自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 攻防世界misc进阶区What-is-this

下载下来,发现是.gz压缩解压再重命名,解压两次得到两张图片用stegsolve组合图片得到flag唉,开学了,好烦啊2020.8.31 公瑾

2020-08-31 20:25:20 334

原创 攻防世界misc进阶区stage1

下载附件后,stegsolve打开,转换色道得到一张二维码,保存后,QR research扫描二维码得到一连串hex编码,扔到winhex里观察后发现,文件头03F30D0A,这个是.pyc文件(反编译)再Easy Python Decompiler反编译,打开后,得到源码# Embedded file name: test.pystr = [65,108, 112,104,97,76,97,98]flag = ''for i in str: flag += chr(i)pr

2020-08-25 17:24:55 3057 2

原创 攻防世界misc进阶区reverseMe

题目:reverseMe下载附件后,就有颠倒了的flag合着,真就reverse呗画图得到flag,这题水了啊2020.8.22 公瑾

2020-08-22 19:27:00 846

原创 攻防世界misc进阶区快乐游戏题

不会吧,不会吧,你不会真的以为玩游戏就行了吧好吧,我也只是试了一下,就出来了,没啥花里胡哨的快乐,快乐就完了2020.8.22 公瑾

2020-08-22 15:48:28 2058

原创 攻防世界misc进阶区Banmabanma

下载解压后,眼睛一瞪没毛病,老条形码了,扫它扫它得到了flag2020.8.18 公瑾

2020-08-18 21:40:45 1638

原创 攻防世界misc进阶区Test-flag-please-ignore

这道题应该放到新手区的,没啥讲的下载附件后,notepad++打开先观察,判断编码和进制转换,发现只有0-f的字符,推断是十六进制附上http://www.bejson.com/convert/ox2str/转文字后得到flag掌握判别十六进制的特点:0-f2020.8.18 公瑾...

2020-08-18 17:33:55 438

原创 攻防世界misc进阶区János-the-Ripper

下载附件后,解压,misc100winhex打开PK开头,而且有一个flag.txt文件,怕不是又是一个压缩包,包中之包后缀改.zip再次解压,需要密码。。。题目提示John the Ripper我这里已经有破解的,所以用的是ARCHPR下载安装教程链接:https://blog.csdn.net/weixin_40270867/article/details/83062134直接开搞,半秒。。。输入密码,解压后,打开flag.txt得到flag多掌握掌握这些小套路,见得多了

2020-08-18 13:23:57 619

原创 攻防世界misc进阶区can_has_stdio?

先普及brainfuck语言在做这道题前不知道这,费牛鼻子劲了下载附件解压后,记事本打开我星星你个大**如果有人告我这是加密的,信你个鬼然而,是我孤陋寡闻了直接在线解密http://ctf.ssleye.com/brain.html得到flag:flag{esolangs_for_fun_and_profit}2020.8.17 公瑾...

2020-08-17 17:12:27 1585

原创 攻防世界misc进阶区Training-Stegano-1

最简单的隐写术(差不多)下载后winhex打开,就直接给了。。。。还有,攻防评论区的小伙伴又交了一次智商税,没有flag{},此处有坑啊

2020-08-17 17:00:17 276

原创 攻防世界misc进阶区Aesop_secret

下载附件,解压后,打开是一张gif动图,因为没有下载ps啥的,直接在线分解的gif动图分解:https://tu.sioe.cn/gj/fenjie/差不离应该是ISCC到这啥也没有了,用winhex打开,看一下信息在最后发现了一串字符串,以为是b64,结果没解出来看了wp,才知道aes加密(第一次知道。。。),而ISCC就是密钥(其实题目也有提示aes operation secret)解密两次得到flag这个题题目就是提示,没看出来,蓝瘦了,铁子2020.8.17 公瑾..

