- 博客(34)
- 收藏
- 关注
原创 MISC9-easy_nbt
摘要:本文探讨了NBT数据存储格式的分析过程。通过解压Newworld文件夹,重点检查了data和playerdata目录。虽然data文件夹多为空文件,但在playerdata中发现关键.dat文件。使用Binwalk工具对该文件进行提取分析,最终在生成的0文件中成功找到flag信息。整个分析过程体现了对游戏数据存储格式的深入挖掘能力。
2025-12-30 17:44:54
52
原创 流量分析_SnakeBackdoor-1
本文解析了SnakeBackdoor-1流量分析题目,重点介绍了从攻击流量中识别爆破成功密码的方法。通过Wireshark分析HTTP POST请求,在大量相似响应中发现长度突变的异常数据包(从793跳变到5396),并追踪到状态码从200变为302的登录请求。最终在爆破成功的TCP流中提取出正确账号密码,获得flag{zxcvbnm123}。该过程展示了如何从海量流量中定位关键攻击行为并提取有效信息。
2025-12-30 16:35:43
342
原创 MISC8-Linux2
摘要:本文介绍了四种分析未知文件的方法:(1)将文件改为.zip格式后提取内容,使用grep命令搜索关键词;(2)直接使用strings命令匹配关键词;(3)通过010编辑器分析文件内容;(4)使用"随波逐流"工具。这些方法适用于处理Linux系统分区文件等未知文件类型,通过不同技术手段快速定位目标信息。
2025-12-29 21:48:57
513
原创 MISC7-多种方法解决
本文介绍了四种解码Base64图片数据生成二维码的方法:1)直接解码生成二维码图片;2)使用在线Base64转换工具;3)利用Kali的base64命令解密(需删除数据头);4)通过Kali的cat命令结合浏览器地址栏自动解码(推荐)。这些方法均可将Base64编码的图片数据转换为可扫描的二维码,其中浏览器自动解码最为简便高效。
2025-12-29 21:33:28
666
原创 Web13-本地管理员
摘要:通过分析网页登录界面源代码发现base64编码"dGVzdDEyMw==",解密得到密码"test123"。由于系统提示IP限制,使用Burp Suite抓包并修改为POST请求,添加X-Forwarded-For请求头伪造本地IP(127.0.0.1)。尝试以admin/test123作为管理员账号密码,在请求体中添加"user=admin&pass=test123"成功绕过限制。该过程展示了如何利用base64解码、请求伪造和账号
2025-12-28 20:27:27
336
原创 Web12-变量1
摘要:分析一段存在安全漏洞的PHP代码,该代码通过GET参数动态打印变量值。由于使用eval函数和变量变量($$args)的特性,当传入args=GLOBALS时,会执行var_dump($GLOBALS),泄露所有全局变量,包括从flag1.php引入的flag变量。利用方法为构造payload:http://1117.72.52.127:18588/?args=GLOBALS,即可直接查看flag值而无需猜测变量名。
2025-12-28 20:14:02
211
原创 Web11-备份是个好习惯
摘要:通过分析网站备份文件index.php.bak,发现存在MD5弱类型比较漏洞。解题思路包括:1)利用MD5无法处理数组的特性,使key1和key2的MD5值均为NULL;2)使用哈希碰撞,选择MD5值以"0e"开头的字符串对(如QLTHNDT和QNKCDZO),使PHP弱比较结果为相等。文中还列举了多组可用于哈希碰撞的数值和字符串组合。最终通过构造特殊参数绕过验证获取flag。
2025-12-27 11:11:16
388
原创 MISC6-眼见非实
本文介绍了三种查找被修改后缀名的文件内容的方法。首先通过文件头特征判断真实格式(如PK开头为压缩包),然后:1)手动解压查看;2)在Linux中使用grep命令递归搜索;3)在Windows下使用findstr命令全局查找。重点是利用文件特征识别真实类型,并通过不同系统的搜索命令快速定位目标内容,适用于文件后缀被修改的情况。
2025-12-26 10:42:23
431
原创 Web9-source
