自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(116)
  • 收藏
  • 关注

原创 Cannot connect to the Docker daemon at unix://.../podman.sock. Is the docker daemon running?

摘要:本文记录了解决Docker连接问题的过程。当调用Docker时出现连接Podman套接字的错误,尝试多种方法无效后,发现原因是系统同时安装了Docker和Podman,导致客户端错误继承了Podman的配置。解决方案是通过export DOCKER_HOST=unix:///var/run/docker.sock命令强制设置正确的Docker套接字路径。文中还简要介绍了Podman作为Docker替代品的特点,解释了二者默认套接字路径的差异。

2025-05-31 19:55:24 669

原创 NAT模式如何用宿主机ping通?

本文讨论了虚拟机在NAT模式下,宿主机与虚拟机之间的ping通问题。作者发现其Kali虚拟机能够直接被宿主机ping通,这与通常情况不符。通过检查网卡设置,作者发现问题出在一个特定的设置选项上,取消该选项后,ping通问题得到解决。作者强调在学习内网知识时,应尽量模拟真实环境,以更好地锻炼技能,避免因配置问题导致的不合理现象。

2025-05-18 12:05:59 359

原创 计算器(WEB)

想输入65却最多输入一个数字,但随机输入一个数字,前端弹窗显示输入有误。将最长字符改为2,输入正确答案,flag出现。F12查看前端代码,果然限制了最长字符。打开页面只有一个计算题。

2025-04-25 15:27:03 208

原创 前女友(WEB)

分手了,纠结再三我没有拉黑她,原因无它,放不下。终于那天,竟然真的等来了她的消息:“在吗?我神色平静,但颤抖的双手却显示出我此刻的激动。“怎么了?有事要我帮忙?"怎么,没事就不能联系了吗?”结尾处调皮表情,是多么的陌生和熟悉.……“帮我看看这个..”说着,她发来一个链接。不忍心拂她的意就点开了链接,看着屏幕我的心久久不能平静,往事一幕幕涌上心头.….

2025-04-25 15:22:47 419

原创 流量分析1

老样子,看了看包,大概只有tcp和http,直接筛选http,然后再进一步筛选其中的flag,发现这是一个盲注。仿造上次大佬的脚本,将ascii码变成字符,得到flag,flag{1qwy2781}简单用一个不好用的工具进行url解码,发现post传参语句为sleep三秒。一个个url解码,得到flag的ascii码。在wireshark中进行时间的筛选。又是喜闻乐见的流量分析。

2025-04-03 10:30:24 150

原创 source(WEB)

接着使用wget将源码下载到本地(尝试过使用githack,但是得到的信息是flag不在这)针对上述的提示一个个 git show [编号] 得到一堆flag,从中找到一个最像的。首先打开kali,使用dirsearch扫描下网站目录,发现网站有.git源码泄露。接着cd到wget的输出结果目录,使用以下命令,查看历史更改记录。

2025-04-01 10:34:58 332

原创 game1(WEB)

那么我们就可以构造一个路径,也就是说把score改成9999999,然后sign传输zM和9999999被base64编码后的值就可以了。接着又输了一把,发现字符有不同,又有所相同,前面都会有zM两个字符,那么可以猜测前两个字符是固定的,后面的字符才是真正的加密内容。首先这是一个盖楼游戏,一般来说这种都是达到某个分数,或者源码或者哪里隐藏着什么加密信息。浅浅输一把,发现网络区域,出现了一个新的包,后面有一串类似base64加密的字符。那尝试对包所指示的url进行访问,显示失败了。发现竟然不是一个关键信息?

2025-04-01 10:32:52 261

原创 zip伪加密

其实之前我发过一篇伪加密的,但是这里我是想介绍一下这题的解题方法,主要是方便的工具。还是老样子,随波逐流这个工具是越来越好用了,直接丢进去,右上角文件选择zip伪加密。在源文件夹生成一个修改好的压缩文件,可以直接打开。首先是解法,将两个09改成00即可。

2025-03-31 12:39:33 359

原创 你懂我的乐谱吗?

