随笔分类 -  我的ctf学习之旅

入坑半年左右,题目也零零碎碎刷了不少,知识也点点滴滴的积累了不少,可依旧不见什么进步,特此创了这个bolg,希望与大家一起总结,分享,交流,于此见证进步。
摘要:看了WP才知道,pem文件是公钥文件,里面包含了加密过程的e和大素数n,而flag.enc文件则是该加密过程得到的密文。 首先,用kali中自带的openssl工具对pem文件中的e和n进行提取 可知,e=65537, Modules(十六进制)=C2636AE5C3D8E43FFB97AB0902 阅读全文
posted @ 2023-04-27 21:11 Athena-ydy 阅读(94) 评论(0) 推荐(0) 编辑
摘要:下载附件是一个pyc文件,pyc是一种二进制文件,是由py文件经过编译后生成的文件,是一种byte code。py文件编译成pyc文件后,运行加载的 速度会有所提高;另一方面,把py文件编译为pyc文件,可以实现部分源码隐藏,保证了python做商业化软件时的安全性。 安装了半天uncompyle6 阅读全文
posted @ 2023-04-27 21:07 Athena-ydy 阅读(63) 评论(0) 推荐(0) 编辑
摘要:例题:攻防世界_转轮机加密 就把转轮机想象成一个老式的转的密码锁,以这题为例,这个密码锁一共有13行,每一行是26个字母,通过转动每一行可以得到不同的组合。 观察题目,给出的密钥和密文都是13个,刚好对着这个转轮机的每一行,所以,解题步骤如下: 先把这13行根据密钥的顺序排好,如图: 2: KPBE 阅读全文
posted @ 2023-04-25 22:29 Athena-ydy 阅读(133) 评论(0) 推荐(0) 编辑
摘要:前置知识:PHP反序列化 ①什么是序列化和反序列化 php序列化:php为了方便进行数据的传输,允许把复杂的数据结构,压缩到一个字符串中,使用serialize()函数。 php反序列化:将压缩后的字符串恢复,就用到了unserialize()函数。 PHP反序列化漏洞:如果代码中使用了反序列化 u 阅读全文
posted @ 2022-03-08 20:57 Athena-ydy 阅读(102) 评论(0) 推荐(0) 编辑
摘要:又是一题绕过,这题只考了两种绕过,一个是md5强碰撞,还有就是弱类型比较 打开题目,将代码整理一下如下 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(is 阅读全文
posted @ 2021-10-30 19:59 Athena-ydy 阅读(142) 评论(0) 推荐(0) 编辑
摘要:今天介绍一种新的绕过方式用HANDLER......OPEN等语句 像这一题 首先,查询数据库: 1';show databases; 其次,查询表名: 1‘;show tables; 然后,可以看到有一个FlagHere的表,可是select语句却用不了 由报错可知,那么多关键词都被过滤了 看WP 阅读全文
posted @ 2021-10-29 22:28 Athena-ydy 阅读(34) 评论(0) 推荐(0) 编辑
摘要:这题主要考察的是php伪协议与文件包含 第一层 打开之后得到一段代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_conte 阅读全文
posted @ 2021-10-27 16:56 Athena-ydy 阅读(46) 评论(0) 推荐(0) 编辑
摘要:这题看题目也知道,主要考察的是md5有关绕过 首先,打开题目有一个输入框 随便输入一些东西,并没有发现什么,于是用bp抓包看看,得到一串暗示 可以使用ffifdyop绕过,因为 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c 阅读全文
posted @ 2021-10-26 22:09 Athena-ydy 阅读(82) 评论(0) 推荐(0) 编辑
摘要:根据这道题的名字,不难猜到要用到stegsolve 先放到stegsolve里面,看一看 发现在red plane1的通道 有一串提示 根据提示,顺藤摸瓜会发现在green plane0通道好像有什么东西 接着日常操作,Analyse——data extract 选中green0通道 save bi 阅读全文
posted @ 2021-10-17 21:18 Athena-ydy 阅读(158) 评论(0) 推荐(0) 编辑
摘要:1.比如出现/9j/4Q开头的一大串编码,基本上是base64转图片 2然后下面是看的视频做的一些笔记,因为是手写,就直接拍了图片传上来了 阅读全文
posted @ 2021-10-07 20:44 Athena-ydy 阅读(30) 评论(0) 推荐(0) 编辑
摘要:1.=是赋值,如a=1,就是将1赋给a 2.==是比较值是否相等,如a==1,就是a的值是否等于1 3. 是全等,既比较类型,也比较值,如1 1就是相等的,而"1" 1就是不等的,因为类型不同 阅读全文
posted @ 2021-09-12 18:03 Athena-ydy 阅读(161) 评论(0) 推荐(0) 编辑
摘要:level 1 刚开始还不知道要干什么,索性看了一下大佬的博客,发现貌似只要让它弹窗就行了,于是构造payload: /?name=<script>alert('hello');</script>,然后就跳转到第二关了 level 2 这次多了一个输入框,于是测试一下回显位置 从源码中看到,只要将前 阅读全文
posted @ 2021-09-10 17:47 Athena-ydy 阅读(58) 评论(0) 推荐(0) 编辑
摘要:Python3的str 默认不是bytes,所以不能decode,只能先encode转为bytes,再decodepython2的str 默认是bytes,所以能decode 可以试试在线python2运行一下 阅读全文
posted @ 2021-09-02 15:18 Athena-ydy 阅读(2814) 评论(0) 推荐(1) 编辑
摘要:一.键盘坐标密码 大体对照起来是这样子 1 2 3 4 5 6 7 8 9 0 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 每个字母坐标表示起来就是,在第几行的第几列,比如Q(1,1)即第一行第一列,A(2,1)即第二行第一列 同时也可以横 阅读全文
posted @ 2021-08-26 17:10 Athena-ydy 阅读(360) 评论(0) 推荐(0) 编辑
摘要:1.扫描一个目标ip nmap x.x.x.x 2.扫描多个ip *nmap x.x.x.x x.x.x.x ...... *nmap x.x.x.x-x *nmap x.x.x.0/24 3.随机扫描n个ip nmap -iR n 4.在众多ip中排除几个ip *nmap x.x.x.0/24 - 阅读全文
posted @ 2021-08-25 15:21 Athena-ydy 阅读(40) 评论(0) 推荐(0) 编辑
摘要:curl常用命令详解: 1.查看网页源代码 curl + 网址 2.将这个网页保存下来,使用-o参数 curl -o [文件名] + 网址 3.自动跳转 curl -L 新的网址 4.显示http请求头信息连同网页代码一起 curl -i 网址 5.显示通信过程-v(显示一次http通信的整个过程, 阅读全文
posted @ 2021-08-10 09:23 Athena-ydy 阅读(283) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示