自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 BugkuCTF_杂项005

BugkuCTF_杂项乌云邀请码乌云邀请码(1)下载附件,得到一张图片,notepad++打开,没有flag信息。再用stegsolve工具打开,发现plane0上面都有一串小黑点,选择Analyse 的Data Extract进行分析。(2)勾选红绿蓝的0层,选择BGR模式,然后点击Preview,滚动条滑到最上,看到了flag。保存命名为1.txt,打开就是flag。...

2020-11-14 14:18:41 462 1

原创 XCTF攻防世界_Misc进阶区003

XCTF_Misc进阶区simple_transferHear-with-your-Eyessimple_transfer(1)下载附件,得到一个流量包,用wireshark打开,在搜索框输入tcp contains flag查找flag,并没有发现有用信息。(2)放到kali下,用foremost分解,得到一个pdf文件,打开看到flag。Hear-with-your-Eyes(1)下载附件,一个.gz文件,解压后是一个没有后缀名的文件,用notepad++打开,没有flag信息。直接用7-z

2020-11-14 11:30:15 461 1

原创 BugkuCTF_杂项004

BugkuCTF_杂项猫片(安恒)猫片(安恒)(1)将下载的文件后缀名改为png(注:png正常文件头:89 50 4E 47)(2)根据提示LSB和BGR,用stegsolve工具打开,发现一张png图片(2)将其保存下来,并修改后缀名为.png,但无法打开。用notepad++打开,发现文件头错误(3)将前面的ff fe删掉并保存,打开图片,是半张二维码(4)修改图片高度试试,改为和长度一样。(5)看到了完整的二维码,但和正常的有些不一样,中间的正方形应为黑色。用画图工具反色

2020-11-04 22:49:48 344

原创 XCTF攻防世界_Misc进阶区002

XCTF_Misc进阶区János-the-RipperJános-the-Ripper(1)附件是一个压缩包,解压后得到一个没有后缀名的文件,用notepad++打开(2)是一个压缩包,改后缀名为zip,解压,但需要密码(3)直接暴力破解,得到密码fish(4)得到flag...

2020-11-03 22:23:45 419

原创 XCTF攻防世界_Web进阶区004

XCTF_Web进阶区ics-06ics-06(1)打开网址,根据题意点击报表中心(试了一下点击其他的发现都一样)(2)发现URL栏有?id=1,使用burp爆破id。(3)设置浏览器的配置为手动代理配置,burp设置为拦截请求,刷新页面(4)发送给Inturder,设置爆破点为id变量(5)把爆破变量设为数值(6)为了让爆破更快,这里设置多一点线程(7)开始攻击,发现id为2333时长度和其他数值不一样(这里不要一个一个找,点击“长”会排序)(8)回到网址,把id改为233

2020-11-02 20:14:34 151

原创 BugkuCTF_Web001

BugkuCTF_Webweb2web2

2020-11-01 18:49:05 166

原创 BugkuCTF_杂项003

BugkuCTF_杂项想蹭网先解开密码Linux2细心的大象爆照(08067CTF)想蹭网先解开密码(1)用wireshark打开附件(2)WiFi连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:(3)根据题目,需要爆破WiFi密码,使用密码生成工具crunch生成密码字典(kali自带,无需安装)这里题目提示密码为手机号,所以设置生成11位的字符,并且给出了前7位,则只剩下4位需要破解。(4)再使用软件aircrack破解WiFi密码(kali自带,无需安装),这里选

2020-10-30 23:02:20 197

原创 BugkuCTF_杂项002

BugkuCTF_杂项宽带信息泄露隐写2多种方法解决闪的好快come_game白哥的鸽子linux隐写3宽带信息泄露(1)附件是一个后缀名为bin的文件,用路由器密码备份文件RouterPassView打开(2)根据提示flag为宽带用户名,在RouterPassView中用Ctrl+F搜索username,即为flag隐写2(1)附件是一张.jpg图片,用notepad++打开(2)确认以FF D8开头后,查找结尾FF D9,发现了一个压缩包(3)该图片后缀名为zip,解压,得到提