2020-08-17 16:49:57 1263

原创 攻防世界misc进阶区a_good_idea

下载附件重命名,zip解压(比rar解压出来的文件多,搞不懂这两个为啥)先打开to_do(打开顺序反了的话,得不到二维码)再与to拼接图片转换色道扫描二维码得到flag:NCTF{m1sc_1s_very_funny!!!}感觉做misc题得灵性,一道题好多解法,但你可能一种都找不到,尤其是大佬们的思路天马行空好比这道题,binwalk打开就直接有hint.txt了,还可以ps调高曝光度,得到二维码,还有Beyond Compare感觉评论区个个都是人才,说话又好听,懂得又多20

2020-08-17 16:29:28 2423 1

原创 攻防世界misc进阶区pure_color

下载附件直接用stegsolve这个隐写术神器打开打开图片,一片空白下边的箭头,转换色道得到flag2020.8.16 公瑾

2020-08-16 12:51:55 361

原创 攻防世界misc进阶区embarrass

这道题在wireshark里找挺费劲的,我是在winhex里干的下载附件,解压后,winhex打开直接Ctrl+F,查找flag{(小技巧:查找加个括号)得到flag还有许多其他方法,这直接贴上评论区的方法吧,感兴趣的多试试2020.8.16 公瑾...

2020-08-16 12:23:43 614

原创 攻防世界misc进阶区wireshark-1

题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}下载附件后,解压,用wireshark打开是一个pcap数据包,看到登录应该找HTTP POST请求了查找http追踪tcp流找到了登陆密码所以,flag:flag{ffb7567a1d4f4abdffdb54e022f8facd}2020.8.15 公瑾...

2020-08-15 16:47:17 495

原创 攻防世界misc进阶区神奇的Modbus

modbus下载附件后,用wireshark打开直接查找flag无果,查找modbus右键,follow,追踪tcp流发现flag以为完了吗,这样想的自己去交智商税去点就不说了,关键是modbus,而给的是mdbus,吐了吐了所以flag:sctf{Easy_Modbus}2020.8.15 公瑾...

2020-08-15 16:32:30 433

原创 攻防世界misc进阶区base64÷4

智商税,该交智商税了。。。64/4=16所以题目就是提示,base16解码下载附件下来后,记事本打开,一堆base16解码https://www.qqxiuzi.cn/bianma/base.php?type=16得到了flag2020.8.15 公瑾

2020-08-15 16:24:08 261

原创 攻防世界web进阶区upload

这道题头都被打烂了。。。题目为upload,第一反应文件上传,一句话菜刀就行了,结果,结果是注入。。。(思维还是不灵活,脑洞还是不够大)打开题目,先注册,这里没有注入登录然后进入上传界面写个一句话木马,上传试了好几个,php,txt,都是文件扩展不对,只有jpg可以,应该是白名单过滤同时界面将文件名回显推测,将文件存入了数据库,显示文件名,当你输入查询数据库的语句时,是不是可以读取数据库那么,结合大佬的wp,将文件名构造成sql查询语句(这个思路骚气。。。)试着构造的时候,发现sel

2020-08-15 15:27:50 478

原创 攻防世界web进阶区ics-07

题目描述:工控云管理系统项目管理页面解析漏洞打开靶机根据题目描述,点击项目管理点击view-source可以查看源码大概有三部分1,<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php') {

2020-08-14 21:48:46 444

原创 攻防世界web进阶区lottery

题目附件:。。下载下来,后面有用打开链接,大概就类似一个博彩网站吧(¬◡¬)✧先注册注册好之后,先随便买一波,看看什么情况应该是没亏的吧。。。除这个外,在claim your prize里发现了flag,但钱不够看下robots.txt提示是git源码泄露用githack扫描恢复源码(这里前面给的附件就是,少点麻烦)在buy的界面抓包,看下购买时的源码文件名api.php审计代码if(numbers[numbers[numbers[i] == winnumbers[win

2020-08-14 13:04:56 223

原创 攻防世界web进阶区Web_php_wrong_nginx_config

打开题目链接出现了个登陆界面,随便试着登一下提示网站建设中,以为是sql注入,结果全是提示这玩意看一下robots.txt挨个访问一下hint.php给了一个文件路径,可能是文件包含方面的但是Hack.php自动跳转到登陆界面,题目不可能给没用的,抓包看一下将islogin改成1,就成为登陆状态,然后放包除了管理中心以外,其他的点击会跳转到登陆界面那就看一下这个管理中心url出现新的路径,如果admin访问正常,会please continue那么file,和ext文件扩展名,

