自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

CTF

学习CTF

  • 博客(82)
  • 收藏
  • 关注

原创 攻防世界部分wp(web引导模式)

那么先上传一张图片马,然后用bp抓包修改图片马的文件后缀为.php然后,用蚁剑连接。打开容器查看源代码发现有一个source.php文件,访问一下发现源代码。打开容器发现就是命令执行,先进行代码审计发现php://伪协议被绕过了,这时想到data://伪协议。打开容器发现就是一个文件上传绕过,先上传一个php文件发现提示请选择一张图片文件上传!代码审计一下,实现了一个文件包含的利用显示了当前文件的利用,其中包含一个静态方法。使用命令读取读取fl4gisisish3r3.php的文件的内容,

2024-09-14 20:56:51 335

原创 burpsuite安装教程

这个压缩包是经过我整理的,先点击运行.bat,再点击burp-loader-keygen.jar。没有的需自己手动安装并配置环境变量。我的已经放在了压缩包下(java的集成环境)按照如图所示的步骤会自动生成注册码进行注册。点击完注册机把下边的字符串粘贴到运行.bat中后点击下一步。1、先安装Java 环境,需在java环境下运行安装。2、下载bp的压缩包解压缩发现里边有好几个文件。在bp里边进行对应即可抓包拦截请求。3、将浏览器设置代理即可进行抓包。点击完成即可进入到bp页面。点击下一个即可完成激活。

2024-06-03 16:40:20 230

原创 ISCC擂台 2024 部分 wp

打开容器发现是一个电视剧《狂飙》里边的经典片段,提示你输入经典台词。直接找到代码界面。php// 欢迎大家来到ISCC,本题大家将扮演《狂飙》中的警察,寻找关键证据,抓捕犯罪嫌疑人。echo "我是一名人民警察,打击违法犯罪义不容辞";echo "property.transactions怎么可能这么容易获得呢?";elseecho "blood.fingerprint怎么可能这么容易获得呢?

2024-05-30 19:13:26 834 1

原创 安装sniffer pro网络监听工具的完整教程

sniffer pro官方下载_sniffer pro最新版V4.7.5免费下载_3DM软件 (3dmgame.com)完成后直接重启电脑即可。重启后可在计算机的找到sniffer pro。直接下一步,yes。可以选择自定义路径,也可以选择默认的。2、下载后直接解压后,双击exe程序运行。序列号直接上网百度一下,

2024-05-13 16:01:58 1565 1

原创 如何查看计算机的SID

SID(security Identifiers),计算机的安全标识符,也是唯一标识用户,组和计算机账户的唯一标识。直接下载NEWSID这个软件。用win+R,输入CMD,打开命令框。2、如何查看自己计算机上的SID。3、如何修改自己计算机的SID值。(在不知道SID值格式的情况下)输入命令whoami/user。1、首先了解什么是SID。查看到自己计算机的SID。

2024-05-13 15:34:59 783

原创 XYCTF部分wp

点击前往网站查看xyctf部分wp。

2024-04-29 20:37:10 108

原创 数字证书的申请与使用

这些可信任的根能够为所有的操作系统、主要网站浏览器、服务器、e-mail 客户端以及互联网应用程序等识别,而且还包括了一些别的装置,例如智能电话(Smartphone),可参考微软可移动项目合作伙伴(Microsoft Mobile Program Partners),Palm 以及主要的 PDA 和移动电话。该证书包含用户的个人信息、用户的公钥信息和认证中心的签名信息,然后用户可以获得自己的数字证书。申请个人数字证书时,首先需要进入个人证书申请,点击相关证书链接,然后根据相关提示申请安装个人数字证书。

2024-04-29 15:25:47 793 2

原创 凯撒密码python加解密脚本

首先输入字符串和偏移量,这个是对小写字符的加密。当碰见空格时直接不加密直接输出空格即可。当是小写字母时直接先用ord()函数将字符串转换成数字加上偏移量后,再模上26 再加上a对应的数字即可。chr()函数是将数字转换成对应的字符串。这是对大写的字符串进行解密,如果想对小写的英文进行解密,直接将上述大写的A转换成小写的a即可。如果要想进行加密和上述的原理一样直接把减n变成加n即可。

2024-04-22 15:53:45 608

原创 RSA算法原理

RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种"由已知加密密钥推导出解密密钥在计算上是不可行的"密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

2024-04-15 16:05:40 259

原创 RSA2_tool工具的使用

M是输入的明文,C是加密后的结果,在输入名文的时候只能EN键能够点击,DE键不能够点击。(一般RSA都是用python脚本跑的,比如CTF当中的密码题)。给出p=3,q=5,点击Calc.D即可自动算出N和D的值,如果已知N的值,点击Generate即可拿到P和Q的值,再点击test即可进行加密解密操作。如果给出的全部是数字就选用16进制,如果给出的是含有数字和字母的就选用16进制。首先打开工具的使用然后用具体的实例来进行演示,(这里我给出10进制的演示方法)