然后从网上搞一个五线谱,开始分析,因为只有高音区,所以我们只需要看中央c(分界线)的右半部分,如图,以此类推。这里我梳理一下,首先这是题目,一张44拍的五线谱,音符全在高音部分,没有低音部分。摊牌了,这道题我也不会,毕竟我不会看琴谱,看了网友的思路,感觉很阴间。只要一个个对照上去,就能得到以下字符串。

2025-03-31 12:14:55 417

原创 变量1(WEB)

但中间有一段正则表达式,意思大概是只允许输入字母与下划线,而最后有个执行函数eval,其中是var_dump语句,并且是包裹着双$,结合题目的变量,我们可以想到或许我们可以调用全局变量GLOBALS看看。照样子在url后对args变量进行传参,内容为GLOBALS(注意要大写),此时会调出所有的变量,其中就包括flag。打开靶场就是一段后端判断传参的代码。

2025-03-30 14:47:45 454 3

原创 备份是个好习惯

用dirsearch或者其他的目录扫描工具扫一扫,发现两个网址状态码正常,其中一个刚好是.bak的备份文件。那么知道规则了就应该知道怎么绕过了,这就需要用到php的弱类型比较,这里是网上常见的输入值和md5值。用条件语句判断 $key1 和 $key2 的哈希值是否相等,且 $key1、$key2不相等。用 md5 函数对 $key1 和 $key2 进行哈希运算,并通过echo语句输出结果。如满足条件,则通过 echo 语句输出 $flag 变量的值和一段文字。至于flag文件,无法读取源码,都是空的。

2025-03-30 14:44:49 595

原创 webshell后门&后门查杀

首先,拿到手是一个网站,如果你的杀软把网站直接拦截了,也是有可能的,帮助你直接定位后门在哪里,根据题目说提交md5值,那么代码肯定也有一个md5的操作,对应查询,看到一个pass变量传参。但是我们的做法其实是将蓝队工具D盾打开,然后将网站根目录直接暴力地丢进去。接着D盾就会给你扫描出代码哪里留有后门或者问题。追溯传入的参数pass,得到最终的md5值。其实这两道题是一样的,做法完全一致。

2025-03-29 15:26:19 279

原创 EN-气泡

气泡算法(Bubble Babble Binary Data Encoding)是一种将二进制数据编码成易读易记伪单词的有趣方法,由Antti Huima创建。它的核心设计理念是将枯燥的二进制数据(如加密指纹)转换为人类更容易记忆和传达的形式。

2025-03-28 08:51:20 927

原创 抄错的字符

但是我不会脚本,所以用的笨方法,尝试base64,每4个字符为一组进行手工,发现Aman为作者的名称,后面夸它帅。看题目描述就是得爆破,比如Q能变成Qq9,Z能变成Zz2,每一种可能列举,最后可能得出的flag为一串可读字符。不过说完了笨方法,也应该说说好方法了,那就是写脚本爆破,我刚好python环境坏了,我就不装了。

2025-03-28 08:35:53 492

原创 闪的好快(MISC)

分析框架,生成18张图片,实际上这个gif也是18帧,不过正常打开,会只剩上半截,如果不用工具分析,可能还是得修复一下图片。附件是一个gif图,放入StegSolve,没错!这个工具可以解析gif!这18张图片都是不一样的,扫一个是一个字符,最终拼接成为flag。

2025-03-27 10:35:51 473

原创 逆向分析(MISC)

恰好,我手头有一个base64转图片的网站,不过注意前面的data:image/png;base64,也要加上去,这里大家自己试试吧,扫一扫就有了。文本查看另有乾坤,意思是个图片的数据流,用base64加密了。用Exeinfo打开一下嘻嘻,老弟,露馅了吧。

2025-03-27 10:08:52 1005

原创 fileinclude

习惯性查看源代码,得到了题目真正的内容,关键在于lan变量读取我们传入的Cookie值中的language变量内容,然后进行包含,我们只需要让lan的值为flag即可。场景首页没有什么提示,只有个flag在flag.php中,而且需要更改language,还有个index.php的路径,先记住它。根据文件包含和php伪代码的知识,我们可以很轻易编写一段payload。最终得到一串base64加密过后的源代码。

2025-03-26 10:35:24 485

原创 fileclude

我们看看场景代码都有啥,根据逻辑,首先我们需要以GET方式传file1和file2两个参数,不能为空,file1要读取flag.php,file2要以文件形式传入hello ctf字符串。file_get_contents是将文件中数据提取为字符串的函数,参数为文件名,不能够file2=hello ctf,需要用data://协议构造数据流,使它当作php文件。既然有了include(&file)那么我们就要用伪协议php://filter读取flag.php的数据了。拿到base64加密过的源代码。

