ctf解题思路
Sn1Per_395
无限进步.
展开
-
Bugku writeup(web篇)6【域名解析】
【域名解析】域名解析需要修改本机的hosts文件,我们可以通过linux来完成题目通过管理员权限,打开hosts文件如图,将域名和ip添加至hosts文件。然后直接访问flag.bugku.com即可得到flag值 ...原创 2018-09-11 15:21:08 · 715 阅读 · 0 评论 -
Misc_攻防世界_gif
拿到题目,发现文件夹中包含了104张黑白图片,我们可以联想到二进制。因此,直接从二进制下手,尝试将其转换为二进制,然后转换为字符串的形式。然而,104张图片只靠手写二进制肯定是行不通的,我们可以通过python来实现。既然只有黑白两种图片,我们可以以前两张图片为例,用来辨认黑白。white = open("./gif/0.jpg","rb").read() black = op...原创 2019-04-20 17:21:56 · 5530 阅读 · 8 评论 -
Bugku——啊哒
【啊哒】我们将下载下来的压缩包解压后,拿到一张图片,WinHex没有发现什么异常。继续按套路走,binwalk一下,发现图片中藏着一个加密的zip既然需要密码,题目中又未给出有用的提示,我们只好再回头看刚才的图片。然后我们在图片属性中,发现这样一段编码很明显是十六进制,解一下输入密码,即可得到flag.txt文件,打开后就是本题的flag了。 ...原创 2018-11-27 16:17:01 · 3643 阅读 · 0 评论 -
实验吧——小苹果
【小苹果】题目给了一张带有二维码的图片,经过扫描后发现是一段十六进制编码解码后得到当铺密码再解当铺密码,得到一串数字,我们先将密码放在一边,继续研究这张图片。把图片拉到kali中,binwalk一下,发现图片中还有别的东西继续binwalk -e,得到隐藏文件——apple.mp3打开之后发现真的只是一首小苹果...左右声道也没有不同的地方因为我们之前解...原创 2018-11-16 19:37:50 · 426 阅读 · 0 评论 -
Bugku writeup(杂项)3【convert】
【convert】拿到题目后,看到一串二进制数,但直接读二进制数,并不能提供任何有用的信息,所以我们想到将二进制转换为十六进制,然后用winhex编辑。由于二进制数太长,在线解码貌似都不行,用hex()解码的结果也不行,只好用从借鉴了一位老哥的代码。将二进制编码另存为txt文件,然后将解码脚本与txt文件放于同一目录下。运行后,可得到对应的十六进制码去掉开头0x,将剩余...原创 2018-10-24 21:48:38 · 809 阅读 · 0 评论 -
实验吧——九连环
【九连环】拿到题目后,发现是一张图片,拉入winhex后,未发现异常,那就直接binwalk,发现内有玄机用binwalk -e分离后发现一张图片和一个压缩包压缩包需要密码,我们只好先从图片下手,用stegsolve和binwalk都没有任何发现,我们想到用steghide来查看一下我们发现有一个ko.txt的文件,这个应该就是压缩包的密码所在了用steghide ...原创 2018-10-29 10:03:25 · 1155 阅读 · 1 评论 -
Bugku writeup(杂项)2【隐写2】
【隐写2】拿到题目,是一张图片,老套路,用winhex打开,但并没有发现什么有用信息。再把图片放到kali中,用binwalk提取通过百度,知道三个人分别代表的扑克牌,通过观察键盘KJQ代表871或者用ARCHPR爆破,得到密码871解压得到用winhex打开得到的flag为base64,解码可得到flag将fl@g改为flag,即可得到答案。...原创 2018-09-29 11:43:19 · 1589 阅读 · 2 评论 -
Bugku writeup(杂项)1【Telnet】
【Telnet】解压后得到.pcap文件,这是一种数据流格式,wireshark软件可以直接把网络数据流变成这种格式因此,将文件拉到kali来研究。启动wireshark后,打开此文件题目提示Telnet,因此我们首先从telnet协议开始在某一个Telnet协议的数据包下,即可看到flag...原创 2018-09-29 09:25:38 · 396 阅读 · 0 评论 -
南邮攻防平台writeup(misc篇)1【图种】
【图种】根据提示,得知flag是动态图最后一句话拼音首字母打开gif,发现里面并没有出现任何字符将图片拖进kali,binwalk后发现其中还有一张gif利用binwalk -e分离其中的gif输入最后一句话的首字母+nctf{} ,答案正确。...原创 2018-09-27 16:48:19 · 1280 阅读 · 0 评论 -
Bugku writeup(web篇)5【$_POST】
【$_POST】$_POST与$_GET不同的是,前者发送的参数不会显示在url,且长度不限则可以通过hackbar插件工具进行post传参,使what=flag,传参后得到flag原创 2018-09-08 20:48:10 · 329 阅读 · 0 评论 -
Bugku writeup(web篇)4【$_GET】
【$_GET】由代码可知,此题是通过GET传值获取参数,又因为当what=flag时,输出flag直接在url后输入?what=flag,即可得到flag原创 2018-09-08 20:12:23 · 268 阅读 · 0 评论 -
Bugku writeup(web篇)3【web3】
【web3】打开链接后,无限弹窗直接强制查看源代码(Ctrl+u),得到一段Unicode编码,直接解码即可得到flag原创 2018-09-08 19:52:52 · 568 阅读 · 0 评论 -
Bugku writeup(web篇)2【计算器】
【计算器】根据要求,验证码应为126,输入后发现仅能输入一位数。查看源代码,maxlength=1得知最大长度为1,通过修改maxlength=3,使其可输入3位验证码,输入正确的验证码,得到flag...原创 2018-09-08 19:46:02 · 517 阅读 · 0 评论 -
Bugku writeup (web篇)1【web2】
【web2】直接查看源代码,即可找到flag原创 2018-09-08 19:37:24 · 386 阅读 · 0 评论 -
Misc_攻防世界_pdf
题目给出一个pdf文件,并提示:图片下面什么都没有。我们猜想到,flag可能会隐藏在图片下面。如何将图片移开呢?1、利用在线工具:https://app.xunjiepdf.com/pdf2word将pdf转换为word,从而移开图片2、用pdf编辑工具3、利用linux自带工具pdftotext:【pdftotext 文件名 转换后的文件名】,如下图所示,我们即可得到一...原创 2019-04-19 15:41:30 · 5161 阅读 · 0 评论