摘要:
XCTF MISC fakezip flag:flag{39281de6-fe64-11ea-adc1-0242ac120002} 解题思路: 1、观察题目,下载附件。 2、根据题目所需下载附件,发现是一个带加密的压缩包格式文件,如图所示。 3、经过暴力破解,无法解开,判断可能是伪加密的压缩包,上H 阅读全文
摘要:
XCTF MISC 碎纸机11 flag:flag{You Can Repair A Picture From Splices Baesd On Entropy} 解题思路: 1、观察题目,下载附件。 2、下载后是一个文件夹,文件夹中包含了50张图片,图片宽度非常窄,根据题目描述和文件内容,判断应该 阅读全文
摘要:
XCTF MISC Misc文件类型 flag:flag{0bec0ad3da2113c70e50fd5617b8e7f9} 解题思路: 1、观察题目,下载附件。 2、下载附件后打开,发现是一串字符串,如图所示,经过判断类似十六进制编码。 3、上网站进行编码分析,经过解码分析后发现ASCII编码有点 阅读全文
摘要:
CTF basecrack Base编码分析工具安装详解 1、准备工具:Python环境(最新版) 2、安装详情: 1)首先下载工具,访问网站或者私信我进行工具获取,网站地址:https://github.com/mufeedvh/basecrack 2)下载后进行解压,这里以Windows安装为例 阅读全文
摘要:
XCTF MISC 凯撒大帝在培根里藏了什么 flag:flag{HAVEFUNWITHCRYPTO} 解题思路: 1、观察题目,下载附件。 2、打开文件后发现是一串由AB组成的编码密文,根据编码特点,判断可能是培根密码,使用在线网站进行解密处理。 3、得到一串明文,根据题目解释,该明文应该还需要用 阅读全文
摘要:
XCTF MISC 简单的Base编码 flag:flag{d0_y0u_l1ke_base92_!??!_by_Sh3n} 解题思路: 1、观察题目,下载附件。 2、下载完成后打开,发现是一个base64编码的文本文档,数据量相对来说较大,如图所示。 3、这里使用工具进行分析,使用basecrac 阅读全文
摘要:
Pikachu靶场通关秘籍 Cross-Site Scripting 反射型XSS 1)了解XSS跨站脚本攻击相关概念后,观察反射型XSS(get)的题目需求和包含的元素。 2)根据提问的问题,Which NBA player do you like?首先查看一下源代码,分析一下。 3)观察源代码后 阅读全文
摘要:
Pikachu靶场通关秘籍 暴力破解 验证码绕过(On Clinet) 1)观察题目,了解基本内容,确定是验证码绕过,基于客户端进行的。 2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并 阅读全文
摘要:
Pikachu靶场通关秘籍 暴力破解 验证码绕过(On Server) 1)观察题目,了解基本内容,确定是验证码绕过,基于服务端进行的。 2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并 阅读全文
摘要:
Pikachu靶场通关秘籍 暴力破解 基于表单的暴力破解 1)观察题目,了解基本内容,确定是基于表单的暴力破解。 2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地 阅读全文