合集-CTF学习
摘要:1.进入页面发现是文件上传题(CTRL+U后发现源代码无提示) >上传包含一句话木马的.php文件(之后抓包修改filename和content-type还是不行)和.htaccess文件发现存在过滤 (1)1.php文件:illegal suffix! 一句话木马:<?php @eval($_PO
阅读全文
摘要:1.解压文件后发现是.wav格式的文件 >使用audacity打开后发现存在摩斯电码 摩斯电码: ..... -... -.-. . .. ..... -.... ....- . -.-. -... . .. .. ..-. ..... .. . -.... . --... -.. --... .
阅读全文
摘要:1.解压后发现为.jpg格式的文件 >使用010editor打开后搜索flag发现存在两个疑似flag文件的标识 第一处: 第二处: 2.在kali使用binwalk发现藏有两个文件 >爆破zip文件(无果,可能是伪加密?) 分离后的文件: 3.检查文件头加密部分(偶数,无加密) >检查文件尾加密部
阅读全文
摘要:1.查看属性(无果) >使用010editor查看是否存在隐写(无果) >放入wireshark(失败) 2.使用RouterPassView打开文件后搜索flag、admin、pwd等字符最后发现flag是username的值 tips:阴险的工具题(最后还是看别的wp才知道要用RouterPas
阅读全文
摘要:1.查看属性(无果) >使用010editor打开后发现存在zip文件 2.使用foremost分离文件后获得名为00000038.zip的zip文件 >爆破四位无果后查看是否存在伪加密(第一次知道伪加密还能对zip文件内的zip文件进行修改...) 3.解压后获得good-已合并.jpg文件和qw
阅读全文
摘要:1.打开题目获得10.xls文件 >查看属性是否存在提示(有说最后的编辑人,可能是后续的解压密码) 2.在Excel中打开(只能看到一堆乱码) >使用010editor打开发现是PK开头(是zip压缩包) 3.使用foremost分离文件获得00000000.zip文件(连密码都没... 我还以为有
阅读全文
摘要:题目提示你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案 1.使用wireshark打开文件后在第一个TCP流中发现账号和密码 数据: name=admina&word=adminb 拼接后: adminaadminb 2.通过在线网站解密获得flag 1d240aafe
阅读全文
摘要:1.打开BP抓包发现存在提示 提示: <!--MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5--> 经过Base16-32-64-91混合多重解码后: s
阅读全文
摘要:1.输入1'回显出语法错误(找到注入点,是字符型) error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the
阅读全文
摘要:1.对用户名和密码输入1 查看回显(提示错误密码) >将用户名修改为1'(报错,找到注入点) 2.对用户名依次输入 1' order by 4# 1' order by 1# 1' order by 3# 测试出有3列 测试回显位: 1' union select 1,2,3# 联合查询: 爆库名:
阅读全文