
CTF
山风,
在网安摸爬滚打的菜鸡
展开
-
攻防世界 Misc——gif
刷题时遇到的好题动态图?打开附件后,打开第一个文件夹,用010 Editor查看,发现MacOs、apple字样,也许跟mac系统有关?打开第二个名为gif的文件夹,发现里面有共104张.jpg的图片,且打开非黑即白,而且排序是从0开始的,外加0是白,1是黑,是不是在暗示什么?代码中也是0代表无,1代表有。是不是想到了什么?去试试。原创 2023-11-26 22:10:13 · 880 阅读 · 0 评论 -
misc——hacker
题目设计的很巧妙,记录一下打开题目附件,发现一个压缩包,尝试解压缩发现被加密,那么就有事做了。原创 2023-11-18 20:36:37 · 217 阅读 · 0 评论 -
misc——注了什么
一道比较好的流量入门题下载附件打开后是一个名为hack的流量包题目名字是注了什么,第一个想到的就是sql注入。原创 2023-11-17 19:48:40 · 231 阅读 · 1 评论 -
misc——What kind of document is this
比赛中遇到的一些比较好的题下载附件看到一个.bat文件,但是双击后没什么反应。想到题目标题,标题意思是这个文件是什么类型的,那么思路就有了。原创 2023-11-16 23:06:25 · 303 阅读 · 1 评论 -
misc——Jack
ctf比赛中遇到的题,挺不错的,记录一下。原创 2023-11-16 12:23:44 · 251 阅读 · 1 评论 -
bugku misc——图穷匕见
在bugku中做misc时遇到这么一道题,发现设计巧妙,记录一下没有任何题目简介,下载附件下来后发现是一张图片查看属性,看起来跟画图有很大关联。原创 2023-11-15 23:14:57 · 512 阅读 · 1 评论 -
攻防世界 Reverse——Hello,CTF
需要注意的是,被定义的转字符方式"asc_408044",其中%x是一个转换说明符,用于将整数值转换为十六进制字符串。也就是v9中的每个字符都会被转换为16进制。经分析,我们知道要使v10与v13相等,需要对v13进行逆16进制的转换,使用python脚本即。下载附件后,解压,是一个exe文件。丢进ida32,F5反编译,主体代码分析如下。原创 2023-09-23 21:36:19 · 460 阅读 · 2 评论 -
攻防世界 Reverse——open-source
下载附件后发现是c文件,先分析一下。原创 2023-09-18 00:26:53 · 355 阅读 · 0 评论 -
攻防世界 Reverse——game
打开附件是一个exe可执行程序这里的游戏说明大概的意思就是,打开这八条线路的开关使八盏灯同时亮起来。原创 2023-09-17 12:01:53 · 938 阅读 · 1 评论 -
BugKu Reverse——convert
下载附件得到一堆01代码,标题convert意思是转换,那么这些应该是二进制,我们尝试转为16进制试试。打开文件,发现1和0总个数除以8余一个数,删0之后改名为1-0.txt。得到formatted_data.txt,再利用以下脚本转为16进制。八位二进制对应两位十六进制,先8位一组用空格隔开,利用以下脚本。解压后得到一张图片,表面没啥内容,在属性中看到一串base64。利用010 Editor导入hex_data.txt。发现文件头是rar,另存为rar压缩包。试着解码,得到flag。原创 2023-09-08 20:55:57 · 95 阅读 · 1 评论 -
攻防世界 web——baby_web
首部指定的是需要将页面重新定向至的地址。一般在响应码为 3xx 的响应中才会有意义。看提示一般能想到index.php、index.html(这题是index.php)发现index.php有302跳转,同时在下面也发现了flag。发现访问index.php还是会显示1.php的页面,很奇怪。题目描述: 想想初始页面是哪个。原创 2023-09-06 14:23:32 · 79 阅读 · 1 评论 -
攻防世界 web——command_execution
/ 根目录开始找 -name "flag*" 查找含有flag的文件名 * 通配符。127.0.0.1 && cat /home/flag.txt #cat是查看命令。没有waf,即web应用可能会执行输入的恶意代码,进而造成命令执行漏洞。找到了flag.txt的路径,接下来输入cat查看。输入127.0.0.1,得到。原创 2023-09-03 16:54:06 · 214 阅读 · 0 评论 -
攻防世界 web——xff_referer
(1)X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。(2)HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。原创 2023-09-03 17:23:03 · 688 阅读 · 0 评论 -
攻防世界 web——simple_php
因为php是弱类型的语言,“==”仅表示数值相等,而且当数字和字母组成的字符串与数字进行比较时,仅会以最前面的数字参与比较,所以可写 a=0c。php的比较也同样弱类型,仅检验前面,所以只要前面的数字大于1234,即b=6666c。原创 2023-09-02 11:03:38 · 676 阅读 · 2 评论 -
BugKu misc——啊哒
3.使用kali自带的binwalk工具分离,竟然发现了flag.txt,这绝对是让人最兴奋的事了。别灰心,这只是binwalk自动解压的文件,可能有一些问题,主角是旁边的那个压缩包。1.下载附件后发现是一个jpg文件,没啥思路,我们试试查看一下它的属性,发现了一个可疑的相机型号。7.观察它的特征发现有点像十六进制,利用在线工具解码,再尝试输入,解压得到flag.txt,打开得到flag。6.尝试解压发现需要密码,那么密码是什么呢。发现有flag.txt的字样,猜测是文件包含。原创 2023-03-15 23:13:07 · 448 阅读 · 2 评论