- 博客(38)
- 收藏
- 关注
原创 BUUCTF-MISC-6-10
首页下载附件题目提示说管理员的密码即时正确答案Ctrl+f 打开搜索框,选中分组字节流-字符串-password,然后点击查找就能得到flag。
2024-12-10 11:48:05
810
原创 [ACTF2020 新生赛]Exec
进入链接让我们ping一下,输入127.0.0.1;使用命令:127.0.0.1;发现存在一个index.php文件,尝试查看无响应。使用命令127.0.0.1;发现一个flag文件。
2024-12-05 18:00:07
575
原创 [ACTF2020 新生赛]Include
伪协议:是PHP自己支持的一种协议与封装协议,简单说就是PHP定义的一种特殊访问资源的方法。感觉毫无头绪e一下,发现要使用伪协议。11、fopen (比较常见)得到的内容变为base64编码。2.什么时候用PHP伪协议?放入随波逐流一键解码。
2024-12-05 17:59:29
458
原创 [极客大挑战 2019]Havefun/一起来撸猫
简单来说,这是一个简单的条件控制结构,根据输入的cat参数的不同,可能会显示不同的信息。如果输入的是dog,那么就会显示"Syc四条猫"(因为字符串中的 {cat_cat_cat_cat} 显示了四次cat)。如果没有提供cat参数或者它的值不是’dog’,则默认只输出$cat的值。这段PHP代码首先通过$_GET全局变量获取名为cat的URL参数,并将其赋值给变量 $cat。接着有一个条件判断,如果 $cat 的值等于 'dog',则会输出字符串 Syc{cat_cat_cat_cat}。
2024-12-05 17:58:18
209
原创 [HCTF 2018]WarmUp-滑稽
../ffffllllaaaagggg,经过mb_strpos为source.php?的位置,而mb_substr截取函数,从0开始截取一直到第一个?的位置,截取内容为source.php,正好可以与白名单中进行匹配,可以返回true。这个方法的作用是检查请求的文件名是否在一个白名单内,即$whitelist数组中列出的几个文件(如"source.php"、“hint.php”)。然后执行payload,发现没有显示flag,所以应该不是这个目录,继续加../,直到得到flag。进入到其中出现以下情况。
2024-12-04 17:45:37
947
原创 BUUCTF-MISC-1-5
方法一:拉入到随波逐流里,出现flag,同时注意到最后出现隐藏的信息,可以复制粘贴到随波逐流里面一键解码,确认一下。zip文件夹中包含一个加密压缩包,压缩包内容如下,根据该txt文档名称,推测是4位数字密码。打开是一张二维码图片,使用QR Research扫描一下二维码,得到数据,提交显示错误。附件拉入到随波逐流里面,发现是gif图片,那么flag可能就存在动图里面某一帧里面。使用010editor打开该图片,Ctrl+f搜索flag,得到答案。输入密码后解压成功,打开txt文档,得到flag。
2024-12-03 17:44:53
522
原创 BUUCTF-Crypto-1-5
Rot13是一种简易的替换式加密算法,也称为回转13位。它的原理是将明文中的每个字母都向后移动13位,即A变为N,B变为O,以此类推。这样加密后的密文只有字母被替换,其他字符不变。解密时只需要将密文再次进行Rot13加密即可得到原文。Rot13是一种简易的替换式加密算法,也称为回转13位。它的原理是将明文中的每个字母都向后移动13位,即A变为N,B变为O,以此类推。这样加密后的密文只有字母被替换,其他字符不变。解密时只需要将密文再次进行Rot13加密即可得到原文。
2024-12-03 17:40:06
287
原创 CTF-WEB-各种绕过哟
要通过get传入uname和id参数,通过pose传入passwd,最重要的是uname的sha1和值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等,构造数组就可以。uname[]=1&id=margin,在用hackbar传入passwd[]=2。首页启动场景打开链接。
2024-11-21 18:03:07
269
原创 CTF-WEB-MD5
在不知道后台给定flag值的情况下,就需要利用md5的特殊性,使得传入的a一定会等于给定flag值。那么就要想到md5碰撞,如果md的值是以0e开头的,那么就与其他的0e开头的md5值是相等的。网页显示以下内容,应该是要给a传递一个参数。根据题目,应该是要传入一个MD5值。MD5碰撞相关内容参考。首页启动场景打开链接。
2024-11-21 16:56:54
487
原创 CTF-WEB-前女友
