实验吧-CTF题解
文章平均质量分 59
从参加ACM到退役再到学习安全期间我看过无数篇题解,很多人的题解大量使用显然,猜测可得这种词汇,总是不能给阅读者提供正确的思路,反而让大量的阅读者更加迷茫。因此小编写的每一篇博客都非常注意思路的引导,以及不放过每个细节的详细。我不是最强的,但我写的题解是最好的。
RaAlGhul
这个作者很懒,什么都没留下…
展开
-
决斗场 - 实验吧 WEB Once More
题目链接:http://www.shiyanbar.com/ctf/1805hint相当良心的一题,hint上直接说明了本体非常重要的两点:1.ereg函数有漏洞 ---00截断2.科学计数法点开题目,观察这段代码:<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) ==...原创 2018-03-12 17:50:16 · 772 阅读 · 0 评论 -
决斗场 - 实验吧 WEB Guess Next Session
题目链接:http://www.shiyanbar.com/ctf/1788点开题目链接,是一道关于PHP审计的题目:观察代码,在代码中并没有什么函数,关键就在于:password = $_session['password']。问题到了这一步,让我们把这放下,先来分析一下PHP中的Session和Cookie。Cookie与 Session,一般都会认为这是两个独原创 2018-01-11 15:36:06 · 2039 阅读 · 0 评论 -
决斗场 - 实验吧 WEB FALSE
题目链接:http://www.shiyanbar.com/ctf/1787原创 2018-01-07 23:08:21 · 684 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 上传绕过
题目链接:http://www.shiyanbar.com/ctf/1781题目名字和提示都说的很明确,这题是一道上传绕过的题目,点开题目链接,可以看到一个文件上传的界面:这里可以尝试随便上传一些文件,看看效果:先尝试上传一个jpg文件:上传jpg文件的提示为必须上传后缀名为php的文件才行,那么我们再上传一个php文件:上传的结果是告诉我们仅支原创 2018-01-03 15:03:42 · 962 阅读 · 0 评论 -
决斗场 - 实验吧 密码学 传统知识+古典密码
题目链接:http://www.shiyanbar.com/ctf/1991此题如名,用到的是传统知识和古典密码,个人觉得这题坑的一批。首先我们通过千支顺序得到信中的内容应该是:辛卯,顺序为第28个 + 甲子(60) --> 88 --> X癸巳,顺序为第30个 + 甲子(60) --> 90 --> Z丙戌,顺序为第23个 + 甲子(60) --> 93 -->原创 2017-11-10 12:49:59 · 1774 阅读 · 1 评论 -
决斗场 - 实验吧 密码学 古典密码
题目链接:http://www.shiyanbar.com/ctf/1870这题提示里说:加解密方法就在谜面中感动,这是我见过最良心的提示了(0.0)。那么在知道了加解密方法是古典密码之后,我们先对密文进行字符转换。观察密文的结构,先进行ascii码转换#include #include #include #include #include using namespa原创 2017-11-12 22:28:55 · 960 阅读 · 0 评论 -
决斗场 - 实验吧 隐写术 NAVSAT
题目链接:http://www.shiyanbar.com/ctf/2001解题链接下载完毕后,是一个zip格式的文件,虽说是这个文件,但这个文件我们并不能解压。那么为什么不能解压呢?首先,我们用记事本(Nopepad++)打开这个文件:打开之后我们会发现,文件的开头是两个问号。但是真正的ZIP文件开头应该是由PK开头的,那么这里我们把这两个问号改为PK,然后解压。原创 2017-11-20 21:10:29 · 534 阅读 · 0 评论 -
决斗场 - 实验吧 隐写术 打不开的文件
题目链接:http://www.shiyanbar.com/ctf/1878题目解题链接打开,是一个加载不出来的图片,由于加载不出来的图片不能右键另存为……这里小编直接把图片链接在迅雷中添加任务下载的。尝试打开这个下载好的图片,发现直接双击是打不开的,那接下来我们用记事本(Notepad++)打开:作为GIF图片,文件开头应该为GIF8,但是这个文件开头明显是缺损的,那原创 2017-11-23 14:13:38 · 1115 阅读 · 0 评论 -
决斗场 - 实验吧 隐写术 SB!SB!SB!
题目链接:http://www.shiyanbar.com/ctf/45题目的名字和提示其实都讲的很清楚了,这题是LSB隐写算法。对于LSB隐写算法我们采用的工具就是Stepsolve,颜色通道查看神器。我们将这个图片加载到Stepsolve,然后通过左右箭头切换颜色通道,当调到Gray bits时,就能看到一个二维码:那么接下来扫描这个二维码就能得原创 2017-11-24 15:21:13 · 657 阅读 · 0 评论 -
决斗场 - 实验吧 隐写术 男神一般都很低调很低调的!!
题目链接:http://www.shiyanbar.com/ctf/1926题目的提示真的是良心啊,连用什么工具都给你说了。首先从解题链接里下一个zip,解压打开便是两张图片,乍一看,两张图片是一样的,看起来真没啥区别。根据题目的提示,我们用Stepsolve打开其中一张,然后用Analyse中的Image Combiner,在SUB和SUB(R,G,B separate)中能看到原创 2017-11-30 14:44:24 · 1020 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 登陆一下好吗??
