![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
XCTF
FAFU小宋
这个作者很懒,什么都没留下…
展开
-
XCTF攻防世界_Misc进阶区003
XCTF_Misc进阶区simple_transferHear-with-your-Eyessimple_transfer(1)下载附件,得到一个流量包,用wireshark打开,在搜索框输入tcp contains flag查找flag,并没有发现有用信息。(2)放到kali下,用foremost分解,得到一个pdf文件,打开看到flag。Hear-with-your-Eyes(1)下载附件,一个.gz文件,解压后是一个没有后缀名的文件,用notepad++打开,没有flag信息。直接用7-z原创 2020-11-14 11:30:15 · 419 阅读 · 1 评论 -
XCTF攻防世界_Misc进阶区002
XCTF_Misc进阶区János-the-RipperJános-the-Ripper(1)附件是一个压缩包,解压后得到一个没有后缀名的文件,用notepad++打开(2)是一个压缩包,改后缀名为zip,解压,但需要密码(3)直接暴力破解,得到密码fish(4)得到flag...原创 2020-11-03 22:23:45 · 412 阅读 · 0 评论 -
XCTF攻防世界_Web进阶区004
XCTF_Web进阶区ics-06ics-06(1)打开网址,根据题意点击报表中心(试了一下点击其他的发现都一样)(2)发现URL栏有?id=1,使用burp爆破id。(3)设置浏览器的配置为手动代理配置,burp设置为拦截请求,刷新页面(4)发送给Inturder,设置爆破点为id变量(5)把爆破变量设为数值(6)为了让爆破更快,这里设置多一点线程(7)开始攻击,发现id为2333时长度和其他数值不一样(这里不要一个一个找,点击“长”会排序)(8)回到网址,把id改为233原创 2020-11-02 20:14:34 · 147 阅读 · 0 评论 -
XCTF攻防世界_Web进阶区003
XCTF_Web_高手进阶区supersqlisupersqli这里使用谷歌浏览器拿到题目后,发现是单引号报错字符型注入用order by语句判断出两个字段:order by 2的时候页面正常回显,order by 3的时候页面出错。使用union select联合查询,发现关键字select被正则过滤了因此,需要绕过select的过滤解法一:(1)堆叠注入/?inject=-1’;show tables --+(2)发现了两张表,分别查询两张表中的字段,/?inject=-1’;原创 2020-10-30 22:07:14 · 155 阅读 · 1 评论 -
XCTF攻防世界_Misc练习区
Misc_新手练习区ext3功夫再高也怕菜刀give_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARext3(1)附件是一个没有后缀的文件,使用notepad++打开,Ctrl+F出现搜索框,搜索flag(2)发现在O7avZhikgKgbF目录下有个flag文件,用7-ZIP工具打开附件,找到flag.txt文件。(3)出现了一串base64加密的字符串,这里我用的是CaptfEncoder工具,解码后得flag{sajbcmbzskjjcnbhsbvc原创 2020-10-29 23:28:34 · 444 阅读 · 1 评论 -
XCTF攻防世界_Misc进阶区001
XCTF_Misc_高手进阶区base64÷4reverseMesomething_in_imagewireshark-1pure_colorAesop_secreta_good_ideaTraining-Stegano-1can_has_stdio?base64÷4(1)根据题目提示,直接用base16解密得到flagreverseMe(1)打开附件,发现是一张图片(2)用画图工具打开该图片,使用水平翻转,即可查看到flagsomething_in_image解法一:(1)使用原创 2020-10-30 00:03:25 · 458 阅读 · 0 评论 -
XCTF攻防世界_Web练习区
XCTF_Web_新手练习区view_sourceget_postrobotsbackupcookiedisabled_buttonweak_authsimple_phpxff_refererwebshellcommand_executionsimple_jsview_source这里右键无法查看网页源代码,可通过f12键或者在url地址前加上"view-source:"查看网页源代码找到flag。get_postHTTP常用的请求方法:get,post。(1)直接把请求参数拼接在URL后面,原创 2020-10-30 18:02:22 · 485 阅读 · 1 评论 -
XCTF攻防世界_Web进阶区002
XCTF_Web_高手进阶区Web_php_include(考察文件包含)Web_php_include(考察文件包含)strstr函数:strstr(字符串,你要搜索的内容,false)#字符串:也就是代码中的$page。例如:在url后面添加 /?page=123456,那么$page的内容就是123456。#你要搜索的内容:也就是题目中的php://。意思就是该函数会从$page的内容里去寻找php://,而这里是一个while语句,一旦查找到php://,那么就会执行大括号里面的语句。#f原创 2020-10-30 19:18:45 · 251 阅读 · 0 评论 -
XCTF攻防世界_Web进阶区001
XCTF_Web_高手进阶区baby_webTraining-WWW-RobotsWeb_php_unserializephp_rcebaby_web(1)按照提示,初始界面想到index.php,再次请求index.php后仍是1.php(被重定向了)。F12打开开发者模式查看“网络”模块,查看返回包发现确实有index.php,并且其中的location参数被设置为了1.php,同时发现flag(2)也可以访问index.php,用Burp抓包,在响应包中发现flagTraining-原创 2020-10-30 18:31:05 · 164 阅读 · 0 评论