接着,它会比较 $v1 和 $v2 的值,只有当它们不相等但 MD5 散列值相同时,才会进一步验证 $v3 参数的内容是否等于一个预设的安全标志 $flag。strcmp()函数,要想v3和flag相同,我们也可以将v3写成数组绕过,strcmp函数比较数组和字符串的时候,返回是0。因为md5不能处理数组,md5处理数组则为NULL,那么我们可以将v1,v2写成数组传入即可。如果 $v3 确实等于 $flag,那么代码将输出 $flag 的值;dirsearch扫描无发现漏洞。F12查看源码,发现链接。
2024-11-21 13:46:22
293
原创 CTF-WEB-程序员本地网站
Client-Ip适用于识别客户端与反向代理之间的真实IP地址。进入到链接里,网页提示请从本地访问!以上两种方式都可以得到flag。然后点击发送,得到flag。bp抓包,然后构造一个。
2024-11-21 13:40:56
402
原创 CTF-Crypto-affine
描述给的y=17x-8,其中17和-8对应的应该就是秘钥a和b。打开随波逐流,在多key解密中找到仿射affine密码加解密,e一下题目,字典给了一个线索,仿射,那应该就是仿射密码。简单来说,该加密方式,需要两个秘钥来进行加密和解密,输入对应的key和密文,点击解密,得到flag内容。一个数学方程和一个flag,应该就是密文构成。
2024-11-15 17:32:08
503
1
原创 CTF-Crypto-告诉你个秘密
先拉入随波逐流进行16进制转Ascll编码,看是否有线索,注意这里的空格要删除,否则不出结果。即参照键盘格局,每一组数据在键盘上找到对应键位,其所包围的键位就是对应的密码。这串数据毫无头绪,看评论区发现该字符串为键盘密码。了解原理开始行动,其中这一处要进行手动分离。将该数据复制再次随波逐流得到以下结果。选择字符解密1里键盘包围密码进行解码。根据题目要求提交flag即可。密文为一串16进制数据。
2024-11-15 17:17:38
588
原创 CTF-Crypto-简单加密
代码内容为 :Python函数 caesar,它的作用是对输入的文本进行凯撒密码(Caesar Cipher)加密处理。ord(text[i]) 将字符转换为其ASCII码值,然后减去4(这里是偏移量),再使用 chr() 函数将结果转换回字符。找寻Ascll码表,发现A的Ascll是65,=的Ascll码表是61,所以该字符串存在偏移,偏移为4。e一下,发现该加密方式为凯撒密码,所以要先将字符串还原成base64,然后再进行解密。将还原编码放入随波逐流,一键解码,得到需要的key,即flag。
2024-11-15 16:51:11
345
原创 CTF-Crypto-Math&English
将得到的数字复制粘贴到随波逐流里面,一键解码,然后搜索flag,得到答案。元音密码,规格不超过5。逐一运算之后得到答案。
2024-11-14 14:34:09
245
原创 CTF-Crypto-EN-气泡
拉入随波逐流,无有效信息。根据题目名称上网搜索发现该密码为气泡密码。注意:需要自行导入一下bubblepy库。气泡密码特征:编码开头和结尾都有x。
2024-11-14 13:53:09
372
原创 CTF-MISC-铁子,来一道
打开文件其他文件都含有加密压缩包,厨房里垃圾桶txt文件,拉入随波逐流,发现隐藏信息。在自己的卧室文件夹中星穹铁道文件夹内找到一个名称包含WiFi的加密压缩包。使用对应零宽字符解码工具,解码打开后发现是WiFi密码。使用随波逐流中foremost进行分离,得到一个文件夹。使用QR Research扫描该二维码得到flag。在文件夹png文件夹中发现一张二维码图片,放入随波逐流中,发现该文件包含多个文件。解压后是一张jpg图片。
2024-11-14 10:26:32
525
原创 CTF-MISC-look
使用随波逐流binwalk分离该文件得到一个文件夹,解压文件夹中的压缩包得到一个bmp文件,打开该文件发现无有效信息。在txt文档当中是用Ctrl+f搜索flag,得到我们需要的内容,将内容拼接提交即可-使用随波逐流无发现有效信息,使用010editor无发现有效信息。将文件放入kali中使用命令zsteg look.bmp -a。题目名称是隐写,尝试使用kali中隐写工具zsteg。拉入随波逐流查看文件信息,发现有隐藏内容。将得到的信息,复制粘贴到txt文档档中。打开该文件发现文件损坏。
2024-11-13 17:36:49
334
原创 CTF-MISC-隐写2
提示内容好像是JQK,但是尝试不可用,第一行说密码是三个数字,尝试暴力破解。随波逐流无有效信息,打开010editor搜索发现f1@g即flag,该字符串为base64编码,放置随波逐流一键解码,得到flag内容。提交结果时要注意格式,描述为f1@g{}而不是flag{}解压后发现里面有一个提示.jpg和一个加密压缩包。因为首页描述格式为f1@g,所以要搜索这串字符。得到一张图片,内容无有用信息,放入随波逐流。首页下载附件(注意题目描述)长度改为3,因为提示说3个数。输入密码871,得到一张图片。