2020-10-30 22:47:11 332

原创 BugkuCTF_杂项001

BugkuCTF_杂项隐写眼见非实(ISCCCTF)啊哒又一张图片,还单纯吗猜隐写(1)解压附件,发现有一张图片,并没有有用的信息(2)根据题意,flag被隐藏起来了,用notepad++打开(3)红色方框部分代表的是图片的像素,也可以理解为长和高,发现图片的高度比长度小了不少,将高度修改为长度的值。(4)保存后重新打开图片,发现flag眼见非实(ISCCCTF)(1)下载附件,得到一个名为zip没有后缀名的文件(2)用notepad++打开,发现文件头是50 4B 03 04,说明

2020-10-30 22:31:50 356

原创 XCTF攻防世界_Web进阶区003

XCTF_Web_高手进阶区supersqlisupersqli这里使用谷歌浏览器拿到题目后,发现是单引号报错字符型注入用order by语句判断出两个字段:order by 2的时候页面正常回显,order by 3的时候页面出错。使用union select联合查询,发现关键字select被正则过滤了因此,需要绕过select的过滤解法一:(1)堆叠注入/?inject=-1’;show tables --+(2)发现了两张表,分别查询两张表中的字段,/?inject=-1’;

2020-10-30 22:07:14 164 1

原创 XCTF攻防世界_Web进阶区002

XCTF_Web_高手进阶区Web_php_include(考察文件包含)Web_php_include(考察文件包含)strstr函数:strstr(字符串,你要搜索的内容,false)#字符串:也就是代码中的$page。例如:在url后面添加 /?page=123456,那么$page的内容就是123456。#你要搜索的内容:也就是题目中的php://。意思就是该函数会从$page的内容里去寻找php://,而这里是一个while语句,一旦查找到php://,那么就会执行大括号里面的语句。#f

2020-10-30 19:18:45 260

原创 XCTF攻防世界_Web进阶区001

XCTF_Web_高手进阶区baby_webTraining-WWW-RobotsWeb_php_unserializephp_rcebaby_web(1)按照提示,初始界面想到index.php,再次请求index.php后仍是1.php(被重定向了)。F12打开开发者模式查看“网络”模块,查看返回包发现确实有index.php,并且其中的location参数被设置为了1.php,同时发现flag(2)也可以访问index.php,用Burp抓包,在响应包中发现flagTraining-

2020-10-30 18:31:05 171

原创 XCTF攻防世界_Web练习区

XCTF_Web_新手练习区view_sourceget_postrobotsbackupcookiedisabled_buttonweak_authsimple_phpxff_refererwebshellcommand_executionsimple_jsview_source这里右键无法查看网页源代码,可通过f12键或者在url地址前加上"view-source:"查看网页源代码找到flag。get_postHTTP常用的请求方法:get,post。(1)直接把请求参数拼接在URL后面,

2020-10-30 18:02:22 507 1

原创 XCTF攻防世界_Misc进阶区001

XCTF_Misc_高手进阶区base64÷4reverseMesomething_in_imagewireshark-1pure_colorAesop_secreta_good_ideaTraining-Stegano-1can_has_stdio?base64÷4(1)根据题目提示,直接用base16解密得到flagreverseMe(1)打开附件,发现是一张图片(2)用画图工具打开该图片,使用水平翻转,即可查看到flagsomething_in_image解法一:(1)使用

2020-10-30 00:03:25 483

原创 XCTF攻防世界_Misc练习区

Misc_新手练习区ext3功夫再高也怕菜刀give_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARext3(1)附件是一个没有后缀的文件,使用notepad++打开,Ctrl+F出现搜索框,搜索flag(2)发现在O7avZhikgKgbF目录下有个flag文件,用7-ZIP工具打开附件,找到flag.txt文件。(3)出现了一串base64加密的字符串,这里我用的是CaptfEncoder工具,解码后得flag{sajbcmbzskjjcnbhsbvc

2020-10-29 23:28:34 455 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除