摘要: #1.buu 这是什么 #1.得到一个apk文件,根据题目中提示,察觉文件后缀名可能是错误的,直接将后缀改为txt,发现一大段编码 #2.是jsfuck编码,直接用相应的解码网站 https://www.bugku.com/tools/jsfuck/# #3.点击runthis,得到解码后的flag 阅读全文
posted @ 2022-09-03 19:42 CPYQY_orz 阅读(20) 评论(0) 推荐(0) 编辑
摘要: #1.杂项签到 #1.直接用010打开,在文件末尾发现了flag #2.海盗的密码 #1.下载得到的就是加密的zip,再看题目,题目的意思就是zip的密码为索马里的ip号,那就上网搜索马里的ip #2.逐个观察就可以发现,从开始IP到结尾IP,一般都有前两个或三个字段相同,且位数一般相同,那就用掩码 阅读全文
posted @ 2022-08-06 14:50 CPYQY_orz 阅读(446) 评论(0) 推荐(0) 编辑
摘要: #1.web签到题 #1.进入环境后,界面只有一句话,查看界面源码,会发现一段base64 #2.base64解码后得到flag #2.web2 #1.SQL注入题,在用户名和密码随便挑一个位置进行注入 #2.爆数据库名(这步可以跳过)(以下均为使用hackbar的payload格式) userna 阅读全文
posted @ 2022-08-02 19:46 CPYQY_orz 阅读(66) 评论(0) 推荐(0) 编辑
摘要: #1.ez_forenisc #1.挂载镜像,使用Arsenal Image Mounter,显示有加密 #2.再看raw文件,volatility分析,先分析镜像基本信息,然后查找进程,看到了三个有用的:cmd.exe、DumpIt.exe、vmtoolsd.exe、可以看出与镜像文件有关 vol 阅读全文
posted @ 2022-07-29 22:09 CPYQY_orz 阅读(206) 评论(0) 推荐(0) 编辑
摘要: #1.打开流量,过滤http,随便点开一个流,发现了sleep()函数,典型的时间注入语句,sleep()内的是延迟的秒数 #2.使用tshark命令,将有用的payload提取出来 tshark -r 1.pcap -Y "http.request" -T fields -e "urlencode 阅读全文
posted @ 2022-07-29 09:42 CPYQY_orz 阅读(411) 评论(0) 推荐(0) 编辑
摘要: #1.打开流量,过滤http,随便点开一流,在URI处发现了注入的语句,判断出是布尔盲注 #2.首先用tshark提取出注入的语句 tshark -r 1.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt # 阅读全文
posted @ 2022-07-28 21:33 CPYQY_orz 阅读(190) 评论(0) 推荐(0) 编辑
摘要: #1.[SWPUCTF 2021 新生赛]babyrce #1.打开界面后首先看界面给出的提示,要求cookie型数据admin=1,使用bp抓包(或者直接使用hackbar传输) #2.在重发器内选择参数,添加cookie类型数据admin,值为1 #3.得到一个新的php,访问后是一段代码 #4 阅读全文
posted @ 2022-07-28 18:09 CPYQY_orz 阅读(214) 评论(0) 推荐(0) 编辑
摘要: #1.[UTCTF 2020]Spectre #1.得到一个音频。直接用Audacity打开,转到频谱图,得到flag #2.[NISACTF 2022]套娃 #1.得到一个txt一个raw,txt为unicode编码,转换完后为先base64再base32最后base16,解码后得 32, 24, 阅读全文
posted @ 2022-07-25 20:58 CPYQY_orz 阅读(53) 评论(0) 推荐(0) 编辑
摘要: #一.misc签到 #1.打开显示加密,题目提示是五位字符,用AR爆破 #2.在jpg的末尾发现一串编码 #3.base64解密,得到一张没有定位点的二维码 #4.与正常的二维码对比一下,会发现这个的黑白区域好像反了 ,用Stegsolve转换一下,补上定位点,QR扫描,得到一串编码 #5.编码是十 阅读全文
posted @ 2022-07-18 12:04 CPYQY_orz 阅读(291) 评论(0) 推荐(0) 编辑
摘要: #MISC #1.花花画画画花花 #1.首先得到一个 osz 的文件,不认识这个类型的文件,010 打开以为 是压缩包,改完 zip 之后发现了一个 osu 文件,就去网上查,说 是谱面 #2.下载 OSU!,然后发现之前的 osz 文件是用 OSU!可以打开的,打开 之后试玩了一下,觉得肯定不是打 阅读全文
posted @ 2022-07-18 10:14 CPYQY_orz 阅读(154) 评论(0) 推荐(0) 编辑