随笔分类 -  CTF

摘要:web2 web2 打开链接,一大堆表情 查看源代码 得到 flag 文件上传测试 文件上传测试 打开链接 选择 1 个 jpg 文件进行上传,用 burp 抓包改包 将 php 改为 jpg,发包 得到 flag 计算器 计算器 在方框中输入 28,但是只能输入 1 个数字 F12 查看一下元素 阅读全文
posted @ 2018-06-28 00:25 Sch01aR# 编辑
摘要:Easy_vb Easy_vb 下载文件,打开 用 IDA 或 OD 打开 在中间部分发现 flag 把 MCTF 改成 flag,就是正确的 flag 了 Easy_Re Easy_Re 下载附件,打开 阅读全文
posted @ 2018-06-27 23:14 Sch01aR# 编辑
摘要:Not Only Wireshark: Not Only Wireshark: 用wireshark打开,筛选http,看到一些可疑的字符 用python跑一下把这些可疑字符提取出来 提取出来的字符 在 1234 后面补个5,加上后面几位就是504B0304,这是zip的文件头 生成zip文件 生成 阅读全文
posted @ 2018-05-04 22:07 Sch01aR# 编辑
摘要:爆破-1: 爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给hello参数传个GLOBALS 得到flag 爆破-2: 爆破-2: 打开链接 var_dump()会返回数据变量的类型和值 阅读全文
posted @ 2018-04-21 23:01 Sch01aR# 编辑
摘要:XDCTF misc200: XDCTF misc200: 题目提示: 下载文件 用foremost分离文件 接下来用archpr 4.53进行明文攻击 先把00002700.zip中的readme.txt提取出来压缩成zip文件 打开archpr 4.53 点击开始,开始攻击 成功,点击确定 保存 阅读全文
posted @ 2018-04-18 20:33 Sch01aR# 编辑
摘要:小菜一碟: 小菜一碟: 点击下载附件 下载的附件没有后缀,用c32打开看看 是apk文件,用Smali2JavaUI打开 程序把输入框的字符串反转,然后进行MD5加密,最后进行base64编码,与NzU2ZDJmYzg0ZDA3YTM1NmM4ZjY4ZjcxZmU3NmUxODk=进行比较 把Nz 阅读全文
posted @ 2018-04-18 14:25 Sch01aR# 编辑
摘要:小试身手: 小试身手: 点击下载附件 res/raw/hehe,打开 得到flag 阅读全文
posted @ 2018-04-13 18:04 Sch01aR# 编辑
摘要:这里没有key: 这里没有key: 打开链接,有一个弹窗 然后就是一个空白网页,右键查看源代码 这里有一串js密文,解密一下,https://www.dheart.net/decode/index.php 得到flag 密文 rot13: 密文 rot13: 直接把这串密文进行rot13解码,htt 阅读全文
posted @ 2018-04-12 23:58 Sch01aR# 编辑
摘要:单身狗: 单身狗: 下载图片 被一只狗挡住了的二维码,用图片处理软件把上面两个正方形随便一个覆盖狗的地方 我直接用美图秀秀处理一下,扫一下就得到flag 阅读全文
posted @ 2018-04-11 23:06 Sch01aR# 编辑
摘要:你好,i春秋: 你好,i春秋: 关注i春秋公众微信号,然后发送CTF,机器人会问星期几,按实回答,然后发送你好,机器人会回复你好,然后随便发几句,机器人会问是否愿意陪他聊天,回复不愿意,机器人就会发flag kill: kill: 下载附件,用notepad++打开 搜索一下flag 得到flag 阅读全文
posted @ 2018-04-11 22:21 Sch01aR# 编辑
摘要:签到题: 签到题: 题目提示: 文件在i春秋的ctf2群里,加群下载文件 下载下来之后发现有压缩密码 题目提示有提示解压密码:key:ichunqiumemeda 打开文件,得到flag 签到题2: 签到题2: 点击下载附件 给出的却是一串unicode码,转换一下编码 得到flag 签到题3: 签 阅读全文
posted @ 2018-04-09 23:10 Sch01aR# 编辑
摘要:签到题: 题目提示: flag在IRC聊天室里 开启weechat 创建服务器 进入服务器 取个名字 进入聊天室 得到flag 阅读全文
posted @ 2018-03-31 13:33 Sch01aR# 编辑
摘要:Test: Test: 题目提示查资料 打开地址,是一个海洋cms 海洋cms有个前台getshell的漏洞 在地址后加上/search.php?searchtype=5&tid=&area=eval($_POST[x]),用菜刀连接,密码为x 连接后还是找不到flag,可能flag在数据库里 找找 阅读全文
posted @ 2018-03-23 00:12 Sch01aR# 编辑
摘要:Upload: Upload: 选择jpg后缀的一句话木马,burp开启抓包,点击Submit上传 把jpg改为php,发包,在返回包里看到马的地址 用菜刀连接 这里有个ctf.sql,但是里面没有东西,flag可能在数据库里,打开config.php 得到数据库名称ctf,账号ctf,密码ctfc 阅读全文
posted @ 2018-03-21 12:33 Sch01aR# 编辑
摘要:jpg/jpeg jpg/jpeg 或 或 png png bmp bmp gif gif zip zip rar rar mp3 mp3 wav wav 阅读全文
posted @ 2018-01-07 21:46 Sch01aR# 编辑
摘要:百米 百米 3秒提交答案,数字是随机变化的 利用Python脚本解题 运行,得到flag 找素数 找素数 利用python脚本解题 运行,得到flag 阅读全文
posted @ 2018-01-05 21:50 Sch01aR# 编辑
摘要:看起来有点难 看起来有点难 提交admin 用sqlmap检测是否有注入 存在注入 对数据进行读取 读出账号密码 登陆,得到flag 猫抓老鼠 猫抓老鼠 源代码没什么情况,也没有注入,抓包查看 go一下 返回包中有一个Content-Row: MTUxMjU4MzgwNA== 把MTUxMjU4Mz 阅读全文
posted @ 2017-12-07 02:12 Sch01aR# 编辑
摘要:Spamcarver Spamcarver 用kali下载图片 用binwalk查看是否有隐藏的文件 隐藏着一个zip文件 用foremost分离出文件 在/root/output/的目录下,得到flag 缝缝补补又三年: 下载zip文件,打开 key.txt文件打不开,flag应该就在里面 用c3 阅读全文
posted @ 2017-11-17 23:00 Sch01aR# 编辑
摘要:使用binwalk检测是否隐藏了文件 还藏了一个zip文件,接下来用foremost来分离文件 分离出来的文件会在/root/output/的目录下 阅读全文
posted @ 2017-11-17 16:40 Sch01aR# 编辑
摘要:easy! KeyBoard base64全家桶 n次base64 骚年来一发吗 mixed_base64 异性相吸 MD5 easy! KeyBoard base64全家桶 n次base64 骚年来一发吗 mixed_base64 异性相吸 MD5 easy!: 密文:bmN0Znt0aGlzX2 阅读全文
posted @ 2017-11-09 23:09 Sch01aR# 编辑