- 博客(48)
- 收藏
- 关注
原创 Polar-MISC-WEB(困难)
ai分析过后发现没有完整账号密码,反编译还有2.wav,inage.png,mp4.mp4,然后deepsound提取2.wav隐藏文件part2.zip,image.png随波逐流分析提取隐藏压缩包,用oursecret提取MP4.mp4的隐藏文件,提取了3个压缩包解压得到part1,part2,part3,010打开发现这是一个压缩包的3部分,合并即可得到一个加密压缩包,然后找密码,在文档还有一个gif然后看gif,如果直接在wps里保存只有一帧,把docx改为zip在解压就可以得到完整的gif。
2025-12-11 12:48:26
632
原创 2025polar冬季赛复盘(WEB,MISC)
之前一直在polar靶场刷题,周六参加了这个冬季挑战赛,很多题就是写着写着突然就没思路了,只剩下无奈。还是自己太菜了。下面就看着官方视频复现吧。
2025-12-07 22:45:59
1253
原创 polar靶场-MISC,WEB(中等)
这一题考察变量覆盖,题目给的flag是假的,并且必须要传入一个flag变量,否则会执行exit($qwq),这是使用的是&&,与就是说get和post至少有一个flag参数的传参就会绕过exit语句,这里先用get举例,这里传入?flag=qwq,此时满足$_GET['flag'],并且参数值不是flag,然后进行foreach,这里$key=flag,$vallue=qwq,$$key=$flag,$$value=$qwq=我想要flag。
2025-11-17 10:59:47
1299
原创 Polar靶场-MISC,WEB(简单)
dirsearch扫描目录,发现有/.index.php.swp文件,且能访问,文件代码preg_match会匹配sys+任意字符+nb且不分大小写,strpos会匹配sys nb 要绕过preg_match函数,只要输入的字符串足够长就可以绕过preg_match函数,输入'sys nb +aaaaa*10000'有这么长的字符串会绕过preg_match,又包含sys nb就会得到flag脚本。
2025-11-08 23:02:38
1221
原创 2025数证杯复盘
这是学取证参加的第一个比赛,由于工具限制和技术比较菜,这次比赛就是去当炮灰的,赛后总结在didctf平台上这是也是学到了很多,参考文章文章部分题目截选自以上参考文章。
2025-11-05 21:48:21
1587
3
原创 DIDCTF-2023蓝帽杯
依旧导入lovelymem分析一波在看编辑框是发现信息根据提示找readme.txt和table.zip,打开压缩包发现压缩包里有readme.txt那就是明文攻击了,但是把readme.txt压缩后crc校验并不一样,在上图也提示了,This is the table to get the key,把文件内容改为This is the table to get the key,再压缩,第一次使用bandzip压缩不行,因为压缩算法不对,只用7z.zip就行了,然后明文攻击。
2025-09-28 18:34:06
783
原创 DIDCTF-2023陇剑杯
这一题让判断开放了那些端口,这需要根据tcp‘三次握手’中的‘第二次握手’,由服务端向客户端返回的数据包。查看哪些服务器向客户端这个设备返回了连接确认(SYN+ACK),从而判断在客户端最近发起的连接中,哪些服务器的端口是开放的(因为只有开放端口才会返回 SYN+ACK)。命令为可以看到这里绝大多数的目标ip为192.168.162.188,那这个应该就是客户端,所以开放了80,888,8888,那个443的目标ip并不是192.168.162.188,所以不选。
