
CTF比赛writeup
文章平均质量分 79
分享CTF比赛中的writeup
梦 & 醒
网络安全技术的爱好者。更多请看个人博客网址:https://blog.m3x1.cn
展开
-
XYCTF2025wp
我们全局搜time发现了endTime和startTime两个变量,那么就猜测程序会在拼图完成后把两个变量作差,然后与2000做⽐较,虽然endTime我们不知道,但是可以把startTime改的很⼤,然后作差为负数,也是⼩于2000的。源码审计,发现是使用的bottem框架,而且是使用的set_cookie来进行响应包设置cookie,但是使用了一个secret。为了让挑战更难,在 1/2/3 级中有一个以 19/37/76 开头的计数器,每选择一个数字,计数器就会减少 1。为了绕过验证,可以使用./…原创 2025-04-22 14:07:25 · 1339 阅读 · 0 评论 -
hubu群星杯2025
x - (e1-e2),寻找该多项式的小根(目标是找到 k 的值)根据e_1,e_2两个等式相减将d1和d2之间的差值看成一个小量用copper求解,然后gcd求出因数最后就是rsa解密。解压第一个压缩包,得到内层压缩包。打开界面,直接f12查看网络包,找到一个flag的头部,是个base64编码,解码得到flag。根据描述,flag在响应包的header里,抓包,看到一串base64代码,解密都得到flag。打开网站,看到是文件上传页面,先查看源码,发现是白名单过滤,只允许上传图片文件。原创 2025-04-22 14:04:48 · 675 阅读 · 0 评论 -
ctfshow单身杯2024wp
dsbctf-wp-web部分原创 2024-11-25 15:10:12 · 1330 阅读 · 0 评论 -
hubu新星杯实践能力赛模拟赛web/Misc-wp
HUBU2024年校赛模拟赛wp原创 2024-11-24 17:37:27 · 616 阅读 · 0 评论 -
华科第一届网络安全挑战赛wp
华中科技大学第一节网络安全挑战赛wp原创 2024-11-20 00:04:37 · 767 阅读 · 0 评论 -
Moectf-week2-wp
前四个压缩大小和原始大小一样,考虑使用ZipCracker工具的CRC32碰撞提取内容,得到flag.txt的密码,最后得到flag。ps:很久之前做的,就做了这一些题目,然后就没去做了。持续时间太长了,慢慢题都忘记了,仅此wp当作此次比赛的纪念。下载文件,是一堆分割的二维码,需要将二维码拼上,在进行扫描,就能看到信息。下载文件,是压缩包套娃,999个压缩包重叠,没有密码,可以手动解压(雾)。之后打开虚空终端,输入set查看环境变量,得到flag。最后合在一起,就是完整的flag。先直接查看flag。原创 2024-10-22 08:00:00 · 735 阅读 · 0 评论 -
Moectf-week1-wp
读代码,get一个,post一个,但基本都是用get的判断。大致意思就是不能匹配小写flag,但是必须匹配到flag,大小写都可以,所以只有大写传入了。下载文件,是个116张图组成的动图,一帧一帧看,看到一个二维码,扫一扫出flag。登录网站,是个签到的题,根据提示直接让luo缺勤,其他全补签就可以了。打开网站,根据提示进行输入。下载文件,是一个jpg文件,根据题目可知,应该是F5隐写工具。考点:http基础,查看源代码,控制台运行,上传木马,后台连接。最后将7个flag合在一起,解码,就得到flag了。原创 2024-10-22 08:00:00 · 2649 阅读 · 0 评论 -
SCTF-2024-wp
考点:css代码附件之中是一串css代码,编写html代码运行即可这里发个模板,填充即可网页之中用光标点一下有图案的地方就会出现二维码,扫一下就出来了。原创 2024-10-21 08:00:00 · 683 阅读 · 0 评论 -
