创 Bugku-啊哒!

1.下载文件后打开,一张普通的表情包,看上去没什么问题 2.用winhex打开图片,搜一下flag的信息,发现似乎有个flag.txt的文本文件,这说明当前文件可能是个压缩包。3.修改文件后缀为.zip解压后发现了带密码的flag.txt文件4.我们查看原图片的属性,发现了一串可疑的照相机型号编码 5.对这串编码进行16进制解码,得到如下密码,打开flag.txt,拿到flag

2023-05-18 18:56:50 132 1

原创 Bugku-眼见非实

Windows Media (asf),文件头:3026B2758E66CF11。Windows Password (pwl),文件头:E3828596。WordPerfect (wpd),文件头:FF575043。ZIP Archive (zip),文件头:504B0304。RAR Archive (rar),文件头:52617221。Real Media (rm),文件头:2E524D46。HTML (html),文件头:68746D6C3E。Quicken (qdf),文件头:AC9EBD8F。

2023-05-18 17:15:53 195 1

原创 Bugku-telnet

本体需要使用网络抓包工具wireshark。

2023-05-17 19:58:03 159

原创 Bugku-成绩查询

进入题目差不多能够猜到是关于sql注入的题,1'没有返回结果,1'#能够成功查询,这说明注释符是有效果的。2.当num是5时无法回显内容,说明表可能有4列。

2023-05-17 19:27:48 530 1

原创 Bugku-备份是个好习惯

分析一下代码,我们需要让两个key的md5值相同但是key的值不同 ,由于md5无法处理数组,会返回两个NULL,NULL的md5值是相同的,但是数组值可以不同,注意此处会将‘key’替换为空格,因此要进行绕过。进入题目发现什么都没有,只有一串字符串,各种解密方式也解不出东西。这时候我们扫一下后台,看看有没有可用的文件。扫到一条备份文件,再加上题目说的备份,那应该就是它了。

2023-05-17 17:12:16 196 1

原创 Bugku-文件包含

得到flag{f285b417425153e41a60b28032c76395}file=show.php。试试能不能回到上级目录。

2023-05-16 19:17:10 285

原创 Bugku-源代码

这段代码将p1,54aa2和p2字符串拼接,并将其作为JavaScript 代码进行执行。

2023-05-16 17:20:12 439

原创 Bugku-留言板

1.提示我们用xss平台接收flag2.通过xss.pt平台生成脚本,以插入图片形式将图片地址上传 3.回到xss平台可以看到接收到flag4.URL解码一下,拿到flag

2023-05-07 21:04:30 926 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除