- 博客(121)
- 收藏
- 关注
原创 攻防世界Web--文件包含漏洞
1.Web_php_include方法1:使用php://input方法2:使用data://2.warmup3.fileclude4.file_include5.fileinclude6.题目名称-文件包含
2025-04-21 15:22:38
987
原创 攻防世界Web--view_source、robots、backup、cookie、disabled_button、get_post、weak_auth、simple_php、Training-WWW
【代码】攻防世界Web--view_source、robots、backup、cookie、disabled_button、get_post、weak_auth、simple_php、Training-WWW、command_execution
2025-04-20 11:14:16
893
原创 CTF情报收集(详细!!!全!!)
(一)敏感信息泄露1.版本控制系统泄露(1)Git泄露练习1:基础练习2:Log练习3:Stash练习4:Index(2)SVN泄露练习1:基础练习2:用dvcs-ripper(3)CVS泄露(4)HG泄露练习1:用dvcs-ripper2.配置文件泄露3.web爬虫协议4.协议头信息泄露5.域名txt记录泄露6.管理员密码、邮箱等网站公开信息泄露7.内部技术文档泄露8.编辑器配置不当9.探针泄露(二)源码泄露1.F12查看源码2.F12查看不了源码(前台JS绕
2025-04-19 09:44:20
872
原创 CTF密码学Crypto超详细总结!
假设椭圆曲线方程为,发送方和接收方选取的私钥k=7,基点P为(0,1),假设发送方想要把一个数4发送给接收方,那么先将x=4带入曲线方程,得到明文M(4,4)。再根据k和P计算出公钥Q=7P=(42, 14),随机选一个数r=3,那么密文c= E(M)=(rP,M+rQ)=((19, 28), (6, 45))。所谓共模,就是明文m相同,模n相同,用两个公钥e1,e2加密得到两个私钥d1,d2和两个密文c1,c2 共模攻击,即当n不变的情况下,知道n,e1,e2,c1,c2。
2025-04-17 20:48:53
2017
原创 CTF流量分析题型
1.上来首先搜索flag字符串练习1:直接搜flag练习2:搜flag十六进制(666C6167)2.找到flag相关字符,可以改变左上角的tcp.stream eq 7数字,追踪相关信息3.协议分级4.HTTP包①统计HTTP请求,看看是否有可疑文件,如果有例如php包,过滤HTTP找到php的发送包,然后追踪tcp流②导出HTTP对象,看看是否能输出什么信息,或者有什么数字和字符是能串成一串或者对大小排序③搜索得到的包里面的信息加入xinxi.php,可以先过滤http,
2025-04-14 22:05:18
2211
原创 攻防世界(Crypto)—base64、Caesar、Morse、Railfence、不仅仅是Morse、幂数加密、Broadcast、转轮机加密、告诉你个秘密、sherlock、safer-than
攻防世界(Crypto)—base64、Caesar、Morse、Railfence、不仅仅是Morse、幂数加密、Broadcast、转轮机加密、告诉你个秘密、sherlock、safer-than-rot13
2025-04-14 19:04:06
963
原创 攻防世界(Misc)——Miscellaneous-200
step1:附件是RGB数据串,我们想办法把它转化为图片方法一:“随波逐流”方法二:python代码
2025-04-13 15:12:26
209
原创 攻防世界(Misc)——隐藏的信息
step1:尝试了一下进制转换,最终发现是八进制,使用cyberchef解密step2:得到的字符串像base编码了,尝试了一下是base64编码,用cyberchef解密
2025-04-13 10:39:28
205
原创 攻防世界(Misc)——Check
step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是否
2025-04-13 10:30:52
391
原创 攻防世界(Misc)——red_green
step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中 几种用法:①图片直接扔进去直接点点点,点下一个,看看是否有
2025-04-13 09:34:01
348
原创 攻防世界(Misc)——Avatar
解答step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看
2025-04-12 21:28:59
258
原创 攻防世界(Misc)——我们的秘密是绿色的
step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是否
2025-04-12 20:32:08
564
原创 攻防世界(Misc)——流量分析1
得到id=1) and if((ascii(substr((select flag from flag),1,1))='40'),sleep(3),0) --关键信息这段代码是典型的 SQL时间盲注攻 击 载 荷 , 其 核 心 目 的 是 通 过 条 件 触 发 的 延 迟 响 应 , 逐 步 探 测 数 据 库 中 的 敏 感 信 息代表第1个字符是ASCII值为40,而且要求延时超过3s的HTTP协议step4:过滤http.time>3
2025-04-12 19:31:02
937
原创 攻防世界(Misc)——fakezip
step1:下载下来附件是一个zip压缩包,里面文件打开需要密码,压缩包需要密码有两个思路①爆破密码:但是没有任何密码信息,爆破太费劲了②看看是不是zip伪加密一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。 伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。一般来说,文件各个区域开头就是50 4B,然后后面两个字节是版本,再后面两个就是判断是否有加密的关键了。比如这题:压缩源文件数据区:
2025-04-12 17:06:13
755
原创 攻防世界(Misc)——Cephalopod
step2:用foremost分离文件,但是分离不出来step3:那么查找到flag.png的源文件的所有内容,看能不能找到源文件查找png的十六进制形式89504E47 找到了PNG,然后显示和保存数据为原始数据(追踪流),查找png文件的文件头:89504E47,文件尾:49454E44AE426082,从头复制到尾
2025-04-12 16:50:36
151
原创 攻防世界(Misc)——津门杯2021-m1
step1:拿到一张图片的思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是
2025-04-12 16:37:57
379
原创 攻防世界(Misc)——4-2
step1:这个文本里面的字符没有任何规律,遇到没有规律的可以在词频分析网站quipqiup - cryptoquip and cryptogram solver进行在线词频分析
2025-04-12 16:19:44
169
原创 攻防世界(Misc)——low
step1:拿到一张图片的思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是
2025-04-12 16:11:17
334
原创 安装RsaCtfTool工具(超详细!!!)
RsaCtfTool.py运行需要安装一些库,都在requirements.txt中,PyCrypto GMPY2。requests这四个库,但是想要安装gmpy2这个库还需要一些相应的环境mpfr和mpc,所以我们先安装这两个。这是官网,可以查看版本,此时是4.2.2版本。注意mpfr不版本一直在更新,要最新的版本。
2025-04-12 11:06:23
416
2
原创 攻防世界(Misc)——小小的PDF
攻防世界(Misc)——小小的PDFstep1:遇到PDF有以下思路①首先看看他背后有没有藏什么、里面图片后有没有藏什么②再把他全选复制到记事本中,可能出现隐藏信息③存在隐藏文件,文件分离
2025-04-11 20:23:52
201
ctf中的wireshark流量分析软件下载
2025-04-07
winhex十六进制编辑软件
2025-04-07
网络安全ctf常用解码工具cyberchef本地安装
2025-04-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人