2024-04-15 15:28:45 581 1

原创 kail环境下搭建VULFOCUS靶场的docker容器

在主机上访问虚拟机ip加端口号即可访问。初始账号密码是admin:admin。现在是启动状态,如果没有启动使用如下命令启动即可,并设置开机自启。ip改成上述能ping通的自己的虚拟机ip即可。并用主机ping一下看能否ping通。建议先卸载以前安转过的docker。添加docker PGP key。安装docker-compose。用python下载代理加速服务。查看kail虚拟机的ip地址。查看docker 的状态,先安装一些必要的工具,接着直接开启靶机即可。拉取靶场的镜像文件,

2024-03-26 20:18:17 298

原创 node.js安装配置

新建两个文件夹,node_global,node_cache,再用管理员运行cmd,配置安转完成后,先尝试安装最常用的express模块,尝试是否配置成功。出现如图所示界面说明新创建的两个文件的权限不够,修改权限即可。查看node的版本信息,及npm的版本信息。下载后直接进行双击安装,一直点击下一步即可安装完成。接着查看刚才安装的文件的路径,进入到安装的文件夹下。出现如图所示界面发现安装完成,说明配置成功。点击下载win下的64位的.msi文件。接着再点击系统变量里边的path变量。),直接点击进入即可。

2024-03-20 18:55:17 235

原创 攻防世界-Web_python_template_injection

打开发现是python的模板注入(根据提示可以判定)先判断有无模板注入,发现有模板注入,查看全局变量。主要是通过文件读取和命令执行实现的。接着找到父类、寻找子类、找关于命令执行或者文件操作的模块。看到type file类型的文件,即可进行文件读取。看到class"site.printer"类型的文件,即可进行命令读取,即可拿到flag的值。

2024-03-18 19:59:44 339

原创 封神台-给我我最喜欢的数字(考点:多函数绕过)

先进行代码分析发现参数num中必须含有数字,但是还必须含有字符串#testaasafd,尝试%00截断,发现可以。打开发现是一个登录界面,先查源代码,再进行分析发现有index.php.txt。切记是post传入参数。直接访问发现源代码,

2024-03-18 18:58:31 323

原创 封神台-PHP是最好的语言(考点:多函数绕过)

打开源代码发现就是先是啥sha1的强类型绕过,接着是判断key的键的值是否和key的值相等,所以直接传入表达式,sha1用数组绕过即可。即可拿到flag的值。

2024-03-18 18:41:52 345 1

原创 封神台-睿智题目(考点:抓响应包)

直接发送给repeater,发现里边有一串字符串,直接进行解码,放在随波逐流工具中即可。打开后发现就是一个弹框,直接进行bp抓包即可。

2024-03-13 20:55:56 388

原创 升级虚拟机为最新版本

打开后原来安装的虚拟机还在,不会丢失。先查看现在vmware的版本。先下载试用版,再进行激活。

2024-03-13 20:20:34 1614 2

原创 虚拟机安装在u盘上详细教程

先分配最大的内存空间。根据自己需要进行分配。点击完成,会显示安装完成。再添加U盘作为启动盘。虚拟机的位置信息根据自己选择。首先打开新建虚拟机,直接点击下一步。选择稍后安装操作系统。点击编辑虚拟机,也就是我们的U盘。勾选上选用物理磁盘。直接点击下一步即可。根据自己安装的系统来确定。

2024-03-13 19:40:58 2916 1

原创 封神台-套娃(考点:图片隐写)

下载下来后先用记事本打开查看图片内容,结果有惊喜在,直接发现flag的值。打开发现是一个图片,直接下载下来。

2024-03-12 21:03:28 395

原创 杂项19:神奇的压缩包加密

打开发现是个压缩包直接下载发现,里边是黑白相间的图片,尝试进行替换(0代表白色图片,1代表黑色图片,得到二进制数,在进行二进制解码即可。

2024-03-12 20:32:58 387

原创 封神台-杂项14:奇怪的Base加密

打开发现就是一串base64编码格式,首先尝试解码,发现是png图片的编码格式,下载图片拿到flag。

2024-03-12 20:01:09 338

原创 封神台-杂项12:打由诗

上边附有对照表,直接对照得到一串数字。再进行解码转换成字符串即可拿到flag。打开容器后发现,应该是一种加密方式,上网搜索后发现就是当铺密码。

2024-03-12 19:47:56 366

原创 封神台-杂项11:这是我最喜欢的女明星

打开发现就是一张图片,根据提示这是一个女明星,直接搜狗识图。找到外文名,这就是flag。发现是邱淑贞,直接百科,

2024-03-12 19:21:50 343

原创 封神台-杂项9:SOS的求救信息

注意摩斯密码每两个字符之间需要有空格。解码发现并没有flag。但是第一个字符是f,很接近flag。尝试栅栏解码,发现flag。把字符串反过来读取,flagcaqhzkzgalf,这就是flag。打开后一看发现是摩斯密码,直接在线网站进行解码即可。这道题目非常有脑洞,发现这串字符串倒过来也能读出来。但是发现flag提交错误。