2025-09-21 19:50:08
1377
原创 打靶日记-SQLi-LABS(二)
先输入?id=1' 发现报错,是单引号闭合,但是使用--+或者#注释时,依然报错,这一关应该是过滤了注释符,换个方式?id=0' union select 1,2,3 and '1'='1 闭合查询语句得到回显位接下来常规操作???这条语句会报错,后的列定义应是 “字段或表达式”,而from users是表级别的查询条件,不能直接作为列的一部分,会被 MySQL 判定为语法错误(类似 “在列定义中出现表名”)。这里再多说一点?这一条语句为什么不会出现上面的问题,因为from users。
2025-09-03 15:52:40
720
原创 DIDCTF-2021第三届长安杯(检材一)
由于我的模拟器通讯录是空的,所以没有内容,答案应该是ACD,提交后还不对,个应用还会发送位置信息,但是只有登录后的用户它才会发送……,核心作用是接收客户端(如 App、网页、其他服务)的 API 请求,处理后返回数据或执行指定操作,是不同系统、应用之间通信的 “中间桥梁”。俺不中嘞,看了很多文章都是用雷电写的,为啥想雷电,火眼,取证大师这种工具不能开源嘞?这里登入进去让填手机号验证码,抓包看一下,平常都是在网页转包,抓app包还是第一次,看这个视频就行。一看选项里都没有,那我直接爆破,梭哈秒了五个都有😎。
2025-07-21 18:34:30
789
原创 打靶日记之xss-labs
之前学习了一段时间的电子取证,好久没学web了。偶然看到一篇文章教学搭建xss靶场,正好没有系统学习过xss,借助这个靶场学习一下。靶场教程在看博客的时候发现大佬总结的很详细这里分享一下不仅是xss。还有其他漏洞总结的都非常好,对于我这个新手来说简直都是细糠啊。
2025-07-19 16:57:00
1093
原创 DIDCTF-陇剑杯
C&C 服务器就是攻击者远程操控被感染主机的中枢,它与受控主机建立通信连接,实现对受控主机的命令发送和状态监控,以及数据窃取等操作。华为打钱,导出文件,后缀改为.exe文件。这个就是长度为43,这个是按位判断的,找每一位的最后一条,匹配成功了就会往下一位判断,找43条日志就行了,这可是大工程。在POST请求流量包中往下看,黑客只在拿到root权限后执行了一系列命令,这里不一一说明,在tcp流19中执行了。然后解密后找webshell流量,这个时候要看服务器的流量包,上传文件肯定是post,过滤看一下。
2025-07-17 18:25:54
921
原创 DIDCTF-蓝帽杯
打开数据包,先分组查看一下,发现了十个POST一个GET请求,get请求1.rar文件,到处发现有要密码,那就去POST请求流量包里找,发现是蚁剑流量,前面的都没啥使用,在tcp流13使用命令压缩文件,密码是SecretsPassw0rds,文件内容是的操作记录,NTLM就是我们找的敏感数据。
2025-07-11 21:49:51
928
原创 DIDCTF-应急响应
行文至此,大一下学期的取证就学到这,接下来要认真准备期末了。说来当时学长刚开始讲取证的时候,也没有太大的兴趣,后来自己在刷杂项题的时候,看到了取证题脑袋一热就想学,就以此篇文章为我学取证的开篇。剩下的题目等期末考试后再写。路漫漫其修远兮,吾将上下而求索。(最后也祝愿大家期末考试门门都考90以上!!