2024-11-13 17:17:51
398
原创 CTF-MISC-赛博朋克
得到修复后的压缩包,将压缩包解压后得到一个txt文档,打开后发现是一堆乱码。使用命令:zsteg 1.png(这里我将图片名字改为1,方便使用命令)解压压缩包发现需要密码,尝试随波逐流。方法二:使用kali中zsteg工具。拉入到随波逐流发现该压缩包是伪加密。放到随波逐流,得到flag。使用随波逐流进行修复。
2024-11-13 16:40:01
269
原创 CTF-MISC-1和0的故事
按住Ctrl滑动滚轮缩小页面,得到纯净二维码,放到QR Research工具中扫描得到flag。二位码定位符规定,25*25格式的二维码定位符为7*7,最外圈黑色,中间3*3地方也为黑色。开始栏选中条件样式,点击条件格式,选择突出显示单元格规则,点击重复值。如图,与正常二维码不一致,还需要添加三个定位符,手动添加即可。点击数据,再点击分列下拉的倒三角,点击第一个分列。右键单击A,然后点击设置单元格格式。点击右边,下拉设置成厘米,单位为1。选择图案,将颜色改为黑色,点击确定。建立分列线,都点上,然后下一步。
2024-11-13 15:25:23
506
原创 CTF-MISC-图穷匕见
找到文件尾,文件后续内容应该是一串字符编码,使用随波逐流解析一下,无法一键转码。拉入到010editor中查看文件头和文件尾(文件尾直接暴力下拉)文件头正确,文件尾不是FFD9,在010editor里搜索一下。发现报错,打开原文档,使用ctrl+h将(,)这三个全部替换。命令:sudo apt install gnuplot。然后导入到kali里面再次使用命令,得到一个二维码。转编码后得到一串坐标,先保存到txt文档里面。应该是要根据坐标来进行画图。查看图片属性详细信息,plot "文件名"
2024-11-08 11:45:18
359
原创 CTF-MISC-split_all
文件头为png格式(89 59 4E 0D 0A 1A 0A)文件尾为GIF格式(00 3B)换方法,修改文件头为474946,从474946开始到第三行383961之间字节删除。猜测该文件为GIF格式,将文件头改为GIF格式(47 49 38 39 61)保存后修改后缀名为gif,再次使用GifCam打开,可以正常打开。微信打开图片,可以直接选取文字并复制,然后粘贴即可。第一步打开文件,录制旁边下拉,选择Open。下载后显示一张图片,但是图片无法打开。截图选中flag内容,发送到微信。
2024-11-08 09:58:39
402
原创 CTF-WEB-shell
访问的时候自动变成:https:114.67.175.224:17564/?s=print_r(scandir(%27./%27))直接访问获取里面的内容https:114.67.175.224:17564/flaga15808abee46a1d5.txt。s=print_r(scandir('./'))最简单的是print_r(scandir($dir)),还可以利用print_r(glob("*.*"))scandir() //作用能扫描文件夹下的目录和文件,返回值为所有文件名组成的一个数组。
2024-11-08 09:12:34
394
原创 CTF-WEB-需要管理员
但是下方提示if($_GET[x]==$password),就是需要传入一个参数x,并且x的值要等于password。进入到该页面,页面显示:Warning:你不是管理员你的IP已经被记录到日志了,使用dirsearch 扫描一下,发现/robots.txt泄露。进入到其中进行查看,发现/resusl.php。x=admin,进入得到flag。根据题目提示需要管理员。
2024-11-08 09:08:54
419
原创 CTF-MISC-神秘的文件
明文爆破:被加密的压缩包内所含有的文件,如果压缩包外也有同样的文件,那么就可以借助外面的文件进行明文爆破,同时明文爆破规定,两个文件的格式一样,并且压缩包内只能含有单个相同格式的文件。发现问题,文件头为zip格式的文件头,所以该文件应该是一个zip格式的压缩文件,修改后缀为zip,再次解压。压缩包中含有密码,同时压缩包内含有与外面相同的文件,可以想到明文爆破。首先打开ARCHPR工具,打开要破解的压缩包,攻击类型选择明文。再次打开压缩包输入密码,得到压缩包包含的两个文件。然后打开对应的明文文件,点击开始。
2024-11-07 11:35:38
495
原创 CTF-MISC-zip伪加密
且压缩源文件目录区的全局方式位标记应当为 09 00 (50 4B 01 02 14 00 后)且压缩源文件目录区的全局方式位标记应当为00 00 (50 4B 01 02 14 00 后)压缩源文件数据区的全局方式位标记应当为 00 00 (50 4B 03 04 14 00 后)且压缩源文件目录区的全局方式位标记应当为09 00 (50 4B 01 02 14 00 后)压缩源文件数据区的全局方式位标记应当为00 00 (50 4B 03 04 14 00 后)
