随笔分类 - CTF
1
摘要:SWPU2019 神奇的二维码 下载下来是一个二维码,扫描是一个假的flag 用binwalk分析一下,得到四个压缩包,三个能解压,有一个需要密码,716A解压出来的压缩包也需要密码。 两个文档里都是base64编码的内容,感觉分别是两个压缩包的密码,试试,果然。 解压得到一个音频,是摩斯密码,解密
阅读全文
摘要:GXYCTF2019 佛系青年 解压文件发现txt需要密码,放到010editor看下 是个伪加密,将09 00改成00 00解压 佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能。奢怛俱道怯都諳怖梵尼怯一罰心缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以薩怯想夷奢醯數羅怯諸 是一个
阅读全文
摘要:BJDCTF2020 藏藏藏 就一张图,扔到binwalk里分析一下,里面有个压缩包,但是binwalk提取不出来,不知道为啥。手动提一下。 提取出来的zip解压,里面有一个word文档,存了一个二维码,扫码就得到flag
阅读全文
摘要:秘密文件 描述 深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件,你能帮帮管理员分析出Hack到底偷走了什么机密文件吗? 注意:得到的 flag 请包上 flag{
阅读全文
摘要:被偷走的文件 描述 一黑客入侵了某公司盗取了重要的机密文件,还好管理员记录了文件被盗走时的流量,请分析该流量,分析出该黑客盗走了什么文件。 注意:得到的 flag 请包上 flag{} 提交 题解 流量分析题目,文件猜测是ftp协议,过滤ftp 找到rar流量,导出字节数据,rar有加密,继续用4位
阅读全文
摘要:被劫持的神秘礼物 描述 某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。 链接: https://pan.baidu.com/s/1
阅读全文
摘要:红包题第二弹 题目描述 无 题目解析 打开题目只有一段where is the flag?右键查看源代码,发现提示<!-- hint:?cmd= -->,加上请求参数后重新访问出现代码。 关键点是两个正则表达式,分别为preg_match("/[A-Za-oq-z0-9$]+/",$cmd)和pre
阅读全文
摘要:Web13 题目描述 无 题目解析 打开题目是一个上传文件的表单,二话不说先传他个图片试试,直接提示error file zise,使用bp抓包把数据减小,再发,试了很多次,发现文件有长度限制。将后缀改为php尝试上传一句话,提示error suffix,看来有后缀检测。尝试用截断绕过,提示erro
阅读全文
摘要:Web7 题目描述 无 题目解析 打开链接发现有一个文章列表,点开列表发现很像SQL注入,尝试利用id=2-1这种整数注入方式发现返回的页面内容和id=1时一致,这样就证明这里存在整数注入。 这次尝试使用sqlmap进行爆破失败了。。。 手动注入发现会过滤空格,因为替换空格在前面已经写过了,这里直接
阅读全文
摘要:Web6 题目描述 无 题目解析 打开页面只有一个form表单,怀疑是一个sql注入,用bp抓包构造一下注入语法进行尝试。发现被检测了,考虑是关键字过滤还是过滤空格呢。首先输入关键字进行测试,发现页面返回正常;再输入空格发现报错,证明是检测了空格。 在SQL注入中,能代替空格的有/**/注释、通过括
阅读全文
摘要:Web5 题目描述 无 题目解析 打开题目发现给了一堆php代码,根据代码的描述可以发现,需要传入两个变量v1和v2,再判断如果v1和v2的md5值相等,则输出flag。下面对出现的函数进行解释。 isset:用于检测变量是否已经设置并且非NULL ctype_alpha:用于检测是否为纯字符串 i
阅读全文
摘要:Web4 题目描述 无 题目解析 打开页面发现和web3的内容一样,测试发现可以完全用web3通关,这里放一下web3的链接,就不再重写一遍了。 https://www.cnblogs.com/alm0st/p/16403078.html
阅读全文
摘要:Web3 题目描述 更简单的web题 题目解析 打开题目只看到一行命令,这一看就是文件包含,include语句会获取指定文件中存在的所有文本/代码/标记,并复制到使用include语句的文件中。 直接构造?url=/etc/passwd,有回显,证明确实是文件包含。但是想要获取flag还得知道fla
阅读全文
摘要:Web2 题目描述 最简单的SQL注入 题目解析 打开页面发现有一个表单,根据题目的描述可以确定,这是一个SQL注入题目。手动填写数据包进行发送一次,用burp suite抓取数据包。 构造SQL注入语句,这是一个登录功能,那应该考虑是字符串注入,在username后面加上 ' or 1=1 #发送
阅读全文
摘要:Web签到题 题目描述 无 题目解析 题目非常的简单,只有一行文字:where is flag?我们直接右键查看源代码,发现有一行被注释掉的内容 看着像是被编码过的内容,尝试用Base64解码,Nice~
阅读全文
摘要:第五章:SYSTEM!POWER! 题目描述 解题 在上一题中,已经获取到了shell,根据题目的描述,在C盘下发现有flag.txt文件,打开,err没权限 没有权限就需要提权,对应上了题目的要求。打开终端,随便输入个命令,发现直接拒绝访问,这该怎么办 浏览D:/05文件夹发现里面有一个cmd 不
阅读全文
摘要:第四章:进击!拿到Web最高权限 题目描述 解题 打开链接发现只有一句话,根据提示,需要用到上一题获取的管理员cookie,配合bp拦截修改cookie登录后台 进入后台之后,浏览网站功能,寻找上传点,根据之前收集的信息,网站为iis6.0,考虑上传asp一句话获取shell 直接上传发现有防火墙,
阅读全文
摘要:第三章:为了更多的权限!留言板! 题目描述 解题 根据题目描述,了解到这个题目需要利用存储型XSS,获取管理员的cookie。根据提示找到网站留言板功能 发现这么多表单,先利用<script>alert(1);</script>测试一下,验证是否存在XSS漏洞 成功弹框!证明确实存在漏洞,接下来就利
阅读全文
摘要:第二章:遇到阻难!绕过WAF过滤! 题目描述 解题 根据题目描述,可以发现后台登录地址就是默认的admin路经 但是还不知道账号和密码,随便点网站中的一篇文章,发现文章的链接貌似可以SQL注入,但是验证时发现有防火墙拦截 考虑order by猜测字段数,发现可以通过防火墙,多次测试后发现有10个字段
阅读全文
摘要:第一章:为了女神小芳! 题目描述 根据题目描述可以知道是一道SQL注入的题目,点击传送门,进入站点 解题 打开链接,发现网页只有一个可以点的地方,点击进入。 进入一篇文章,url为http://rhiq8003.ia.aqlab.cn/?id=1,根据题目描述,考虑SQL注入 url加入and 1=
阅读全文
1