SHCTF-2024-week2-wp(web)
考点:sql注入看到查询语句,直接sql注入说明只有两列查看当前数据库查看’ctf’数据库下面的表查看’flag’下的字段查看’scretddata’的内容根据提示,说明在注释里面找到flag。原创 2024-10-20 15:47:27 · 1229 阅读 · 0 评论 -
SHCTF-2024-week1-wp
经过分析,发现png图片,直接查看或导出来(显示分组字节或导出分组字节流)需要找到前缀都是$master但不相同,而他们的md5值又相同的值。下载附件有一个压缩包,打开发现需要密码,放进010查看。下载下来后需要将第75行的三维数组改为二维,这题才能用。下载压缩包解压,有个损坏的图片,放进010查看。看到增加flag,查看详情,找到flag。传入base64编码后的内容,得到flag。使用脚本post上传,得到flag。得到光栅图,连在一起就是flag。考点:损坏文件,png隐写。原创 2024-10-13 18:06:15 · 1437 阅读 · 0 评论 -
BaseCTF-week3-wp
异或运算具有对称性,即对某个数据进行两次相同的异或操作后,结果会还原为原始数据,换一下处理对象,再运行一边就ok——下载附件,是一个完整的mp4和一个破损的mp4,用untrunc工具进行修复破损的mp4,播放视频就能看到flag。下载附件是个docx文件,查看,将图片移动一下,ctrl+a全选,发现猫腻。考点:兽音解密,python代码审计,破损文件修复,文件分离,SSTV。进行文件分离,提取出压缩包,密码就是上面的密码,最后得到flag。,可以用中括号绕,过滤了关键字,可以在关键字中间插入一对单引号。原创 2024-09-22 08:00:00 · 1822 阅读 · 0 评论 -
BaseCTF-week2-wp
然后对比图,发现地点在江苏省南京市秦淮区贡院街夫子庙景区,也是本题的flag。打开时j5做的小游戏,直接查看脚本,找到控制游戏结束的位置,发现一串base64编码,解码得到flag。搜索一下,找到了一张相似图片,是太原市第五中学。将此文件提取下载出来,解压,密码就是上面的password,找到flag。下载附件解压,发现是一张图片,扔进010editor发现末尾加了其他文件。最后用地图找到大致位置,找一下附近的风景区,其名字就是flag。追踪流查看,发现有个登录的password,估计需要,先记下来。原创 2024-09-03 19:37:38 · 1957 阅读 · 0 评论 -
2024年BaseCTF-week1-wp
群里的海报,有十张,每张都潜藏flag的一部分,需要使用ps或者其他调色软件进行调色后寻找,大概就是像下面的图一样。这个压缩包也需要密码,但是却是伪加密,放进010editor修改过后就能解压,拿到里面的flag。表面上看确实是,但根据后来题目提示发现,里面的另一个压缩包才是伪加密,这个是真有密码。那就需要从图片入手。检索关键词flag,用tcp流打开,查看流,最后找到flag。这里的flag有两个,上面那个是假的,最后那个才是真的。打开文件,进行解压缩,发现一个png图片和一个压缩包。原创 2024-08-22 08:00:00 · 4556 阅读 · 1 评论 -
第四届山石ctf训练营结营(招新)赛Misc部分wp
打开文件发现一个txt文件和压缩包,解压缩需要密码,使用要从txt文件入手。下载压缩包,解压发现是一条狗的图片。使用获取时间戳的代码获取时间戳,发现后三位不一样,提取后三位出来。发现文件大小等全部一样,只有修改时间不一样,这就想到时间戳了。仔细查看txt文件,发现是空白格隐藏,需要用到工具SNOW。,猜测图片要修改高度,放进010editor里修改。是一串0和1的码,直接解码出flag。ascll码进行解码,得到flag。根据提示关注公众号,发flag。最后看到图片里面的flag。原创 2024-08-15 23:43:52 · 220 阅读 · 0 评论