文章分类 - 网安 / ctf.show
个人借鉴网上各优秀博主自写的ctf解题过程
摘要:Web16 官网群有个36d的梗 ,可以直接用以下的脚本暴力破解 import hashlib str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ' payload='' for i in str1: for j
阅读全文
摘要:Web8 根据题目提示,他要离开,说明要删库走人了。 ?flag=rm -rf /* rm -rf /* 是Linux的一条指令,/*代表根目录下所有路径,作用是删除根目录下所有文件,也就是删除系统中的所有文件 格式:rm 指令 路径 Web9 这个正则是字符串中包含 system、exec、hig
阅读全文
摘要:Web1 这题一打开就可以看到PHP源码,对源码分析,可以知道这题是intval漏洞。 首先我们先来了解一下intval函数的性质和注意事项 intval() 函数用于获取变量的整数值。 intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer
阅读全文
摘要:杂项1 这题由题目可知直接用md5进行解码即可得到答案 杂项2 文件末尾有答案 杂项3 杂项4 直接将压缩包拖进ARCHPR进行解密,根据题目可知为9位数字 杂项5 文档中所有大写字母连起来就是flag,所以需要使用脚本来将里面的大写和{}提取出来,这就是答案 # i_kei # 2021/1/10
阅读全文
摘要:隐写1 开始点下载一直跳转到下一个图片报错连接,无法下载,右键将图片保存到桌面 下载图片后打不开,用010或winhex打开图片发现文件头错误 将99修改成89 修改后可正确打开 萌新_隐写2 下载得到一个需要密码的压缩包,使用Ziperello暴力破解(因为根据提示知道他是以生日来当做密码的,所以
阅读全文
摘要:1.萌新_密码1 一开始得到的是16进制,需要对其转为字符 转为字符后,该字符为base64编码的字符串,需要进行解密 解密后得到栅栏加密的字符串,然后栅栏解密后得到flag 2.萌新_密码2 在键盘上依次连线得到CUU rdcvbg 中间包围的是f 2qase3中间是w 6tghu7中间是y fl
阅读全文