CTFer成长记录——CTF之Misc专题·攻防世界—glance-50
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。 将文件上
阅读全文
posted @
2023-07-31 20:10
MiracleWolf
阅读(443)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—NewsCenter
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题打开是让我们搜新闻,新闻的数据就是来自于数据库的,那么比较容易想到这题应该是sql注入。 首先判断是否能单引号绕过:输入hello正常回显,但hello' ,发现页面空白,说明he
阅读全文
posted @
2023-07-31 17:08
MiracleWolf
阅读(328)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—unseping
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题主要是代码审计和反序列化; 代码审计:首先我们需要知道整个题的基本执行顺序:post传参——>base64编码——>反序列化——>调用__wakeup()魔术方法——>执行waf(
阅读全文
posted @
2023-07-31 16:10
MiracleWolf
阅读(973)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—file_include
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题依然是文件包含,那么构造paylaod:?filename=php://filter/read=convert.base64-encode/resource=flag.php 发现
阅读全文
posted @
2023-07-31 14:52
MiracleWolf
阅读(210)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·19强网杯—随便注
摘要:一、题目链接 https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 二、解法步骤 本题考察的是堆叠注入:堆叠注入原理就是通过结束符同时执行多条sql语句;例如php中的m
阅读全文
posted @
2023-07-30 18:08
MiracleWolf
阅读(127)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·攻防世界—hon
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件给的是一个音频,但是打不开。用binwalk看看是否嵌套了文件: 里面藏了两个jpg文件,那么用dd命令分离: dd if=hong.mp3 of=a.jpg skip=82483
阅读全文
posted @
2023-07-30 16:26
MiracleWolf
阅读(195)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 将附件拖入010: 发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode
阅读全文
posted @
2023-07-30 11:43
MiracleWolf
阅读(151)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题附件是一个流量包,流量包的题首先关注http协议,搜下有无flag,然后关注tcp协议。这个题没有http协议的流量,那么看看流量分级: NFS流量占比比较大,它是网络文件系统,网
阅读全文
posted @
2023-07-30 11:28
MiracleWolf
阅读(352)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·buuctf—secretfile
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 二、解法步骤 打开网页: 看看源码: 访问下: 继续看源码: 继续访问: 发现并没有跳转到ac
阅读全文
posted @
2023-07-29 22:20
MiracleWolf
阅读(136)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—easyphp
摘要:一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题给了一大段php代码,需要代码审计以及常见的绕过手法即可获得flag。 if(isset($a) && intval($a) > 6000000 && strlen($a) <=
阅读全文
posted @
2023-07-29 16:00
MiracleWolf
阅读(431)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 WRONG WAY! <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) &&
阅读全文
posted @
2023-07-29 10:27
MiracleWolf
阅读(482)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—easyupload
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。 .use
阅读全文
posted @
2023-07-29 10:07
MiracleWolf
阅读(1500)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·攻防世界—适合作为桌面
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件是一张炫酷的.png图片: 常规操作无效后,考虑其他的隐写软件:stegsovle。打开后,尝试不同的文件通道,发现有二维码出现: 扫描后是一段16进制字符串: 在010中新建16
阅读全文
posted @
2023-07-28 18:03
MiracleWolf
阅读(1010)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·攻防世界—斑马斑马
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 下载附件,发现是一张斑马: 常规的隐写解密操作都无效,考虑特点:斑马——>黑白条纹——>条形码。在线识别条形码网站:https://products.aspose.app/barcod
阅读全文
posted @
2023-07-28 17:32
MiracleWolf
阅读(890)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/83.html?id=83 二、解法步骤 打开网站,发现是一串字符串: 解码:[空密码]/[Empty String],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和in
阅读全文
posted @
2023-07-28 17:18
MiracleWolf
阅读(266)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include
摘要:一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b
阅读全文
posted @
2023-07-27 18:25
MiracleWolf
阅读(153)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·bugku-变量1
摘要:一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。
阅读全文
posted @
2023-07-27 17:37
MiracleWolf
阅读(176)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·bugku-啊哒
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co
阅读全文
posted @
2023-07-24 19:43
MiracleWolf
阅读(132)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·bugku-眼见非实
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi
阅读全文
posted @
2023-07-24 19:11
MiracleWolf
阅读(192)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·bugku-eval
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste
阅读全文
posted @
2023-07-24 13:12
MiracleWolf
阅读(180)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞,
阅读全文
posted @
2023-07-24 12:56
MiracleWolf
阅读(237)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界-PHP2
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开网页,只有一个提示: 查看源代码: 也是啥也没有,这个时候访问index.phps才查看源代码: 可以发现我们需要构造id的值不等于 "admin",而且url解码后要等于"adm
阅读全文
posted @
2023-07-20 22:58
MiracleWolf
阅读(194)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·字符统计
摘要:一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E6%95%B0%E6%95%B0%E5%90%97-3850 二、解法步骤 下载附件,是一个无后缀文件,我们可以先用kali的file + 文件名命令看看它的类型: 简单是文本文档形式,然后
阅读全文
posted @
2023-07-20 21:18
MiracleWolf
阅读(504)
推荐(0) 编辑
CTFer成长记录——Misc专题·隐写+栅栏密码
摘要:一、题目链接 https://ctf.show/challenges#%E8%B0%9C%E4%B9%8B%E6%A0%85%E6%A0%8F-3849 二、解法步骤 下载附件,发现是两张的图片,并且文件提示找不同, 那么我们先把它们丢掉010里面去看看,搜下flag,没结果;然后利用010自带的文
阅读全文
posted @
2023-07-20 20:58
MiracleWolf
阅读(361)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·初识反序列化
摘要:# 一、题目链接 [http://122.114.252.87:1110/index2.php]() 前置知识:序列化与反序列化 序列化是**将变量转换成可保存或传输的字符串**,**实现函数是:serialize();** 反序列化是:**将字符串转换成变量,是一个逆过程。实现的函数式:unser
阅读全文
posted @
2023-07-14 17:16
MiracleWolf
阅读(272)
推荐(0) 编辑
CTFer成长记录——CTF之Misc专题·base32
摘要:一、题目链接 https://ctf.show/challenges#萌新隐写5-112 二、题意分析 打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。 三、解法步骤 用wi
阅读全文
posted @
2023-07-09 11:34
MiracleWolf
阅读(247)
推荐(0) 编辑
CTFer成长记录——Web专题·判断绕过
摘要:一、题目连接 https://ctf.show/challenges#web1-143 二、题意分析 打开靶场,可以看到网页直接给出了源代码: 方法1 通过该php语言以及最下面的提示,只有id = 1000的时候才能获取到flag,但是如果id简单的等于1000,那么会被intval()函数给跳过
阅读全文
posted @
2023-07-09 10:09
MiracleWolf
阅读(269)
推荐(0) 编辑