
CTF 学习
文章平均质量分 63
LuckyZZR
这个作者很懒,什么都没留下…
展开
-
PNG图像文件格式
1.什么是PNG便携式网络图形(Portable Network Graphics)是一种无损压缩的位图片形格式。其设计目的是试图替代GIF和TIFF文件格式,同时增加一些GIF文件格式所不具备的特性。PNG的名称来源于“可移植网络图形格式(Portable Network Graphic Format,PNG)”,也有一个非官方解释“PNG's Not GIF”。2.PNG文件格式对于一原创 2018-01-23 20:46:08 · 4285 阅读 · 0 评论 -
实验吧 who are you
暴力求数据库名:# -*- coding:utf-8 -*- import requestsimport string url = "http://ctf5.shiyanbar.com/web/wonderkun/index.php"guess = string.lowercase+string.uppercase+string.digits+string.punctuationd转载 2018-04-22 18:34:40 · 348 阅读 · 0 评论 -
实验吧 加了料的报错注入
本题进入链接显示请登录,提示使用post发送用户名和密码,看源代码发现一条注释,是后台验证的sql语句。用sql进行简单地url扫描,没有扫描到注入点。 使用Burp suite进行简单地用户名和密码的模糊测试。从结果可以看出在用户名和密码对select,update,delete等SQL关键字没有被禁, 对经常使用的报错注入函数updatexml进行测试...原创 2018-03-29 09:47:07 · 3326 阅读 · 0 评论 -
以铁三“你是管理员吗?”为例,使用Burpsuite部分基本功能
使用Burp suite,先配置浏览器代理,使其访问页面经过Burp suite,使用HTTP代理,IP为本机IP,可以用127.0.0.1,端口号随意,只要未被占用即可。然后配置Burp suite的代理选项,即Proxy的option,选择增加Proxy Listeners,interface与浏览器配置的一样即可。 在打开的页面上点击刷新,即可拦截浏览器发出原创 2018-03-21 21:44:08 · 916 阅读 · 0 评论 -
实验吧 认真一点
本实验是输入id获取结果,查看页面源码,没有什么注释信息。随便输入个1,结果为You are in ...............,其他的id显示为You are not in ............... 使用Burp suite进行模糊测试,结果为or部分sql命令都可以使用。 但是使用or命令注入失败,但是从模糊测试来看是没有屏蔽or关键字,应该...原创 2018-03-30 09:46:18 · 7172 阅读 · 4 评论 -
Bugku 杂项 细心的大象
从网站提供的百度网盘链接中下载一个文件为1.jpg.zip,在linux下直接解压缩失败。直接使用binwalk查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。使用foremost进行提取,提取出三类文件提取的zip文件与源文件相同。rar文件应该是隐藏在jpg文件中。rar文件解压缩需要密码。通过查看jpg文件的属性,备注中有一堆编码,使用base64解码,得到MSDS456AS...原创 2018-02-25 10:26:29 · 2829 阅读 · 0 评论 -
Bugku 杂项 中国菜刀
在网站上下载下的是一个caodao.zip压缩包,解压缩得到caodao.pcapng文件。使用wireshark打开caodao.pcapng,查看TCPstream。发现信息中包含flag.tar.gz,flag应该就包含在一个压缩包中。使用binwalk进行分析caodao.pcapng文件。文件中包含一个压缩包,使用binwalk进行提取,并解压缩,获得flag.txt,打开文本获得fla...原创 2018-02-19 11:14:03 · 6063 阅读 · 0 评论 -
Bugku 杂项 linux
从网站上下载一个tar.gz的安装包,在linux下解压缩。获得一个flag的二进制文件。通过linux的grep命令搜索到key。grep命令参数中文说明原创 2018-02-19 09:23:29 · 3848 阅读 · 0 评论 -
Bugku 杂项 隐写2 Welcome_.jpg
从网站上下载下来就是一张图片,同过binwalk分析其中包含一个zip压缩包。通过binwalk进行提取,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。通过提示.jpg可以猜出压缩包密码与KQJ有关,但是有时数字,范围肯定是3位数,通过ARCHRP软件进行暴力破解获得密码为871.解压获得3.jpg通过写字板打开获得f1@g{e原创 2018-02-18 19:18:25 · 10778 阅读 · 4 评论 -
Bugku 杂项 爆照(08067CTF)
这是个很有意思的题目。从网站上可以下载下一张图片。使用foremost进行提取,可以提取出一个压缩包。压缩包包含一个动图,和8张没有后缀名的文件。使用binwalk分析每张图片,发现88,888,8888,存在修改的痕迹。很明显88文件有个二维码,通过扫描获得bilibili。8888文件隐藏了个图片文件,分解出的图片为二维码图片,扫描获得panama根据flag格式,推测888文件也可以获取一部...原创 2018-02-27 15:15:43 · 9321 阅读 · 11 评论 -
bugku MISC 隐写2
文中涉及的图片PNG格式分析可参考本人的另一片文章:http://blog.youkuaiyun.com/xingyyn78/article/details/79140880从网站上可以下载下来一个rar压缩包,解压出一个PNG格式的文件。在windows下打开如下:但是在linux下无法打开:通过VIM查看其16进制编码。通过VIM打开2.png,并通过 :%!xxd 命令进入原创 2018-01-24 07:59:53 · 2814 阅读 · 1 评论 -
实验吧 损坏的U盘镜像
从网站上可以下载一个CTF.hdd的文件,使用winHex打开,可以知道这是一个exFAT格式的文件。 用binwalk检查一下,发现文件中包含两个zip文件,使用foremost进行提取。一个压缩包需要密码解压缩,另一个解压后发现Password.txt文件。说明另一个压缩包的密码与checksum有关。 通过查看exFAT文件系统格式可以得知如何计算...原创 2018-04-22 18:25:21 · 3167 阅读 · 0 评论