2025-03-26 10:18:42 419

原创 Aesop_secret

附件是一个gif图,虽然有些看图软件能够直接看到每一帧的动画内容,但是这个图片太小了所以还是老老实实用拆分吧。010editor打开图片,看一看,好了,饭都喂到嘴边了,U2Fsd...而且有密码...是Rabbit?但是我忽略了题目的意思,题目是Aes的秘密,会不会是Aes加密?好的,获取了一个ISCC,看样子是个密码,现在就需要找到使用它的地方了。尝试Rabbit解密,解密失败。

2025-03-25 11:31:45 188

原创 Wire1

进一步筛选HTTP包中包含flag字符串的报文,发现这其实是盲注爆破,一般注入失败的包,大小相同或变化不大,而注入成功的包,大小会有所不同。简单浏览下内容,基本都是TCP和HTTP的包,一般流量分析题不看TCP,那么我们去看HTTP。过滤HTTP包,筛选flag字符串,发现一堆包能匹配,仔细一看,这是对SQL靶场的SQL注入。导出HTTP对象,按大小排序。

2025-03-25 10:53:33 679

原创 [WUSTCTF2020]佛说:只能四天

删除提示与下划线,进行栅栏密码解密,发现与猜想的内容一致,出现了新的提示,coyouknowCaesar,说明就是凯撒密码,但根据提示凯撒密码加密不是最后一步。利用解密工具,发现解密字符串末尾有doyouknowfence,就知道是栅栏密码,但两个下划线有点突兀,猜测实际经历了多次加密,下划线后是提示信息。说明需要从凯撒密码的定义出发,传统凯撒密码的偏移量是3位,因此我们选取位移为3。题目附件内容有三,从题目和题目描述来看,确实是我们猜想的那样。使用工具,虔诚地参悟佛的真谛,出现了老朋友核心价值观加密。

2025-03-24 08:53:48 412

原创 权限获得第一步

题目附件为一长串字符,每个字段用分号分隔,首先Administrator,显然是一个账户名称,而且可能为windows的,500是用户ID,后面两个字段一般是加密后的密码或其他安全信息,多个冒号 :::,表示后几个字段为空。如此推测,大概flag就在后面的加密信息中,一般使用加盐或md5 hash加密,最后F4AD50F57683D4260DFD48AA351A17A8能够解码出一些数字,即为flag。题目提示答案为非常规形式。

2025-03-24 08:26:56 417

原创 贝斯家族(CRYPTO)

我嘞个豆认识那么久的base,第一次真的从原理入手。

2025-03-23 11:31:53 345

原创 把猪困在猪圈里

看到这个题目,可能有些人知道今天我要写点什么了,对,是密码学里的猪圈密码一开始文件内容有点不明所以,但是看到文件末尾的等号,就一目了然了,大概可以猜测是base64或者base32之类的,毕竟题目也不是很难base64之后,发现有个jfif,这在我认知里好像也是一个图片信息,但是我好像没有办法很直接地将其变为图片,那么我们还有办法,网上有很多现成的base64转图片的网站使用base64转图片的网站,我们可以得到包含猪圈密码的图片。

2025-03-23 11:29:38 532

原创 简单加密(BUGKU)

这道题确实是常见的简单加密题目,难点就在于能不能从AA联想到base64的两个等号特征(虽然并非所有base64都有等号)

2025-03-22 17:08:17 161

原创 easy_hash

解读python脚本,可以得知,这个python脚本,引入了flag进行处理,最终将flag的每个字符进行md5加密,并单独为一行。因此我们只需要用同一个库,将每一个可打印字符转换成md5形式,形成彩虹表进行碰撞即可得到最终的flag。当然还有一种简单粗暴的方法,那就是将每一行md5值,放入md5解码网站进行解码,如下图。首先查看附件,一个python脚本,一个包含一堆md5值。最终我们可以编写如下脚本,得到flag。

2025-03-22 16:52:50 349

原创 反射型(CTFHUB)

将XSS语句插入第二个输入框中,发现需要一定格式才可以,于是我猜想将该网址的URL赋值进去,并且对name参数进行修改,将原本的xss语句变成xss平台的语句接受就好了。在上面输入什么名字,名字就会显示在URL和Hello,后面,插入XSS语句后成功。所以构造如下语句,得到flag。

