摘要: 1.李华的红包 打开题目文件夹,发现了一张图片,双击打开(我设置的是自动使用winhex)未发现与flag有关的信息,果断拖入虚拟机进行binwalk ──(kali㉿kali)-[~] └─$ binwalk -e /home/kali/桌面/hongbao2.jpg 在得到的文件夹内获得了一个文 阅读全文
posted @ 2022-04-19 13:20 Abyssun 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 阿巴阿巴………… 本来是打算从昨天起就打算已记博客的形式写日记,结果昨天就忘了,呜呜呜 感觉从现在开始,也不算晚? 哈哈,第一次在博客上写日记,也不知道说些什么,就浅浅记录一下吧 本来注册博客的原意是打算更新CTF的学习笔记,现在我感觉每天记日记也挺好玩的,毕竟我i的博客这么好看,不得多整点东西吗? 阅读全文
posted @ 2022-04-12 23:45 Abyssun 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 1.攻防世界 WEB--backup 题目 (xctf.org.cn) 打开靶机后,根据提示,获取index.php 的备份文件 靶机地址 : http//:111.200.247.244:61772 为了能够获得index.php 的备份文件,我们在地址的后面加上一串 http//:111.200 阅读全文
posted @ 2022-04-10 22:40 Abyssun 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 4.7 攻防世界,MISC 题目 ext3 题目 (xctf.org.cn) 打开题目后,先观察提示,题中提到了Linux光盘,猜测可能与Linux系统有关,去搜索了关于ext3的有关内容,得知为Linux挂载,通过挂载后得到编码。先写出我的几点解题思路: 方案一:先将附件拖入winhex中,搜索得 阅读全文
posted @ 2022-04-09 12:39 Abyssun 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 关于本周的学习,emmm,初步来看的话,应该算是逐渐走上一条较为通畅的路了。 首先是从听网课来入手的,网课的进度是从文件上传这一题型入手,现在是已经初步听完,且看了一定量的题目(有的题目看了WP之后还是不太会) 然后就是去初步了解,文件上传漏洞中需要用到的一些知识和工具,比如说绕过还有菜刀、蚁剑等等 阅读全文
posted @ 2022-04-02 00:57 Abyssun 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 1.攻防世界平台MISC--gif 先下载附件,打开后发现是黑白相间的一些图片,猜想可能是莫斯密码或者为二进制 将黑色标注为‘1’;将白色标注为‘0’ 得到如下字符串: 01100110011011000110000101100111011110110100011001110101010011100 阅读全文
posted @ 2022-04-02 00:38 Abyssun 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 1.首先通过官网下载PHPStudy2018(V8.1也可) ,直接下载安装就行。官网链接:https://www.xp.cn [检测是否安装成功可以通过访问127.0.0.1来测试,如果能够正常访问,且显示Hello World即为成功] 2.紧接着我们要开始下载DVWA, (这里是下载地址:DV 阅读全文
posted @ 2022-03-26 23:50 Abyssun 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 1.flag_in_your_hand1 题目链接:题目 (xctf.org.cn) 打开附件里的html,在网页上输入token获取flag,会发现每次输入的时候都会出现不同的显示, 通过查找源代码发现token后有一个get flag()函数,网页给出的结果实际上是showFlag()函数中 i 阅读全文
posted @ 2022-03-26 20:41 Abyssun 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 1.robots(web)题目链接:题目 (xctf.org.cn) WP:通过题目提示(robots)猜测本题是与robots有关的操作,通过查找得到相关原理: robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在rob 阅读全文
posted @ 2022-03-26 20:37 Abyssun 阅读(97) 评论(0) 推荐(0) 编辑