
ctf
highgerms
不畏将来 不念过往
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sql注入入门
笔记:https://www.jianshu.com/p/2a750ffb9631SQL 注入基础原理介绍 (一个免费的动手实验)原创 2019-11-14 07:31:56 · 138 阅读 · 0 评论 -
攻防世界 reverse新手区 simple-unpack
说是被加壳的二进制文件丢进peid查壳没用,换了个功能强大的查壳发现文件是64位的,upx壳,elf文件(linux的)方法一:丢进ida64,二进制文件形式打开shift +f12搜索字符串flag方法二:upx去壳后,文件丢进ida64默认方式打开,可以在main()函数中找到flag.upx使用方法upx -d 文件绝对路径...原创 2019-11-06 14:11:56 · 1222 阅读 · 0 评论 -
攻防世界 reverse新手题目 open-source
#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if ...原创 2019-11-06 13:24:03 · 1060 阅读 · 0 评论 -
攻防世界 misc新手 give_you_flag
用stegslove,保存下2.png然后用ps将二维码定位符给图p上,然后用qr research扫描的flag原创 2019-11-06 01:07:43 · 651 阅读 · 0 评论 -
攻防世界 misc入门 stegano
网页打开pdf,全选,复制粘贴,发现有ab啥的(pdf中没看到的)a转换成.b准换成-(用替换功能)(也可能是01那种换,但是不都是4位一组的,那就不是二进制了)-.-. — -. --. .-. .- - …- .-… .- - … — -. … --…-- …-. .-… .- --. —… .---- -. …- .---- … .---- -… .-… …-- – …-- … … ...原创 2019-11-06 00:48:26 · 1039 阅读 · 3 评论 -
攻防世界 misc :pdf 多种方法(均有效)
1:用linux自带的工具pdftotext将pdf 装换为txt格式,打开即可看到flag ,或者用命令行搜索flag : cat flag.txt |grep flag2:用chrome(最好),edge(不好操作,没那么容易找到) 或者其他浏览器都行,打开pdf ,ctrl+f 搜索flag 发现有东西,然后ctrl+a (全选)ctrl+c(复制),然后粘贴就出来答案了flag{sec...原创 2019-11-05 22:45:12 · 6080 阅读 · 3 评论 -
我的逆向入门题(垃圾题)
进入最初的main汇编代码按r直接将16进制转换为字符,即flagr键神级操作也不用f5原创 2019-08-07 18:14:17 · 244 阅读 · 0 评论 -
re1 逆向入门垃圾题目(2)
攻防世界的re(1)题目steP:1同样的操作:先把文件扔入ida,先全选,r键一波发现没有用step:f5一波发现没什么用step3:扔进notepad++一波搜索一波,不行step4:扔进vim神级编译器搜索一波(问号+你要搜索的东西)搜索找到了。...原创 2019-08-07 20:11:56 · 667 阅读 · 0 评论 -
xctf misc ext3
题目提示是linux系统光盘,我们就要想到光盘挂载的问题了上图是我网上找的挂载光驱的教程图片把附件扔进linux中,我把它重命名为cdrom,并在同级创建了一个文件夹:rom,然后进入cdrom和rom共同的目录终端下,使用mount cdrom rom 将其进行挂载,然后进入rom目录下,一个个查看有没有flag找到了还有一个独特的找的方式,直接7z打开然后找flag.txt我觉得...原创 2019-08-17 01:37:09 · 876 阅读 · 0 评论 -
xff(x-forwarded-for)介绍,某些ctf题目中的利用
IP伪造TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。可以通过伪造XFF头进行IP伪造XFF字段X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,就是浏览器访问网站的IP。一般格式:X-Forwarded-For: clien...原创 2019-09-07 21:51:29 · 8774 阅读 · 0 评论 -
围在栅栏中的爱
https://blog.youkuaiyun.com/wenliheng0/article/details/76037973https://www.cnblogs.com/zqh20145320/p/5710072.html很容易。看一下电脑键盘,从有字母的第一行开始按照ABCD的顺序往右数。就知道QWE对应的是ABC,R对应的是D,同样的G=O,T=E...原创 2019-09-07 21:58:22 · 184 阅读 · 0 评论 -
xman misc Cephalopodn
wireshark丢进追踪流里面,发现一个明显提示有个png文件foremost是不行的,需要另外一个有点老的软件tcpxtracttcpxtract通过下面命令安装:apt-get install tcpxtract使用方法:tcpxtract -f XXX.pcap然后就分离出来了一张图片了...原创 2019-08-08 20:30:38 · 390 阅读 · 0 评论 -