2025-03-21 19:15:44 319

原创 CatCatCat

总共两个附件,一张图一个文本,图片用010editor打开,显示password is catflag,猜测之后需要用到密码,而txt文件,开头u2Fsd,一看就是Rabbit编码的特征。这串让人联想到Ook编码,格式是一模一样的,得到flag。刚好rabbit编码需要密钥,所以输入catflag,解出来一段乱七八糟的。根据文件名,91岁,联想到base91编码,解码得到新的一串密码。

2025-03-21 17:32:17 351

原创 CatchCat

可爱的猫猫走丢了,还好猫猫有GPS定位装置,我们陆陆续续在终端收到了GPS数据,你能帮忙找到可爱的猫猫吗?

2025-03-20 21:28:08 472

原创 CatFlag 原理

今天我们来讲讲原理性的东西......

2025-03-20 21:10:34 853

原创 SVN 泄露

输入 apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl 即可。根据题目,知道这题跟svn泄露有关,我们之前有做过类似的题,但这题明显更复杂,我们需要用到CTFHUB提供的工具dvcs-ripper-master。cd 到 dvcs-ripper-master 目录。使用命令./rip-svn.pl -u。依次搜索最终找到flag(笨方法)

2025-03-19 09:57:12 415

原创 基础认证(CTFHUB)

主要是看网上wp,是写脚本编码密码表,但其实burp有自己的加密机制。

2025-03-19 09:54:55 319

原创 Length

又是ping包,从上篇文章我就有提到,ping实际是icmp协议的一个测试连通性的命令,那么从题目提示,可以知道大概flag在icmp的lenth部分里。于是我们同样的,打开附件,筛选icmp的包,发现请求包的长度99/116/012,猜想可能为ascii码对应的字符就是flag。前三位一对应发现,果然正如我们所猜想的那样。组合一下,得到flag。

2025-03-18 10:39:41 383

原创 Data(CTFHUB)

ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

2025-03-18 10:38:42 364

原创 BUU SQL COURSE 1

登录,获得flag:flag{e8242993-bee9-4246-a5a3-b661f0816db9}登录尝试万能密码,发现无法绕过。打开url,判断为没有闭合方式。发现新闻1这有个带id的请求。破解id和password。拿到手发现有两个功能点。查询库名,表名,字段名。

2025-03-17 23:53:10 379

原创 bak 文件

意思是flag在index.php的源码里,根据题目提示访问index.php.bak路径。得到bak备份文件,记事本打开查看源码。这道题考察的也是备份文件泄露。

2025-03-17 22:09:06 245

原创 WEB15

根据上一题,这...分号不过滤了?那我们如法炮制用POST传参不就好了?老样子查看源代码,拿下。

2025-03-16 17:14:04 260

原创 WEB14

代替,而反引号还是没过滤,还是可以执行代码,于是我们变量c后拼接的内容传入一个参数a,那我们参数a就能随便输了,为所欲为~这次好像过滤得挺好的,但是,我们不让代码处于被过滤的部分不就好了嘛?也就是说我们的payload不会在变量c中。老样子查看源代码,拿下。

2025-03-16 17:06:27 286

原创 Rabit

同时,它也具有一定的安全性,尽管随着时间的推移,新的攻击方法可能会被发现。因此,尽管Rabbit在某些应用中仍然有效,但在一些新的安全要求较高的场合可能会被更现代的算法如ChaCha20所取代。总的来说,Rabbit是一种高效且相对安全的流密码算法,适用于需要高速数据加密的场景。在使用Rabbit或其他任何加密算法时,重要的是要确保正确实现算法的所有细节,包括密钥调度、初始化和状态更新过程。将K0和K1分别与C和D进行异或操作,然后赋值给C和D。将A和B的值分别与C和D进行异或操作,然后赋值给C和D。

2025-03-15 19:36:55 979

原创 misc19~21

太好了,是tif文件,tif文件与jpg文件一样,拥有exif信息,并且提示信息在文档名里,直接exif网站,启动!将xy分辨率和定位转为16进制,得到flag(每一个部分都单独解码,一起解答案会不一样)一样的,这次直接就是jpg文件,提示在评论里,上exif。全是数字,看看转字符,发现要xy进行hex。可以看到这个IFD0里面有关键信息,这些题型都差不多,所以一块讲了。结果有中文,对应成英文就好了。

2025-03-15 19:33:53 410

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除