2019年2月13日

摘要: 首先利用给的提示: 所以用户名是 ichunqiu 密码是adab29e084ff095ce3eb 可以确定一般密码都是md5的,但是这个20位 应该去掉ada b29e084ff095ce3e才是正确的md5 这是dede md5加密的特性 破解后: only_system 接下来就是找后台目录。 阅读全文
posted @ 2019-02-13 13:15 嘎嘎南方国家法规 阅读(989) 评论(0) 推荐(1) 编辑
 
摘要: 继续搞事情 地址: http://www.cn-hack.cn/qs/5.htm 查看源代码: 密码就是go 注意后面有很多空格 记得在上面那里复制好 说密码在图片中,把图片下载下来用notpad++直接打开: 所以就知道了,下一关是 .../or3.htm url解码就行了: http://www 阅读全文
posted @ 2019-02-13 10:09 嘎嘎南方国家法规 阅读(409) 评论(0) 推荐(0) 编辑

2019年2月12日

摘要: 继续刷题,找到一个 什么 蓝鲸安全的ctf平台 地址:http://whalectf.xin/challenges (话说这些ctf平台长得好像) 1. 放到converter试一下: 在用十六进制转的时候能输出url编码,再把url转换一下:(这里用converter的unescape就可以) 这 阅读全文
posted @ 2019-02-12 20:27 嘎嘎南方国家法规 阅读(1001) 评论(0) 推荐(0) 编辑

2019年2月11日

摘要: 2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了。。。我注册弄了好半天。。。 1. 签到题,打开网址: 查看一下页面源代码: 2. 这道题很熟悉,就是找 md5后开头为0e的 然后传参就行了: 比如 ?a=s878 阅读全文
posted @ 2019-02-11 19:31 嘎嘎南方国家法规 阅读(316) 评论(0) 推荐(0) 编辑
 
摘要: 2019.2.11 继续玩~~还是黑客游戏闯关类的 地址:http://monyer.com/game/game1/ 直接查看页面代码: first.php就是了: 查看源代码: 这里尝试输入 两个空格试试: 这就来到了第二关,继续查看源代码: 但是这个页面鼠标右键是被禁用的,可以按f12: 密码就 阅读全文
posted @ 2019-02-11 12:10 嘎嘎南方国家法规 阅读(1618) 评论(0) 推荐(1) 编辑
 
摘要: 2019.2.11 这个是找到的一个黑客游戏,就是一关一关,挺像ctf的,玩玩也挺有意思,还能涨知识。 地址:http://hkyx.myhack58.com/ 入口: 入口就是这样的。提示是 图内有机关。直接查看源代码: 可以看到 有一个 b2.asp 但是直接访问是不可以的: 不能再浏览器输入, 阅读全文
posted @ 2019-02-11 10:10 嘎嘎南方国家法规 阅读(1118) 评论(0) 推荐(0) 编辑

2019年2月10日

摘要: 2019.2.10 过年休息归来,继续做题。 bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak。这里可以扫路径或者自己多试试: http://123. 阅读全文
posted @ 2019-02-10 17:13 嘎嘎南方国家法规 阅读(1500) 评论(0) 推荐(0) 编辑

2019年2月3日

摘要: 2019.2.3 继续做别的提。bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的。 1. 刚开始寻思是不是弄个字典,然后抓包或者python爆破下。 结果随便试 KEY{zs19970315}就对了。。。 2. 下载后是个伪加密zip。 winhex改一下: 打开txt: 之后得需要 阅读全文
posted @ 2019-02-03 19:10 嘎嘎南方国家法规 阅读(363) 评论(0) 推荐(0) 编辑
 
摘要: 2019.2.3 继续刷bugku的题,题目地址:https://ctf.bugku.com/challenges 1. ook和brainfuck都到这个网站: https://www.splitbrain.org/services/ook flag{ok-ctf-1234-admin} 2. f 阅读全文
posted @ 2019-02-03 14:31 嘎嘎南方国家法规 阅读(578) 评论(0) 推荐(0) 编辑

2019年2月2日

摘要: 2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示。所以估计就得写脚本crc32爆破了。(一个txt 4字节,咱们不考虑中文, 那就 阅读全文
posted @ 2019-02-02 20:08 嘎嘎南方国家法规 阅读(748) 评论(0) 推荐(0) 编辑