摘要:通过Kali工具和Git目录分析获取隐藏flag的过程。最初尝试直接检查元素和curl命令未果,使用dirsearch扫描发现虚假flag.txt。随后分析/.git/目录,利用wget下载Git文件并通过git reflog查看提交历史,最终在HEAD@{4}中找到正确的flag。该过程展示了通过Git版本控制信息获取隐藏数据的方法。
2025-12-26 10:28:48
896
原创 MISC5-telnet
本文介绍了五种分析pcap数据包文件获取flag的方法:1)修改文件后缀为txt后搜索关键词;2)使用Wireshark追踪telnet流;3)在Kali中使用strings命令搜索flag;4)流量分析工具随波逐流;5)使用010编辑器进行二进制分析。这些方法适用于不同场景下的数据包分析需求。
2025-12-25 19:26:53
388
原创 Web8-矛盾
摘要:该分析指出代码存在两层验证漏洞。第一层使用is_numeric()检查输入是否为数字,要求必须非数字;第二层进行弱类型比较(==),当输入等于1时返回flag。利用PHP弱类型特性,可通过构造非数字但弱等于1的输入(如"1abc")绕过验证,同时满足两层条件。这揭示了数字验证和弱类型比较组合可能带来的安全隐患。
2025-12-25 19:21:13
195
原创 Web7-头等舱
摘要:通过两种方法获取网页中的flag信息。方法一是检查网页源代码和网络请求,在消息头中发现flag;方法二是使用curl命令直接获取响应头信息。题目"头等舱"提示flag藏在HTTP消息头中。两种方式都验证了从响应头中查找flag的思路。
2025-12-24 14:01:50
252
原创 MISC4-图穷匕见
摘要:通过分析图片属性信息,发现隐藏的16进制数据,转换为ASCII后得到坐标点。根据提示"会画图吗?"使用Kali的gnuplot工具绘制坐标点,需先处理数据格式(去除括号、逗号)。生成的二维码经扫描后成功获取flag。整个过程涉及图片隐写分析、数据转换和可视化技术。
2025-12-24 13:57:01
388
原创 Web6-你必须让他停下来
摘要:该网页每500毫秒自动刷新,可通过两种方法获取flag。方法一:禁用JavaScript后手动刷新页面,查看源代码直至出现flag(随机出现,如第10次可能显示flag)。方法二:使用curl命令多次请求网址(如curl -v http://117.72.52.127:15588/),直到返回包含flag的响应。两种方法均需多次尝试,因flag出现具有随机性。
2025-12-23 10:32:48
203
原创 MISC3-隐写
本文介绍了两种修复被修改PNG图片的方法:1)使用随波逐流CTF编码器直接恢复图片;2)通过Kali系统检测图片异常后,用010editor修改宽高参数,结合CRC校验和Python爆破技术来还原图片并获取flag。两种方法都能有效解决PNG图片尺寸被篡改的问题。
2025-12-23 09:21:01
315
原创 Web5-alert
本文探讨了处理网页无限循环弹窗警告的方法。在Firefox浏览器中可通过勾选"不允许"选项停止弹窗,而Edge浏览器则持续弹出。检查源代码发现隐藏的HTML编码flag,可通过两种方式解码:1)直接查看注释中的HTML实体编码并转换;2)将代码保存为txt文件后重命名为html格式打开,浏览器会自动解码显示flag。该方法展示了处理恶意弹窗和解析隐藏信息的实用技巧。
2025-12-22 15:21:19
353
原创 Web4-POST
摘要:本文介绍了三种获取flag的方法:1)使用Hackbar工具POST参数what=flag;2)通过Burp Suite抓包修改请求,将GET改为POST并添加what=flag参数;3)使用curl命令直接发送POST请求。三种方法的核心都是向目标URL发送包含what=flag参数的POST请求来获取flag。
2025-12-22 15:14:02
429
原创 MISC2-富强民主
这是一道关于核心价值观的解密题,需要破解BugkuCTF平台给出的编码。题目提示直接复制解密,可能涉及核心价值观12个关键词的编码转换或密码破解。解题思路包括:1)分析编码特征;2)尝试常见编码方式;3)结合社会主义核心价值观内容验证。提示重点关注"编码"而非加密,可能需要Base64、Unicode等解码方式。(字数:98字)
