随笔分类 -  CTF

摘要:#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览 阅读全文
posted @ 2023-06-28 21:45 没事摸摸小肚子 阅读(592) 评论(0) 推荐(0)
摘要:#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... ![](https://img2023.cnblogs.com/blog/710408/ 阅读全文
posted @ 2023-06-28 19:55 没事摸摸小肚子 阅读(48) 评论(0) 推荐(0)
摘要:#「场景」 题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 #「思路」 场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。 ![](https://img2023.cnblogs.com/blog/710408/202306/ 阅读全文
posted @ 2023-06-28 00:30 没事摸摸小肚子 阅读(90) 评论(0) 推荐(0)
摘要:#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 阅读全文
posted @ 2023-06-26 23:03 没事摸摸小肚子 阅读(145) 评论(0) 推荐(0)
摘要:#「场景」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626220909631-1252629256.png) #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下: 阅读全文
posted @ 2023-06-26 22:15 没事摸摸小肚子 阅读(88) 评论(0) 推荐(0)
摘要:#「场景」 http://61.147.171.105:54099/ #「过程」 创建场景后,点击得到的URL,在F12开发者工具中收集信息。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626205024944-48 阅读全文
posted @ 2023-06-26 22:07 没事摸摸小肚子 阅读(68) 评论(0) 推荐(0)
摘要:#「附件」 题目描述: 流量分析,你知道完整内容是什么吗(请关注流量包本身,和对应网址的内容无关) #「思路」 使用wireshark打开流量包进行观察,发现可疑文件test.txt ![](https://img2023.cnblogs.com/blog/710408/202306/710408- 阅读全文
posted @ 2023-06-25 21:36 没事摸摸小肚子 阅读(721) 评论(0) 推荐(0)
摘要:#「附件」 题目描述: 让苍天知道,你不认输? 附件下载解压,得到一个bmp图片 #「思路」 使用Stegsolve找图片隐写,在Red plane 0 中发现清晰二维码。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230 阅读全文
posted @ 2023-06-25 21:08 没事摸摸小肚子 阅读(472) 评论(0) 推荐(0)
摘要:#「附件」 下载附件,一个图片 #「思路」 推断图片隐写,使用Stegsolve打开图片,切换通道,未发现水印、二维码等异常。 使用stegsolve的Analysis —— Data Extract,Red、Green、Blue均设为0,BitOrder设为MSB First 或 LSB Firs 阅读全文
posted @ 2023-06-25 16:42 没事摸摸小肚子 阅读(133) 评论(0) 推荐(0)
摘要:#「附件」 > 题目描述: 某星星在离职前给公司服务器来了一记rm -rf /*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据吗 Hint1:通常来说删除文件只是把磁盘上对应的空间标记为未使用状态,数据本身还是存在于原本的位置 Hint 阅读全文
posted @ 2023-06-25 14:09 没事摸摸小肚子 阅读(629) 评论(0) 推荐(0)
摘要:#「附件」 附件是个pcap文件,数据包捕获格式,用wireshark打开进行分析。 #「思路」 wireshark打开pcap文件,搜索字符串flag,有很多包含flag的结果,行不通。 使用 统计-协议分级 功能,查看各协议所占的比重,优先在占比大的协议中寻找flag。 ![](https:// 阅读全文
posted @ 2023-06-24 00:24 没事摸摸小肚子 阅读(840) 评论(0) 推荐(0)
摘要:#「附件」 下载附件,解压后是一张图片 Do_you_like_misc.png #「思路」 题目是 steg没有py,猜测是某种python库,搜索一下steg py。 > ​stegpy​​是一种将编码信息隐写在图像和音频文件中的程序。使用Python编写。 那就根据教程安装 https://b 阅读全文
posted @ 2023-06-22 23:37 没事摸摸小肚子 阅读(956) 评论(0) 推荐(0)
摘要:#「附件」 附件是一个txt文件,部分内容: > $GPGGA,090000.00,3416.48590278,N,10856.86623887,E,1,05,2.87,160.00,M,-21.3213,M,,*7E > $GPGGA,090000.05,3416.48590278,N,10856 阅读全文
posted @ 2023-06-22 21:33 没事摸摸小肚子 阅读(1159) 评论(0) 推荐(0)
摘要:#「附件」 下载附件,内含50个图片,看着像是被碎纸机粉碎过 #「思路」 根据附件判断,应该是要将50个图片合并成一张图。 观察图片的名称,由字母和数字构成,长度都是20位,尝试解码,无结果,猜测是随机生成的。 打开图片属性,创建日期是图片解压的时间,猜测是根据修改日期升序排列。 让百度的搜索AI伙 阅读全文
posted @ 2023-06-22 19:47 没事摸摸小肚子 阅读(502) 评论(0) 推荐(0)
摘要:#「附件」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622012220676-1221511533.png) #「思路」 1. 查看图片属性,没发现什么特别 2. 使用 Stegsolve 查看图片,有所发现 #「 阅读全文
posted @ 2023-06-22 01:50 没事摸摸小肚子 阅读(402) 评论(0) 推荐(0)
摘要:#「附件」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622005906170-963405348.png) #「思路」 扫描斑马身上的条形码 #「过程」 略 #「工具」 1.手机扫码 2.在线扫码 https:// 阅读全文
posted @ 2023-06-22 01:10 没事摸摸小肚子 阅读(556) 评论(0) 推荐(0)