2024-03-12 19:11:17 382

原创 封神台-杂项8:奇怪的短信

打开就是一段数字,直接放在随波逐流工具解码发现是九宫格键盘解码。

2024-03-11 21:30:14 345

原创 封神台-杂项6:简单加密

打开后直接进行解码即可,放在随波逐流工具里边。

2024-03-11 21:21:08 361

原创 封神台-杂项5:刚刚截获德军的密电

事实上,它是早先一种密码 ADFGX 的增补版。这个密码以使用于密文当中六个字母 A, D, F, G, V, X命名。以古典密码学的标准来说,此密码破解的工作是属于格外困难的,在这期间,Painvin 更因此健康蒙受了严重损伤。他破解的方法是依靠于找到多份开头相同的讯息,这表示说它们是被相同的分解钥匙和移位钥匙加密的。打开后发现,德军密码,古典密码,上网搜索一下发现,这种加密是ADFGVX加密,直接找到对照表。FA XX DD AG DD XA FF FF AX DX,对照即可得到flag的值。

2024-03-11 21:15:03 370

原创 封神台-杂项3:一段特殊的ascii密文

打开后发现是一串字符串,直接查看flag的ascii,发现是70,108,97,103。与前几个字符正好相差13,所以就是flag的值,直接编写脚本输出flag,发现有MD5,还有一部分flag的值,直接编写脚本MD5碰撞箱等即可。直接跑出flag的值。

2024-03-11 20:47:07 343

原创 封神台-杂项2:密文在这里,看看你是否能解开

打开后直接找rc4的解码工具进行解码,但是发现需要密钥,根据提示给定的字符串的含义,发现好像是键盘敲击码,尝试发现竟然是zvv,这就是秘钥。

2024-03-11 20:19:38 370

原创 封神台-URL编码(考点:URL编码)

打开容器后发现就是一段php代码,所以先分析代码的意思,就是需要传入一个id参数,等于给定的字符串即可。先尝试一下发现成功,

2024-03-11 19:28:06 334

原创 封神台-ereg函数特性(考点:ereg()函数特性)

传入一个参数,必须包含数字和字母。并且长度小于8,大于9999999,还包含有特殊字符*-*。ereg函数的%00截断的意思是,当遇到%00时就不再读取。打开容器发现就是一段php代码,先分析代码的意思,

2024-03-11 19:20:58 376 1

原创 青少年CTF-邹型系统

扫描出www.zip文件,具体详细步骤看我的网站wp(

2024-03-10 20:40:45 402

原创 青少年CTF—XXE

打开容器后发现就是phpinfo()的页面,上网搜索发现访问simplexml_load_string.php文件时,页面没有任何显示。发送给repeater,并尝试进行命令执行。发现访问成功,猜想flag文件在根目录下,

2024-03-08 20:24:40 453

原创 青少年CTF-PHP的后门

打开容器后发现,就是php后门漏洞类的,发送给repeater,并添加代码执行,有线索,发现flag文件,直接进行查看。

2024-03-08 19:54:51 593

原创 青少年CTF-EasyMD5

打开容器后发现类似于文件上传,先尝试,发现会提示不是 pdf格式的文件,还提示文件过大,最后提示你知道MD5碰撞吗?利用生成器生成两个MD5值相等的pdf文件上传即可。

2024-03-08 19:35:02 495

原创 青少年CTF-此地无银三百两

打开容器后发现,根据提示理解意思,此处无银必有银。直接f12查看源代码。

2024-03-08 19:27:59 425

原创 青少年CTF-黑客终端

打开容器后发现,好像就是执行命令的,先查看源代码,结果发现程序代码,并且带有flag。如果不放心可以直接输入命令,进行查看。

2024-03-08 19:20:37 435

原创 青少年CTF平台-Robots

打开容器发现,让查看robots.txt文件,首先查看源代码,发现提示flag不在这里,直接访问robots.txt文件,线索不就来了。直接访问。拿到flag。

2024-03-08 19:14:01 451

原创 青少年CTF-文章管理系统

打开容器后发现好像是sql注入类的问题,先尝试查找注入点发现出现的flag的值竟然是错误的值。再查找带有flag的文件名,先用sqlmap跑一下,

2024-03-08 19:04:30 686

原创 封神台-弱类型比较-Lv2(考点:弱类型比较、MD5编码特性)

接着就是传入两个MD5值弱类型等的字符串(v1必须全部为字符串,v2全部为数字)。打开容器后,根据提示,先进行base64解码,直接从这里边挑选出符合条件的即可。

2024-03-06 21:11:31 317

封神台-杂项8:奇怪的短信

随波逐流工具,一个非常好用的解码工具

2024-03-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除