自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 ctfshowF5杯misc-Just Another 拼图

下载解压得12张马里奥图片,题中提示图片里没flag,且题目为拼图,猜测数据分布在这12张图里,010浏览图片,发现每张图片末尾都有很多多余数据,尝试了搜索各类型文件头,没有收获,进一步搜索图片文件结构相关标识,如png的IHDR-49484452,搜到后缀为10的图片时终于有结果了。令人高兴的是,紧跟着有IDAT标识,基本可以确定这是png的第一块数据块了,以此类推,每张图片都可搜索到IDAT,并且结束在jpg图片的文件尾标识FFD9。调整好在退后一块数据就有flag了。

2023-05-21 22:28:32 524

原创 kali长时间未使用eth0关闭断网问题

进入root权限用vim修改/etc/network/interfaces的网络配置。然后重启网络/etc/init.d/networking restart。长时间未使用,eth0被关闭了,并且检查kali为nat模式。按esc退出编辑模式:wq!再去查看ip a时eth0已开启。

2023-05-19 16:49:26 705

原创 ctf盲水印py文件使用时报错问题整理(windows)

ctf盲水印py文件使用时报错问题整理,windows下

2023-05-16 22:11:44 503

原创 【攻防世界-MISC进阶篇-003pure_color】

解:下载附件为一张白色背景图,如题目描述什么都没有,用WinHex打开看了看也没什么东西那再用StegSolve打开看看,在Gray bits下发现可以左右切图片,发现左切出来的图片就是flag,即flag{true_steganographers_doesnt_need_any_tools}...

2022-03-28 17:52:42 578

原创 【攻防世界-MISC进阶篇-002wireshark-1】

题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}解:下载附件解压,用wireshark打开,有非常多的数据信息,根据题目提醒是管理员登录网站时的数据,那就找跟登录相关的信息,例如login。找到登录时的信息流右键跟踪一手数据流,打开就有账号密码了flag{ffb7567a1d4f4abdffdb54e022f8facd}...

2022-03-28 17:21:12 908

原创 【攻防世界-MISC进阶篇-001something_in_image】

解:下载附件,有个一个名为badimages的文件先浅试了一下改一下后缀.jpg .png 明显不行,那用记事本或者WinHex打开看看文件,毕竟文件名字提醒你是个坏了的图片。搜flag,一个个点,发现flag.Flag{yc4pl0fvjs2k1t7T}...

2022-03-28 16:50:51 216

原创 【攻防世界-Web进阶篇-008Web_php_include】

解:打开靶机显示一段php代码,进行代码审计<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>strstr() 函数搜索字符串在另一字符串中的第一次出现。注释:该函数对大小写敏感。如需进行不区分大小

2022-03-14 21:08:26 2203

原创 【攻防世界-Web进阶篇-007php_rce】

解:打开靶机提示了是ThinkPHP V5的远程代码执行漏洞,V5.0、V5.1均有此问题构造payload,查看目录payload:/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls用ls /flag和find / -name'flag'效果一样都可以找到flag文件payload:/?s=index/think\app/

2022-03-14 16:09:16 2305

原创 【攻防世界-Web进阶篇-006Web_php_unserialize】

解:打开靶机是一段php代码,代码审计,发现是一道反序列化问题。在上一篇咱们提到过_wakeup()函数需要通过不正确的属性值来绕过,所以这一点已经解决。<?php class Demo { private $file = 'index.php'; public function __construct($file) { //创建时执行 $this->file = $file; } function __destruct() { //摧

2022-03-14 15:35:43 2025

原创 【攻防世界-Web进阶篇-005unserialize3】

解:打开靶机是一段php代码,最后问你?code=应该等于多少,看见_wakeup()就是典型的反序列化的题。题目比较简单,只有一个xctf类,首先需要对其实例化,再用serialize进行序列化输出字符串 :<?php class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } $xctf=new xc

2022-03-14 11:49:31 2811

原创 【攻防世界-Web进阶篇-004PHP2】

解:打开靶机出现一句话,Can you anthenticate to this website?你能浏览这个网站么正常思路就是F12看看有没有什么提示,发现没有,那就进一下index.php试一试还是没有变化,就算有变化可能也是被藏起来了,那就试试有没有源代码.phps文件,发现有源代码,接下来就是审计环节了。如果id严格等于admin就会提示你不允许登录,也就是?id=admin下面是对id的一次解码后再对其进行与admin的比较,那咱们也就是需要对admin进行一次加密,但值.

2022-03-14 11:29:55 2070

原创 【攻防世界-Web进阶篇-003Training-WWW-Robots】

解:这个题目比较简单,科普性题目,打开靶机告诉了咱们一段话在web简单篇中咱们也提到过robots.txt这个文本,网站里也给出了提示,这些文件有时只显示目录结构没有保护内容的作用。那访问一下robots.txt看看发现 /fl0g.php文件,访问即是答案cyberpeace{6e46669e388dba14566a70dac18e9d06}...

2022-03-14 10:54:49 400

原创 【攻防世界-Web进阶篇-002warmup】

解:进入靶机是下面的界面,一个表情没什么线索先F12看一下,发现提示source.php,那就去看看是什么代码审计环节白名单中告诉咱们还有个hint.php$whitelist = ["source"=>"source.php","hint"=>"hint.php"];也就是说想办法绕过后进入ffffllllaaaagggg文件就可以了。首先看后半部分,需要满足这三个条件然后用include打开目标文件,再回开头看如何返回ture。...

2022-03-13 22:47:09 506

原创 【攻防世界-Web进阶篇-001baby_web】

题目描述:想想初始页面是哪个解:打开靶机是下面的界面因为题目提示初始页面,所以是index.php,但是修改后会返回1.php,所以用bp抓一下虽然显示flag is hidden,但其实flag放在了响应包头里,flag{very_baby_web}。...

2022-03-13 17:11:09 755

原创 【攻防世界-Web简单篇】

001 view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解:F12看源代码,发现flag,即cyberpeace{2f02c337ed8e430393527ed58b1091f8}002 robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。解:打开链接什么也没有,这时就需要知道什么是robots协议,robots协议也叫robots.txt(统一小写)...

2022-02-27 18:45:32 1971

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除