2025-12-21 20:46:16
132
原创 MISC1-这是一张单纯的图片
摘要:检查文件时发现图片格式正常,但末尾包含HTML加密内容(如"&#加数字")。可通过两种方法解码:1)使用在线HTML解码工具;2)将加密内容复制到txt文件后改后缀为.html打开查看。该方法适用于处理HTML实体编码的隐藏内容。
2025-12-21 20:43:07
120
原创 Web3-Get
摘要:题目提示通过GET传参what=flag可获取真实flag{}。直接在URL地址栏传入参数?what=flag即可触发正确响应,显示包含flag的内容。若传入其他参数值,则只会回显所传内容。该题考察基础的GET参数传递与响应判断能力。
2025-12-20 22:41:56
110
原创 Web2_计算器
摘要:该问题涉及输入框限制导致无法正常输入计算结果。通过查看源代码发现输入框被设置为maxlength=1,只能输入1位数。进一步检查发现code.js中直接显示flag,同时可通过开发者工具修改或删除输入框的限制语句来验证计算结果。解决方法包括:1)删除输入框限制;2)修改限制条件后验证。
2025-12-20 22:36:10
177
原创 ctfshow_web13
本文描述了一个CTF文件上传漏洞的利用过程。首先通过备份文件发现上传限制条件:文件大小<24字节、文件名<9字符、扩展名<3字符且不含php。作者上传包含恶意代码的1.txt文件时遇到大小错误,使用BP抓包解决。接着上传.user.ini文件配置自动包含1.txt,使得访问任意PHP文件时都会执行1.txt中的代码。最后通过GET参数a执行scandir()和show_source()函数,成功读取目标目录下的flag文件。整个利用过程展示了如何绕过文件上传限制并实现任意代码执行。
2025-12-19 17:13:36
406
原创 ctfshow_web12
摘要:在CTF挑战中,通过检查网页源代码发现cmd参数可用于代码执行。由于system()函数被禁用,改用PHP的print_r(scandir("."))列出目录文件,发现可疑PHP文件。最终使用show_source()函数读取该文件内容,成功获取flag。整个过程展示了在system()受限时,利用纯PHP函数实现目录遍历和文件读取的技巧。
2025-12-19 15:05:40
213
原创 ctfshow_web11
该登录系统存在安全漏洞:1) 前端默认密码为123456但登录会报错;2) PHP后端代码会过滤SQL关键字并检查输入长度,通过后与session密码进行松散比较。可利用两种方式绕过:1) 使用Burp Suite修改请求参数使密码与session密码一致;2) 更简单的方法是直接删除浏览器存储的session cookie并留空密码,利用系统未处理null值的缺陷实现登录。通过开发者工具(F12)删除cookie和密码即可完成漏洞利用。
2025-12-18 13:29:39
260
原创 ctfshow_web10
本文分析了一个存在SQL注入漏洞的登录系统。通过取消按钮意外下载index.phps文件,发现系统对用户名和密码进行了SQL关键字过滤和长度检查。利用PHP弱类型比较特性,构造了绕过密码验证的payload:admin'/**/or/**/1=1/**/group/**/by/**/password/**/with/**/rollup/**/limit/**/1/**/offset/**/1#。该payload通过GROUP BY WITH ROLLUP生成NULL密码行,结合/**/绕过空格过滤,最终实现
2025-12-18 10:22:17
350
原创 ctfshow_web9
本文描述了一个CTF挑战中的SQL注入攻击过程。挑战者发现管理员登录页面存在密码长度验证(长度>10时显示错误),通过分析index.phps源码发现关键点在于md5($password,true)的二进制结果可能引发SQL注入。利用已知的md5特性,输入密码"ffifdyop"使其md5二进制值产生'or'6开头的字符串,绕过认证获取flag。整个过程展示了如何通过源码审计发现漏洞,并利用md5函数的二进制输出特性实现SQL注入。