题目链接:http://www.shiyanbar.com/ctf/1942这是一道关于sql注入的问题。不知道小编是不是太笨,反正我第一次看的时候一脸懵逼,完全没有头绪(T.T),看了大神们的题解才有了思路。此题是个登陆界面,登陆的过程其实可以归纳为读取页面上的username的字符串str,在数据库中查找str对应的密码是否和页面上的password的字符串past原创 2017-11-09 22:56:32 · 831 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 简单的sql注入
题目链接:http://www.shiyanbar.com/ctf/1875题目提示:通过注入获得flag值。点开题目,又是一个简洁的界面让我一脸懵逼(0.0)好吧,开始我们的注入之旅。首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。接下来进行注入的第一步测试,输入一个带单引号的数据,目的是测试是否对构造SQL的字符串进行了过滤。当把带有原创 2017-11-14 20:42:20 · 2106 阅读 · 4 评论 -
决斗场 - 实验吧 WEB 简单的sql注入2
题目链接:http://www.shiyanbar.com/ctf/1908简单的sql注入……2?做完这题感觉这题比起上一道题区别不大,如果大家对第一题的具体思路做法还不是很了解的话,这里给出小编第一题讲解的传送门:简单的sql注入。首先,进行上一题中的每一步测试,以及尝试提交上一题中得到flag的语句。当然,如果上一题的语句能在这道题中得到flag那这题还有什么意义呢(原创 2017-11-15 21:56:39 · 715 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 猫抓老鼠
题目链接:http://www.shiyanbar.com/ctf/20题目名为猫抓老鼠,题目提示为catch!catch!catch!……23333,疯狂暗示抓包小编也是醉了。打开题目,一个简单的表单:随手输入一个123,得到的结果是"Check Failed!",那么也就是说应该是要我们输入正确的内容得到答案,那么这里我们开始进行抓包,我们先尝试抓取请求信息,这里小原创 2017-11-30 12:25:19 · 2624 阅读 · 1 评论 -
决斗场 - 实验吧 WEB 这个看起来有点简单!
题目链接:http://www.shiyanbar.com/ctf/33今天小编在写这道题题解的时候才发现,原来实验吧有这道题的视频讲解。看了一下,视频讲的不是很清楚,而且用的还是sqlmap进行注入的,那么小编这里还是用手工注入的角度来讲解一下这道题如何去注入。这道题其实蛮简单的,点开题目,我们能看到一个疑似sql查找结果的表:看下URL,我们可以看到URL中传入id原创 2017-12-06 15:05:39 · 1273 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 貌似有点难
题目链接:http://www.shiyanbar.com/ctf/32又是一道基本没有提示(节操)的题目,点击链接进去:题目中包含了PHP代码审计,那这里需要观察代码内容。代码中包含了两个部分,一个是得到IP地址的GetIP函数,一个是通过GetIP函数获得的IP验证是否为1.1.1.1的主函数部分。那么这题的思路应该非常的清晰,我们需要想方法使得代码中的GetI原创 2017-12-11 17:36:57 · 1168 阅读 · 1 评论 -
决斗场 - 实验吧 WEB 头有点大
题目链接:http://www.shiyanbar.com/ctf/29点开题目链接,入眼的是一段很良心的英文提示:这题的要求有三个:1.使用.net 9.9框架 2.在英国 3.使用IE浏览器。当然,我们并不需要去安装.net 9.9,也不用使用IE浏览器,更不需要去英国,我们只要修改请求头信息,让服务器认为我们达到了条件即可。这里小编使用的依然是Burp Sui原创 2017-12-12 15:28:27 · 1505 阅读 · 0 评论 -
决斗场 - 实验吧 WEB what a fuck!这是什么鬼东西?
题目链接:http://www.shiyanbar.com/ctf/56点开链接,一堆莫名其妙的符号:当然这不是莫名其妙,这是jother编码,jother是一种运用于javascript语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式,其中少量字符包括"[","]","{","}","(",")","!","+"。只用这些字符就能完成对任意字符串的编码,本原创 2017-12-18 12:22:47 · 1674 阅读 · 0 评论 -
决斗场 - 实验吧 隐写术?No! WEB 听会歌吧
题目链接:http://www.shiyanbar.com/ctf/19这道题目的分类是在隐写术中的……然而根据小编的实际操作之后发现,这明显就是一道WEB题嘛……点开题目链接,发现两个下载链接:随便点开一个链接:仔细观察URL,在URL中有一个名为url的参数,观察可以发现,这是一个base64编码,解码验证,内容就是文件名:再观察相应头信息:原创 2017-12-18 21:45:45 · 1916 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 程序逻辑问题
题目链接:http://www.shiyanbar.com/ctf/62点开题目链接,发现是一个类似于登陆的界面:首先以之前的一道题:登陆一下好吗??的思路,猜测后台代码为:select * from user where username='str' and password='pastr'我们在username和password上都输入 a'='原创 2017-12-21 20:01:39 · 621 阅读 · 0 评论 -
决斗场 - 实验吧 WEB NSCTF web200
题目链接:http://www.shiyanbar.com/ctf/1760这道题目可是2015NSCTF的真题哦!点开题目链接,可以看到一些题目描述和一段代码:那么如此看来,这题是一道关于PHP审计的题目。首先观察代码,考虑到一些没有怎么学过PHP的同学,我们先把其中的一些重要的函数提出来一个一个解释一下:1.strrev:strrev是一个将字符串进行翻转的原创 2017-12-28 18:43:57 · 1310 阅读 · 0 评论