行百|

Guanz

园龄:2年11个月粉丝:7关注:12

12 2023 档案

OSINT_ctfshow_WriteUp | _新手必刷_菜狗杯
摘要:J某系列的题似乎被撤了所以11、12、13、16都没有了捏(摊手 1 - Fish And Turtles 题目 分析 根据图片能够得到的信息: 出发日期为 8 月 27 日早晨 出发地的天气为雨,但根据登机桥窗户来看起飞时可能已经转阴 飞机中途会有中转,目的地为中转之后的地点 飞机注册号为 B-6
344
0
0
【Loading 8/9】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯
摘要:1 - 密码签到 题目 密文为: 63746673686f777b77656c636f6d655f325f636169676f755f6375707d flag格式为 ctfshow{明文} 分析 只有十六进制字符,看着像 HEX 编码,hackbar 解码得到 flag。 Flag ctfshow
828
0
0
【Loading 19/21】Web_ctfshow_WriteUp | _新手必刷_菜狗杯
摘要:1 - web签到 题目 分析 读代码: <?php // 注释信息 /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified
1186
0
2
【Loading 11/13】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
摘要:第 15(我可没有骗你)、16(你被骗了)、17(一闪一闪亮晶晶)、18(一层一层一层地剥开我的♥)题已被撤下,做不了了捏 1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门
353
0
0
Crypto_BUUCTF_WriteUp | [MRCTF2020]古典密码知多少
摘要:题目 分析 图中英文大意为:“我想你明白我的意思。emmm……也许你可以买一些栅栏~都是大写字母!!!” 图中密码为图形类密码。其中蓝紫色图形为传统猪圈密码,橙色为圣堂武士密码,黑色为标准银河字母密码。 分别解密得到: FGCPFLI RTU ASY ON 排成一行: FGCPFLIRTU ASYO
92
0
0
【Loading 38/43】ctfshow_WriteUp | _新手必刷_菜狗杯
摘要:|| MISC 【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯-Guanz-博客园 || WEB 【Loading】Web_ctfshow_WriteUp | _新手必刷_菜狗杯-Guanz-博客园 || CRYPTO 【Loading】Crypto_ctfsho
23
0
0
Web_XCTF_WriteUp | Web_php_unserialize
摘要:题目 分析 根据题目了解到这题考察 php 反序列化漏洞。 浅读一下 php 代码: <?php class Demo { // Demo类 private $file = 'index.php'; // 私有变量file赋为字符串index.php public function __constr
16
0
0
Misc_XCTF_WriteUp | [简单] 凯撒大帝在培根里藏了什么
摘要:题目 提示: 究极简单题(认真 格式为flag{你所得到的大写字符串} 题目: 分析 根据提示,该题用到凯撒密码和移位密码。 题目中字符串非 A 即 B,先用培根密码的方式解密: 之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为 6 时得到的字符串可读: 按格式提交 flag。 F
54
0
0
Misc_XCTF_WriteUp | 适合作为桌面
摘要:题目 分析 查看图片不同通道,在 Red plane 1 和 Green plane 1 通道发现同样的二维码: 扫描二维码,得到一串十六进制字符串: 转换为文本,发现存在 flag 1.py 1.pyt 字样,其中 .py 是 Python 文件格式,.pyt 是 Python 工具箱文件: 将
72
0
0
Web_XCTF/BUUCTF_WriteUp | warmup
摘要:题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub
15
0
0
Misc_XCTF_WriteUp | SimpleRAR
摘要:题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0
30
0
0
Misc_XCTF_WriteUp | a_good_idea
摘要:题目 分析 压缩包开出只汤姆: 一番检查后在十六进制文件末尾发现 zip 压缩包文件头: 更改文件后缀名为 zip,在压缩包里开出两只汤姆和一个文本文件。 txt 内容:“try to find the secret of pixels”,直译为:“试着找出像素的秘密”。 根据这条提示我们打开 St
22
0
0
Misc_XCTF_WriteUp | base64stego
摘要:题目 提示: 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目: 分析 尝试打开压缩包,发现需要密码。但准备爆破的时候被提示 zip 未被加密: 猜测是 zip 伪加密,打开十六进制文件,发现数据区的全局方式位标记第 2/4 个数是偶数 0,而目录区的第 2/4 是奇数 9: 将 9 改
26
0
0
Web_XCTF_WriteUp | upload1
摘要:题目 分析 根据题目可知该题考查文件上传漏洞。 用 BurpSuite 的内置浏览器打开环境。 新建记事本编写一句话木马脚本: <?php @eval($_POST['r00ts']);?> 保存为 jpg 格式。 打开拦截,上传脚本。拦截到数据包: 将脚本后缀名更改为 php 后放行: 打开中国蚁
14
0
0
Web_XCTF_WriteUp | Web_php_include
摘要:题目 分析 对 php 代码进行分析: <?php // php开头 show_source(__FILE__); // 对当前源文件进行高亮显示 echo GET[hello];//gethellopage=$_GET['page']; // 将get表单中pa
18
0
0
Misc_BUUCTF_WriteUp | 另外一个世界
摘要:题目 分析 一套检查下来,在 StegSolve 切换通道的时候发现甜饼怪左上角有一部分像素不正常: 但在切换通道的过程并没有发现什么异常。 binwalk 也没有发现隐藏文件: 唯一可疑的只剩文件最后的二进制串: 将二进制字符转换为文本: 套上格式后提交成功。 Flag flag{koekj3s}
91
0
0
Misc_BUUCTF_WriteUp | 隐藏的钥匙
摘要:题目 提示: 路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 图片没有备注。查
129
0
0
Misc_BUUCTF_WriteUp | 小明的保险箱
摘要:题目 提示: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 文件 分析 在文件详细信息里看见备注有东西: 按 url 找过
109
0
0
【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping
摘要:题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、$+数字、$+@ 没有用。 变量拼接没有输出。 看看 in
64
0
0
Web_XCTF_WriteUp | unserialize3
摘要:题目 分析 根据题目指向,这题是反序列化漏洞。 分析代码: class xctf{ public $flag = '111'; // 变量flag初始化为111 public function __wakeup(){ // “__wakeup”:PHP魔术方法,在序列化后立即被调用 exit('ba
17
0
0
Misc_XCTF_WriteUp | reverseMe
摘要:题目 分析 把图片左右反转: 提取文字,得到 Flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e} 参考 图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版
5
0
0
Misc_XCTF_WriteUp | János-the-Ripper
摘要:题目 分析 用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。 用 010 Editor 打开文件,另存为 zip 压缩文件。 解压文件,发现需要密码。用 Ziperello 进行爆破: 得到密码: 打开压缩包,得到 flag。 Flag fla
7
0
0
Misc_XCTF_WriteUp | can_has_stdio?
摘要:题目 分析 按海星的组成符号来看,应该是 brainfuck 语言。 翻译语言,得到 flag: 我觉得海星 Flag flag{esolangs_for_fun_and_profit} 参考 CTF中那些脑洞大开的编码和加密-jack_Meng-博客园 Brainfuck_Ook! Obfusca
13
0
0
Misc_XCTF_WriteUp | Test-flag-please-ignore
摘要:题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world}
12
0
0
Misc_XCTF_WriteUp | Training-Stegano-1
摘要:题目 提示:这是我能想到的最基础的图片隐写术 题目: 分析 文件属性没有特别的东西。 这么小的图片用 StegSolve 也看不见啥,用 010 editor 打开看看: 有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI” 将 steganoI 作为 flag 提交,
21
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起