2025-06-18 21:34:41
1097
2
原创 CTFSHOW-WEB-36D杯
这道题对我这个新手还是有难度的,花了不少时间。首先f12看源码,看到?view_source,点进去看源码代码审计得后,先看函数 checkCookie($s),这个函数主要就是检查cookie,将cookie分两段,第一段必须是'{"secret"' ,第二段必须满足正则只能含数字和大写英文字母,后面就是设置和读取cookie,初次访问会设置默认值(的大写),若我们传入cookie,就会进去下一步判断,get传参give_me_shell,我们设置的cookieJSON解码后保存在$obj中,如果。
2025-05-28 10:16:32
1346
原创 愚人杯-web-被遗忘的反序列化
首先代码审计得定义了4个类,包含了check.php文件这里有命令执行漏洞,是解题的关键,需要get=p8vfuv8g8v8py,但尝试后发现并可以,应该是中间用了加密方式,所以先看看check.php里有什么。把读取file的内容给key,然后结束时显示aaa,这里我们就要让aaa和key的内容一样我们才能看到内容,所以要让aaa成为key的引用来绑定他们俩,这样key是啥aaa就是啥得到结果 O:7:"w_wuw_w":3:{s:3:"aaa";N;s:3:"key";R:2;s:4:"file";
2025-03-31 21:53:32
1068
原创 ctfshow-萌新赛刷题笔记
启动靶机,发现是sql注入,尝试后发现'被转义\,思路到这里就断了,再看题目给她,想到git.有可能是.git文件泄露,dirsearch扫描一下果然是,用GitHack看一下git备份文件,得到hint.php。这里用到了sprintf函数,addslasheshes函数addslashes 是 PHP 中的一个内置函数,用于对字符串中的特殊字符进行转义,通常用于防止这些字符破坏 SQL 查询语句的结构。
2025-03-15 17:51:14
1013
原创 初识.git文件泄露
它能解析 .git/index 文件,并找到工程中所有的:文件名和文件 sha1,然后去 .git/objects/ 文件夹下下载对应的文件,通过 zlib 解压文件,按原始的目录结构写入源代码。如果file中含有".."会返回他的位置(从0开始)若返回的是4,则4===false为假,执行后面的die语句,程序结束。使用前先检查python的版本,githack要在python2中使用,我的kali装的时python3.9,但是kali本身有python2版本,使用命令。查看源码后发现注释有提示?
2025-02-24 21:08:51
1177
原创 反序列化刷题笔记
然后是file,参数值不能含有flag字段,根据注释提示,可以看看usless.php文件的内容,还是用php伪协议,发现一个压缩包,解压得到几个文件,在flag.php中的flag是错的,然后看index.php文件。包含了class.php文件,然后get传参再反序列化,再看class.php文件。空格并没有被实例化,所以将空格改为%00,又要绕过_wakeup,需要把2改为3,启动靶机,看源码都得不到有用信息,然后用dirsearch扫描一下,指定的文件内容并输出,同时返回字符串。
2025-02-08 20:56:20
715
原创 攻防世界-web-ics-05
然而,如果 && 在URL中没有被正确解码,或者在某些情况下被解释为URL的一部分而不是命令的一部分,那么它可能不会被传递给 system 函数,因此不会有回显。访问flag.php?pat=/abc/e&rep=system("ls")&sub=abc,sub和pat相同替换后有/e直接执行系统命令。:可以是一个字符串或字符串数组,表示要搜索的模式,可以是一个正则表达式。
2024-12-26 21:39:46
853
原创 攻防世界web刷题笔记
在配置选项允许的情况下data协议和php://input都可以传数据,虽然题目过滤了phpp://但是strstr函数是区分大小写的,他过滤不了PHP。如果找到了字符串,则返回第一次出现的位置(从 0 开始计数),如果没有找到,则返回。转换(这是一种简单的字母替换加密,每个字母被替换为字母表中它后面第 13 个字母),最后将结果反转并返回。上述代码就是检查page参数中是否有“php://"如果有会将他换位空格,直到参数中不含有”php://“是 PHP 中的一个函数,用于反转字符串;
2024-12-21 17:38:44
1018
原创 文件上传刷题笔记
这两天做了几道文件上传题,也是学到了不少知识,对文件上传有了初步的了解.1. .htaccess文件.htaccess文件是一个配置文件,用于配置 Apache 服务器或使用 Apache 模块的服务器。它允许你在没有访问服务器主配置文件的情况下更改配置。.htaccess文件通常用于管理 URL 重写、密码保护目录、自定义错误页面、设置文件类型和 MIME 类型等.