2025-12-17 23:03:33
409
原创 ctfshow_web8
摘要:本文介绍了一个SQL注入脚本的实现方法,用于绕过Web8/Web7中过滤引号、空格、and、union等关键字的注入防护。脚本通过requests库发送请求,使用/**/替代空格,0x十六进制绕过引号过滤。提供5种注入选项:获取当前数据库、表名、flag表字段、所有列名及flag数据。采用逐字符爆破方式,通过ASCII码比较获取数据,并显示进度百分比。该脚本演示了如何手工编写绕过过滤的SQL注入工具,适用于CTF竞赛或安全测试场景。
2025-12-17 20:16:30
394
原创 ctfshow_web7
本文摘要: 发现目标网页存在SQL注入漏洞,注入点为id参数(数字型)。通过sqlmap工具进行自动化注入测试,使用level=3的全面检测模式,配合space2comment.py和versionedkeywords.py两个tamper脚本绕过过滤机制。最终成功从web7数据库的flag表中导出flag数据。整个过程中采用批处理模式自动完成所有交互操作,快速高效地获取了目标数据。
2025-12-16 21:33:23
103
原创 ctfshow_web6
摘要:本文记录了一个SQL注入攻击过程。攻击者首先尝试万能密码失败,随后通过空格注释绕过过滤('//or//1=1/**/#)成功注入。通过判断列数(3列)、回显位置(第2列)后,获取数据库信息(web2,MariaDB 10.3.18)。最终从flag表中提取出flag字段值。整个过程展示了从注入测试到最终获取敏感数据的完整SQL注入攻击链。
2025-12-16 21:32:49
806
原创 ctfshow_web4
本文介绍了当php://input协议被禁用时,通过日志文件注入实现文件包含的方法。首先通过响应头或/etc/passwd路径判断服务器类型为Nginx,然后尝试访问常见日志路径/var/log/nginx/access.log。建议将PHP代码注入到User-Agent字段(如<?php system('ls');?>)进行测试,确认注入成功后可使用一句话木马连接获取目录结构。最终通过日志文件包含漏洞找到flag,过程中需要注意避免换行符破坏代码执行。
2025-12-15 16:23:45
309
原创 ctfshow_web5
这段PHP代码存在弱类型比较漏洞,利用MD5哈希的"0e"开头特性。要求v1为全字母、v2为数字,且两者MD5值在松散比较(==)时相等。通过使用"QNKCDZO"(MD5:0e830400...)作为v1、"240610708"(MD5:0e462097...)作为v2构造payload,可使两个0e开头的哈希值被当作科学计数法0相等,从而获取flag。这种漏洞利用展示了PHP类型比较的潜在安全问题。
2025-12-15 16:23:26
374
原创 ctfshow_web3
摘要:该PHP文件包含漏洞利用include函数通过GET参数url读取文件。使用php://input伪协议可执行POST请求中的PHP代码,如system('ls')命令查看目录文件。发现ctf_go_go_go文件后,直接包含该文件获取flag。漏洞利用方式简洁高效,仅需构造特定curl请求即可完成攻击。
2025-12-14 10:54:01
225
原创 ctfshow_web2
摘要:本文记录了一个SQL注入漏洞的完整利用过程。通过测试发现登录界面存在SQL注入漏洞,使用单引号闭合和#注释。经过字段数判断(3列)、回显位确定(第2位)后,逐步获取数据库信息(web2)、表名(flag,user)和列名(flag),最终通过注入语句'or1=1unionselect1,flag,3fromweb2.flag#成功获取flag数据。整个过程展示了从注入点发现到最终数据获取的完整SQL注入技术链。
2025-12-14 10:12:10
158
第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛)-流量分析题pcap数据包
2025-12-30
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