2020-08-14 12:27:51 453

原创 攻防世界web进阶区unfinish

题目描述:SQL题目链接有三个,登录,注册,主页可以看出这道题考察sql注入打开靶机链接,看到一个登陆界面有登录就可能有注册,url栏register.php先注册一个注册成功后跳转到主页,同时在主页显示用户名唔,鬼刀里的冰公主,品味不错,俺喜欢︿( ̄︶ ̄)︿先试着在注册界面手注吧构造插入的注册语句payload:insert into tables values(‘email′,′0′+ascii(substr((selectdatabase())from1for1))+′0′,

2020-08-12 16:17:55 560

原创 攻防世界web进阶区zhuanxv

SCTF题目描述:你只是在扫描目标端口的时候发现了一个开放的web服务打开链接是一个显示时间的页面dirsearch扫一下打开list页面抓包看一下看到JSESSIONID,得知是java web,读取配置文件web.xml考虑了一下会不会是sql注入看看源码,里边有个导入路径打开url会下载一张图片,但不能查看,notepad++看下源码这里struts2有另一个大佬的解释https://www.cnblogs.com/mke2fs/p/11519039.html然后

2020-08-10 20:32:29 594

原创 攻防世界web进阶区wtf.sh-150

这道题是我不置酿力了…(。•ˇ‸ˇ•。) …打开题目链接,类似一个博客吧,注册,登录,回复,发表点了一遍链接,没发现啥,老老实实先注册登录吧登陆后也没啥变化,dirsearch扫一下试一下这个/users/admin.phpemmm随便点开文章,看见路径变化发现路径穿越漏洞(不懂),可以获得源代码有点多,查找flag<html><head> <link rel="stylesheet" type="text/css" href="/css/

2020-08-09 17:18:40 304 1

原创 攻防世界web进阶区bug

打开靶场,出现登录框,SQL注入无果,老老实实注册注册成功,登录点击manage,显示要admin管理员考虑在findpwd里先修改自己的账号,bp抓包,改掉admin的密码bp抓包username改成admin,密码随便可以看到修改成功管理员新密码登录再次点击manageemmmm继续改bp抓包,X-Forwarded-For:127.0.0.1这个时候从源代码里看到,又给了个新的路径,do=???filename想到增删改查,多试几次,是upload上传文件,是一句话

2020-08-07 12:44:23 249

原创 攻防世界web进阶区i-got-id-200

打开链接,有三个链接地址挨个看一哈发现在url栏都是以.pl结尾,百度一下是perl编写的(很好,不懂)看一下源码,也没要求上传什么文件但是会把文件内容打印出来这里看大佬讲的是param()函数param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的接收变量中。如果我们传入一个ARGV的文件,那么Perl会将传入的参数作为文件名读出来。对正常的上传文件进行修改,可以达到读取任意文件的目的bp抓包将上传文件的代码复制,粘贴,删除filename=“”,加上ARV

2020-08-06 13:23:13 447

原创 攻防世界web进阶区FlatScience

打开链接给了好几个地址,到处点,全是一些文章(还是英文的)dirsearch扫一下或者robots.txt到admin.php里看一下试一下admin不行?看一下源码估计就不是从这上手了,那就login.php吧试一试sql注入报错,发现不是mysql,而是sqlite3(那这就难受了啊)查看源码url栏?debug=?debug出现源码泄露<?phpif(isset($_POST['usr']) && isset($_POST['pw'])

2020-08-05 14:23:33 310

原创 攻防世界web进阶区Fakebook

打开链接是一个类似博客的界面,有登录和注册,考虑sql注入,先注册吧注册后用户名可以点击会发现url栏/view.php?no=1,估计在这里注入,试了一下,存在注入点order by 4回显正常,5不行,所以4列用union select注入,但是被过滤了百度可以用/**/注释符绕过,no=-1 union/**/select 1,2,3,4#从unserialize()可以看出,数据保存时序列化,输出反序列化,显示在博客界面。还有文件的绝对路径/var/www/html/直

2020-08-04 14:30:28 443

原创 攻防世界web进阶区ics-04

题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。考虑是否存在注入漏洞只有三个地方可以点,登录,注册,忘记密码先注册普通用户登录没什么用,估计得管理员登录登录和注册页面没有注入点,就忘记密码测试后存在注入,1’or 1=1#绕过手工测试,后台过滤了一部分,直接union select,1’ union select 1,2,3,4#页面回显正常查询数据库1’ union select 1,2,group_concat(schema_name),4 fr

2020-08-03 22:23:09 231

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除