网络攻防
flag
艺博东
华为 HCIE-R&S、网络工程师、网络管理员、深信服安全服务工程师
展开
-
CTF 隐藏的信息 intoU base64÷4 ...
隐藏的信息 intoU base64÷4 misc_pic_again今天你学习了吗?原创 2020-10-24 07:52:08 · 12587 阅读 · 73 评论 -
CTF Just-No-One
难度系数: ★★★★题目附件: 附件11、附件1链接:https://pan.baidu.com/s/1IB2R0XDKyYBnKX2kCIRFjQ 提取码:8zkt2、文件(一个应用程序)3、解题吐槽: 这题的flag很难找,要很细心,也感觉很奇怪;不知道这题的重点是什么。用逆向工具包打开程序查看源代码,找了很久也没有找到;kail Linux 也整了很久,也不OK;4、flag在安装软件的时候,在协议里flag,很辣眼睛。5、OKILOVEREADINGEULAS温馨提原创 2020-10-10 00:00:50 · 10272 阅读 · 18 评论 -
CTF 心仪的公司(Wireshark )
难度系数: ★★题目来源: 世安杯题目附件: 附件11、附件1链接:https://pan.baidu.com/s/17usj747HGTpFf6VXMF4IsQ 提取码:gj962、把压缩包解压—>文件发现是“webshell.pcapng”3、把文件拷贝进“kail Linux”4、strings webshell.pcapng | grep {5、OKfl4g:{ftop_Is_Waiting_4_y}...原创 2020-10-09 10:55:24 · 11193 阅读 · 10 评论 -
CTF Hear-with-your-Eyes
难度系数: ★★题目描述: 用眼睛听这段音频题目附件: 附件11、 附件1链接:https://pan.baidu.com/s/1u_YUfiEoq1cqNzvZFOzRDA 提取码:lx312、把压缩包解压—打开文件发现是一个没有后缀名的文件,这是我想到了把文件放进kail Linux 里查看文件的类型。3、把文件拷贝进“kail Linux”binwalk bf87ed29ac5a46d0aa433880dac5e6d8binwalk -e bf87ed29ac5a46d0aa4原创 2020-10-09 09:57:53 · 11179 阅读 · 15 评论 -
CTF 维吉利亚密码shanghai
不要患得患失,要下定决心勇往直前。难度系数: ★★★★★★题目来源: 网鼎杯题目描述: 维吉利亚密码题目附件: 附件11、附件1链接:https://pan.baidu.com/s/1B87nagAAuQ7RahtTecAdnQ 提取码:uimw2、文件3、附近的内容原创 2020-10-08 13:59:13 · 14680 阅读 · 17 评论 -
CTF Alice与Bob
题目描述:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。1、将这个数98554799767,请分解为两个素数请执行以下python代码:from random import randintfrom fractions import原创 2020-10-08 09:52:27 · 12413 阅读 · 13 评论 -
CTF 内涵的软件 stage1
一、内涵的软件题目附件: 附件11、附件1链接:https://pan.baidu.com/s/1FoDs-U4c-Ac5mjTpXmn_Mw 提取码:thyl2、文件3、用进 Stegsolve打开然后出现了二维码4、微信扫一扫03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000原创 2020-10-06 18:00:14 · 11059 阅读 · 12 评论 -
CTF Wireshark Test-flag-please-ignore
文章目录一、Wireshark题目附件: 附件11、 附件1链接:https://pan.baidu.com/s/1wHzTvsX3W2nHgqObyeT1vg 提取码:jtbs2、文件3、用“Notepad”打开misc10文件十六进制:666c61677b68656c6c6f5f776f726c647d4、16进制转换文本在线,十六制进制转换文本原创 2020-10-06 17:59:31 · 10532 阅读 · 9 评论 -
CTF easycap Banmabanma
题目来源: bsidessf-ctf-2017题目描述: 你能从截取的数据包中得到flag吗?题目附件: 附件11、附件1链接:https://pan.baidu.com/s/1N6f-E7U9vzcpva_REiqX5A 提取码:u6p42、文件3、用Wireshar打开文件4、右键—>追踪流—>TCP流5、OKFLAG:385b87afc8671dee07550290d16a8071...原创 2020-10-06 17:58:40 · 10468 阅读 · 17 评论 -