2024-11-06 17:56:56
1588
原创 CTF-Crypto-小山丘的秘密
根据txt文档描述A=1,所以Z=0,字母表(棋盘)为:zabcdefghijklmnopqrstuvwxy。根据题目描述关键词hill,猜测应该是hill解密,随波逐流一键解码失败。再根据txt文档提示的格式为bugku{},输入提交即可。网上搜索hill密码是a~z对应0~25,再看棋盘得出数字为:123014560。解压后得到一个txt文件和一个图片。则对应的字母为:abczadefz。其中A=1,flag全为小写。得到明文:whatahill。随波逐流打开对应的工具。
2024-11-06 17:22:01
355
原创 CTF-Crypto-你喜欢下棋吗
为避免出现类似情况,在网上搜索找到python大小写转换工具,进行一键转换。打开解压密码显示内容,应该是经过一次加密,尝试用随波逐流解密。随波逐流一键解密未找到,根据描述上网查询,得出该密码为棋盘密码。随波逐流解决:一键解码后在搜索框输入棋盘查找对应解码。经过多方查找后发现是大小写转换错误里面存在数字0。用解压密码里的数字密码输入提示密码不对。同理随波逐流一键解码后再搜索框搜索博多。搜索找到密码对照表,如图所示。得到密码后,再次输入密码解压。得到txt文件,打开如图所示。搜索发现该密码为博多密码。
2024-11-06 16:43:20
347
原创 CTF-Crypto-你懂我的乐谱吗?
然后两张图片进行对照得到下方的数字密码:结合对照表破解出密码。从中央C为1开始对照字母,得到以下英文对照表。密码为:EMARKCISSOACHHLG。打开后 发现是一张五线谱。
2024-11-06 11:46:02
393
原创 CTF-Crypto-Crack it
首页下载文件解压缩包后发现文件名为shadow,那应该是shadow类型的文件文件内容上网搜索:/etc/shadow是 Linux系统中存储用户加密密码的文件,每行对应一个用户的加密信息。该文件只有系统管理员 root 用户可以访问。
2024-11-06 11:32:20
313
原创 CTF-WEB-eval
用dirsearch扫描一下,发现flag.php,那么答案可能就在flag.php文件里。var_dump() 用于输出一个或多个表达式的类型和值。$request可用于接受get和post传递的函数。include是将flag.php包含进入页面代码。eval可以把字符串作为PHP命令执行。按下回车后单引号会变成%27。@符号用来抑制错误报告。
2024-11-05 17:48:12
303
原创 CTF-MISC-隐写3
解压缩发现是一张半截照片,拉入随波逐流里得到完整照片。用010editor打开该图片发现,图片宽高不一致。保存后发现图片显示出flag。题目首页下载并打开压缩包。手动修改之后进行保存。
2024-11-01 09:12:43
265
原创 CTF-WEB-好像需要密码
由于密码太多,可以时不时点一下长度,找到一个返回长度不一样的,那么这个应该就是密码。在爆破之前可以利用python生生一个00000-99999的字典,代码如下。代码生成的内容会自动生成一个txt文件,将该字典导入到bp中就可以进行爆破。要求我们输入5位数字密码,使用bp进行爆破。点开之后在响应里得到flag。
2024-10-28 14:54:51
214
原创 CTF-WEB-bp
而r.code=='bugku10000'时返回"Wrong account or password"通过区分响应包里面有没有{code:'bugku1000'}来进行判断,得到密码,密码:zxc123。随便打开一个在响应中可以看到有一段代码,定义了一个r={code:'bugku10000'}接下来在攻击选项中,找到检索,添加{code:'bugku1000'}那也就是当r不等于‘bugku10000’时,就是密码正确。打开场景进入界面,根据题目名称,该题需要进行bp进行爆破。
2024-10-28 11:37:53
299
原创 CTF-MISC 隐写
那么久进行手动修改,将光标放到要修改的数据前面(不用删除),直接修改即可。修改成功后Ctrl+S进行保存,再次打开图片。结果如图所示,得到我们想要的flag。拖到010editor里面进行呢查看,发现图片大小不一致。关于图片小技巧,可以直接发送到微信聊天界面,然后直接提取文字。下载题目,打开图片如图所示,没有我们想要的flag。
2024-10-25 16:51:22
191
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人