摘要: 恢复内容开始 前两天在微信公众号上看见了这个XXE靶场,就想试一试,虽然网上关于这个的文章已经写了太多太多了,但还是要写出来划划水,233333333,摸鱼真快乐.jpg 0x01 安装 这个没什么好说的,解压后vmware导入开机就好了 0x02 信息收集&分析 nmap先直接扫一下,不难确定靶机 阅读全文
posted @ 2019-12-01 17:40 咸鱼黄 阅读(1484) 评论(0) 推荐(0) 编辑
摘要: 最近简单的了解了一下Volatility这个开源的取证框架,这个框架能够对导出的内存镜像镜像分析,能过通过获取内核的数据结构,使用插件获取内存的详细情况和运行状态,同时可以直接dump系统文件,屏幕截图,查看进程等等等等~~~ 0x01 安装 安装分为三步走: 下载 安装必要的python依赖文件 阅读全文
posted @ 2019-11-06 13:14 咸鱼黄 阅读(18035) 评论(1) 推荐(1) 编辑
摘要: 0x01 view_source 0x02 get_post 这道题就是最基础的get和post请求的发送 flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3} 0x03 rebots Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题 阅读全文
posted @ 2019-11-03 17:16 咸鱼黄 阅读(1175) 评论(0) 推荐(0) 编辑
摘要: 0x01 this_is_flag 对!!!这就是flag 0x02 ext3 题目提示是Linux光盘,附件下载下来 在linux中挂载mount linux /mnt 找一下flagtrings linux | grep flag,发现在这个路径~root/Desktop/file/O7avZh 阅读全文
posted @ 2019-11-03 17:13 咸鱼黄 阅读(4036) 评论(0) 推荐(0) 编辑
摘要: 0x01 base64 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar key为12 的恺撒密码,解密德flag cyberpeace{you_have_learned_caesar_encryption} T 阅读全文
posted @ 2019-11-03 17:06 咸鱼黄 阅读(3385) 评论(0) 推荐(1) 编辑
摘要: 前几天跟着几个大佬一起看了看中科大的Hackergame2019,这个比赛主要针对的是新手,激发新生对CTF比赛的兴趣,虽然我已经大三了,但实在是因为我过于five,也只能帮大佬打打杂,这里把自己做的题还是写一下wp,记录一下。 0x01 签到题 其实前面3个都是签到题,没意思,就不写了~~~ 0x 阅读全文
posted @ 2019-11-03 17:03 咸鱼黄 阅读(1344) 评论(2) 推荐(0) 编辑
摘要: 0x01 前言 前两天菜鸡+x和几个大哥算是正式参加了一次ctf的线上赛,也是第一次参加这种比赛(前一段时间巨佬也给了我们一个西班牙的比赛,不过不算是正式参赛,做题的时候,比赛已经结束了),没想到出师不利,菜的一B,除了一个证明你签了到的签到题,一道题也没有弄出来,今天的我也是一个卑微的弟弟啊!比赛 阅读全文
posted @ 2019-11-03 16:59 咸鱼黄 阅读(1611) 评论(0) 推荐(0) 编辑
摘要: 0x01 EasySQL 这是一个考察堆叠注入的题目,但是这道题因为作者的过滤不够完全所以存在非预期解 非预期解 直接构造 *,1 这样构造,最后拼接的查询语句就变成了 select *,1||flag from Flag,可以直接得到当前表中的全部内容,就能够直接获得flag 正常解题 堆叠注入, 阅读全文
posted @ 2019-11-02 08:39 咸鱼黄 阅读(1502) 评论(0) 推荐(0) 编辑