CTF 你就是长不了
题目描述: 又有输入框咯,但是,你能提交长于10个字符的内容么?1、点击输入183.129.189.60:100192、查看代码3、maxlength="10"改为“17”4、输入17位的数字---->Submit5、提交之后,flag就出来了6、OKflag{88c48ff4b554eca6c7f961490aea8373}获取的key内容为(key内容为flag{}内的字符串)?88c48ff4b554eca6c7f961490aea8373...原创 2020-10-05 16:47:25 · 13250 阅读 · 8 评论 -
CTF ics-04
难度系数: ★★★★题目来源: XCTF 4th-CyberEarth题目描述: 工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。题目场景: http://220.249.52.133:52962(温馨提示:每次进入URL的端口号都不一样)1、点击链接进入如下界面2、先注册几个账号,相同的用户名3、登录—>忘记密码4、忘记密码5、在kail Linux 里,开始sql注入执行如下:5.1sqlmap ‐u "http://220.249.52.133:5296原创 2020-10-05 10:20:46 · 9980 阅读 · 12 评论 -
CTF mysql
难度系数: ★★★★★题目来源: XCTF题目描述: 我们在Mysql数据库中存放了flag,但是黑客已经把它删除了。你能找回来flag吗?题目场景: 暂无题目附件: 附件11、附件1链接:https://pan.baidu.com/s/12RPRNl7PPgNBLpLatI68Fw 提取码:q57k2、文件3、把文件拷贝到 kail Linux 环境4、点击空白处,鼠标右键—>在这里打开终端5、strings:在对象文件或二进制文件中查找可打印的字符串。用法:strin原创 2020-10-05 07:51:52 · 10160 阅读 · 13 评论 -
CTF隐写术之总结 让你少走弯路
1、reverseMe链接:https://pan.baidu.com/s/1wO3WN3Ss19LHwjGfY0r4YQ 提取码:ed9n用画笔工具打开—>旋转—>垂直旋转效果flag{4f7548f93c7bef1dc6a0542cf04e796e}2、a_good_idea链接:https://pan.baidu.com/s/1xC69L9r6qPe6jp8K1_lb3Q 提取码:ooit题目描述: 汤姆有个好主意...原创 2020-10-04 11:29:32 · 18989 阅读 · 44 评论 -
CTF What-is-this
题目描述: 找到FLAG题目附件: 附件11、附件1链接:https://pan.baidu.com/s/1hiGglfTDAssjdm-apC4xLw 提取码:82le2、文件3、把文件拷贝到kail Linux4、tar -xvf e66ea8344f034964ba0b3cb9879996ff.gz5、拷贝到win—>用“Stegsolve”软件打开这两张图片6、OKAZADI TOWER(温馨提示:这题答案的形式为裸交)...原创 2020-10-01 00:21:02 · 11349 阅读 · 8 评论 -
CTF Broadcast
题目来源: 2019_Redhat题目描述: 粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?题目附件: 附件11、 附件12、解压后3、选中“task.py”—>打开4、可直接找到flag#!/usr/bin/env python3from Crypto.Util import numberfrom Crypto.PublicKey import RSAfrom hashlib import sha256import json#from s原创 2020-09-25 23:38:21 · 11349 阅读 · 1 评论 -
CTF supersqli
题目来源: 强网杯 2019题目描述: 随便注题目场景: http://220.249.52.133:31334 (温馨提示:每次进入URL的端口号都不一样)1、点击链接进入如下界面2、‘1’—>提交3、使用union select 爆字段 —>提交4、1’;show databases;#—>提交5、1’;show tables;#—>提交6、1’;show columns from words;#(查询words表中所有列:)—>提交7、原创 2020-09-25 21:53:22 · 10924 阅读 · 1 评论 -
CTF unserialize3