xctf web题
view_source 难度系数: 题目来源: Cyberpeace-n3k0X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了可以通过view-source:的方法来访问源码:view-source:加上url在url中提交后便可访问页面源码,在源码中可找到flag。这个题目很简单,但是如果使用的浏览器是ie edge等,用例如view-source:htt...原创 2019-05-09 09:48:06 · 3318 阅读 · 0 评论 -
攻防世界 web 不能按的按钮 disabled_button
f12打开开发者工具点击查看器这一栏定位到它的图标处双击进入里面有代码如下:一般有两种方法方法一: 删除代码:disabled=""然后点击网页上的flag图标就可以得到flag了方法二:将disabled=""改为disabled=“false”然后点击网页上的flag图标就可以得到flag了火狐开发者工具使用方法(不会太使用的可以看这边)https://blog...原创 2019-05-11 10:37:19 · 9201 阅读 · 2 评论 -
强大的密码破解工具:hashcat简介与用法介绍与实例
常见哈希密码,解密一:hashcat简介hashcat是世界上最快的密码破解,它基于cpu gpu 规则的引擎市面上面公开的密码加密算法基本都支持cmd5那些跑不了压缩包,而且算法,hashcat可以hashcat.net/files/hashcat-5.1.0.7zkali没有显卡安装之后很容易挂掉在渗透测试中我们往往会得到很多hash,需要去解密,在一些在线的网站无法解密出...原创 2019-07-12 07:41:16 · 11388 阅读 · 3 评论 -
XCTF MISC 新手base64stego
step1:zip伪加密解密(修改文件头的加密标志位修复伪加密的zip文件)方法如下:https://blog.youkuaiyun.com/FHLZLHQ/article/details/82555908step2:隐写术https://www.tr0y.wang/2017/06/14/Base64steg/...原创 2019-08-03 19:40:06 · 630 阅读 · 0 评论 -
WhiteHat Contest 11 : re1-100 ( xman re1-100)逆向基础题
不知道peid到底有什么用好多逆向题好像都要用这个查询不过现在做的逆向题都比较菜,先不用还是一个ida用到底main()函数,依然是r键先来一波(新手,没经验,见谅)没有用,f5神级键搞一个。分析代码*int __cdecl __noreturn main(int argc, const char **argv, const char**envp)/ {__pid_t ...原创 2019-08-07 23:43:13 · 268 阅读 · 0 评论 -
baby_maze
今天突然想起一个re的迷宫(老师上课讲的,我学的迷迷糊糊的)这是一个迷宫太晚了,明天再想想中间的过程吧原创 2019-08-08 00:47:57 · 532 阅读 · 0 评论 -
binwal与foremost简单用法
binwalk -e 目标例如:foremost简单用法foremost -i 目标名加上后缀 -o 你想要的输出的文件夹(之前需要提生成)例如:仅仅为了记录(我经常忘)原创 2019-08-08 07:38:22 · 1648 阅读 · 1 评论 -
2-1-ctf-ssh私钥泄露学习笔记
右键open link 依次打开敏感文件robots.txt 和ssh在robots.txt中发现敏感文件taxes我们在浏览器中浏览发现flag1接着打开敏感文件ssh,发现私钥文件,公钥文件,认证关键字文件从靶场ip:192.168.253.10/上下载到两个文件id_rsa 私钥文件authorized_keys 认证关键字文件将这两个下载下来查看将这两个文件移动到桌...原创 2019-07-28 15:08:28 · 395 阅读 · 0 评论 -
攻防世界 reverse game
一样的操作,先找到main()函数点击进入Main_0()函数可以看见这个游戏的规则看到这个,可以猜一下,打开exe文件,连续输入1,2,3,4,5,6,7,8(不用计较顺序)就得出了结论或者用另外一种办法:分析法+写脚本点击进入sub_457AB4()函数再点击进入sub_45E940()函数然后向下拉,发现了核心算法然后写一个脚本解题,下方为脚本:s1 = [123,...原创 2019-08-08 13:26:19 · 845 阅读 · 0 评论 -
攻防世界 web题目 get_post
题目首先会是:请用GET方式提交一个名为a,值为1的变量在你用GET方式提交一个名为a,值为1的变量之后它会显示:请用GET方式提交一个名为a,值为1的变量请再以POST方式随便提交一个名为b,值为2的变量t提交后得出flag cyberpeace{a71823e37f73cda56697e31f6118ab34}我使用hackbar这个插件十分方便的做了这个题下面是如何...原创 2019-05-10 19:47:57 · 11633 阅读 · 3 评论