2024-12-20 10:55:48
880
原创 buuctfweb刷题笔记
是一个HTTP头部字段,用于指示HTTP请求或响应中数据的媒体类型(Media Type),也称为MIME类型(Multipurpose Internet Mail Extensions)。X-Forwarded-For:(简称XFF)是一个HTTP扩展头部,最初由Squid缓存代理软件引入,用来表示HTTP请求端的真实IP地址。解码获得flag. flag{697d6620-4b28-43f3-a9da-e9c1c93c0ef5}flag在flag.php中,但是直接访问那个文件有不行。
2024-12-17 20:35:48
950
原创 攻防世界misc web刷题笔记
将文件后缀改为.png,得到一张图片,根据文件提示用stegsolve打开修改修改图片颜色,发现图片中二维码,找一张最能看的截图,再用stegsolve打开再调颜色,找一张最能看的用qr扫描即可。下载文件后,得到如下图。下载文件后得到一个mp3文件但是播放不了,那肯定被动了手脚,用binwalk扫描一下果然有东西,提取得到有两张图片,这一看第二图就有flag直接交,不看第一张图。解题前先了解备份文件,在后面加后缀.bak,访问后下载一个bak文件,再删除后缀.bak,打开文件后得到flag。
2024-12-10 18:38:58
546
原创 攻防世界-web刷题笔记
它是默认的主页文件名,在访问一个网站时,如果没有特别指定页面文件名,则服务器会自动加载index.php文件。在Web应用程序中,index.php文件通常是网站的入口文件。它包含了处理用户请求的代码,与数据库进行交互并生成页面的相关内容等,同时,它是连接后端逻辑与前端界面的桥梁之一。" 和一个密钥,第一次检查是区分大小写的,并且只检查确切的字符串 "admin"。参数被 URL 编码,它将不会在第一次检查中匹配 "admin",但在。
2024-12-06 23:18:59
1112
原创 攻防世界-misc刷题笔记
也是让我绞尽脑汁啊,网上搜索后上面共12组数字,每两个为一组,在日历上连线,连成的图片就是flag,出题人真是个天才。很多红的,表示存在错误的或者异常的TCP数据包,上网学习后知道一种工具linux中foremost,可以修复文件。一下载后得到一个流量包,有较多的协议所以选择协议分析,选择占比最多的最为过滤器,但是没有有用信息,但是看图。作者说了”这是我能想到的最基础的图片隐写术“,丢进HXD里面,直接出答案。今天写的题也是给我开眼了,也许这就是misc的魅力吧。如果你想要恢复所有类型的文件,可以使用。
2024-12-04 23:36:52
473
原创 buuctf-web刷题笔记
写的巨好,总的来说checkfile会检查三次,两次参数处理,不能直接通过文件路径访问到文件,需要传参,?file=php://filter/read=convert.base64-encode/resource=文件名,通常用与php文件包含漏洞,可以指定资源内容进行base64编码。作为一个初学者不是很理解,就问ai也没有看懂,知道我看到一位大佬的文章,就是初学者的福音。
2024-12-02 20:41:42
589
原创 攻防世界-MISC刷题笔记
看不懂直接丢给ai,得知是十六进制编码数据,03 F3 0D 0A,是pyc文件头,用HXD打开保存为pyc文件,我又去了解pyc与py关系如下。下载后得到一个流量包,文件名为webshell,这是一个提示,用http contains "webshell",即可找到flag。文件是编译后的字节码文件,包含了Python虚拟机可以直接执行的二进制代码,对人类来说不可读。由于我现在没学python,又丢给ai发现代码不完整,补全运行就行了。文件是Python源代码文件,包含了人类可读的Python代码。
2024-11-29 20:36:36
1037
原创 NSS-misc刷题笔记
4. TIFF (tif):文件头为 49492A00 或 4D4D002A。10. HTML (html):文件头为 68746D6C3E。用010补全文件头,编辑-插入-插入字节。9. XML (xml):文件头为 3C3F786D6C。2. PNG (png):文件头为 89504E47。3. GIF (gif):文件头为 47494638。1. JPEG (jpg):文件头为 FFD8FF。这里文件头不全应该是png文件头为89 50 4E 47。
2024-11-27 22:29:31
195
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