题目场景: http://220.249.52.133:52904 (温馨提示:每次进入URL的端口号都不一样)1、点击链接进入如下界面2、百度搜索:Thinkphp V5.x 远程代码执行漏洞-POChttps://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%2原创 2020-09-25 21:18:59 · 10648 阅读 · 14 评论 -
CTF Training-WWW-Robots
题目场景: http://220.249.52.133:31059 (温馨提示:每次进入URL的端口号都不一样)1、点击链接进入以下界面2、翻译看到上面的信息,会想到君子协议 robots.txt;3、URL为http://220.249.52.133:31059/robots.txt(在最后直接加上“/robots.txt”)—>回车4、这是URL为http://220.249.52.133:31059/fl0g.php—>回车5、OKcyberpeace{c598a5原创 2020-09-25 19:58:16 · 11330 阅读 · 14 评论 -
CTF baby_web
题目描述:想想初始页面是哪个题目场景: http://220.249.52.133:493881、点击链接进入一下界面2、URL:把“1.php”为“index.php”—>回车3、查看源代码(按F12或Fn+F12)4、点中“Network”—>点击“index.php”5、Response Headers—>FLAG: flag{very_baby_web}6、OKflag{very_baby_web}...原创 2020-09-25 19:40:54 · 8522 阅读 · 4 评论 -
CTF Just Click
拿到答案需要正确地点击按钮 格式:simCTF{ }解题链接: http://ctftime2.nisphome.cn/re/rev4.exe1、点击链接得到了这个2、使用Exeinfo_PE_0.0.5.3 检测;3、导入4、导入之后5、是C#—>用 NET Reflector来分析—>打开“rev4.exe”—>找顺序6、发现了这个;然后按顺序点击即可7、然后就能得到flags了...原创 2020-09-25 15:00:33 · 6955 阅读 · 11 评论 -
CTF Forms
似乎有人觉得PIN码是不可破解的,让我们证明他是错的。 格式:ctf{}解题链接:1、点击链接之后,跳到以下页面2、接着查看源码(F12或 Fn+F12)3、把"value=0"改为"value=1"—>回车,然后在输入框输入0—>Enter,然后出现以下画面4、接着把" -19827747736161128312837161661727773716166727272616149001823847"输入进输入框—>回车5、找到ctf{forms_are_easy}—&g原创 2020-09-25 11:10:39 · 4781 阅读 · 11 评论 -
CTF网络安全大赛 Crypto boom
CTF网络安全大赛 Crypto boom1、Boom there have a game.2、运行,输入cmd–>把下载好的文件,直接拖动进程序里3、按回车4、按任意键–>跳出md5密文5、解析密文md5:46e5efe6165a5afb361217446a2dbd01md5在线解密破解,md5解密加密:https://www.cmd5.com/6、查询结果为en5oy把输入en5oy–>回车–>请按任意键继续…7、解方程8、解得x=74,y=原创 2020-05-11 09:32:43 · 15495 阅读 · 44 评论 -
【2020年第二届“网鼎杯”网络安全大赛 青龙组】Web AreUSerialz
2020年第二届“网鼎杯”网络安全大赛 青龙组】Web AreUSerialzhttp://94b1c2d4231f4b4bb92162d5e89dec8f5817750c48224380.cloudgame2.ichunqiu.com/进入网址直接在URL后面输入:?str=O:11:“FileHandler”:3:{S:5:"\00*\00op";i:2;S:11:"\00*\00filename";s:62:“php://filter/convert.base64-encode/resour原创 2020-05-10 18:25:23 · 13276 阅读 · 16 评论 -
CTF warmup
难度系数: ★★题目来源: HCTF题目描述: 暂无题目场景: http://220.249.52.133:38343 (温馨提示:每次进入URL的端口号都不一样)1、点击链接进入如下界面2、查看源代码(按F12或F12+Fn),出现以下代码。<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport原创 2020-09-28 10:28:32 · 11285 阅读 · 22 评论