![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF解题
明裕学长
时常摆烂,佛系更新
座右铭:和我一起去寻找最酷最无畏的人生!
展开
-
[攻防世界ct] base64|Caesar|Morse|Railfence|insanity|open-source|game|Hello,CTF|re1|simple-unpack|logmein
我们放入ida查看逻辑发现只需要输入12345678即可输出flag。先使用exeinfope.exe查看是32位还是64位。所以只要将上面的进行替换后运行就可以得出flag。这题放入ida找打main函数按下f5查看伪代码。这题是一个二进制逆向首先我们使用upx进行脱壳。查看字符串拉到最底下即可发现flag。这里我们双击v7的值按下R键将它转换。更具提示这是一个栅栏密码并且为5栏。首先将文件扔ida64查看伪代码。拿到题后将1替换为-0替换为.将脱完壳后的文件用ida打开。打开后发现是一个小游戏。原创 2023-03-21 15:09:52 · 201 阅读 · 2 评论 -
[攻防世界XCTF&青少年CTF]做题笔记upload1|warmup|Web_phpunserialize|CheckMe08|Queen|Web_python_template_injection
举个例子,传入参数是flag.php,首先经过mb_strpos获取位数,为8.然后经过mb_substr截取flag.php的前八位,也就是flag.php。mb_substr() 函数返回字符串的一部分。substr() 函数,它只针对英文字符,如果要分割的中文文字则需要使用mb_substr()。函数过滤,就执行文件包含,否则就输出滑稽图片,而需要被包含的文件就是。返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。这段代码的大意是获取传入的参数位数,然后截取前该位数的字符。原创 2023-03-18 19:14:16 · 518 阅读 · 0 评论 -
[XCTF攻防世界]pdf|如来十三掌|give_you_flag|坚持60s|
第一个打开是佛曰>解开后是rot13>解开又是base64。咱们这题直接当逆向直接7-zip提取用jd-gui打开。这样就找到了flag然后在base64解码。找到这一张残缺二维码将他手动修复。直接上convert 自动分离。原创 2023-03-17 10:25:50 · 83 阅读 · 0 评论 -
[XCTF攻防世界]simple_php|baby_web|command_execution|xff_referer|simple_js|php_rce|Web_php_include|做题笔记
所以,这里我们既要保证输出$a,$b,又要保证$b是数字,那么就用到php的弱类型比较了。之后使用127.0.0.1|cat ../../../home/flag.txt。发现会自动重定向到1.php说明有问题我们打开开发者工具中的网络看看。我们在ping中127.0.0.1|ls../../../home/发现index.php确实存在接着我们就看到了flag。如果$a等于0 and $a,输出$flag1。如果$b>1234,输出$flag2。发现包含了config.php。这题其实就是一个命令注入。原创 2023-03-17 10:18:55 · 150 阅读 · 0 评论 -
[XCTF攻防世界]unserialize3|view_source|get_post|ics-06|backup|cookie|disabled_button|weak_auth|做题笔记
这题需要去开发者工具中查看cookie然后发现cookie.php接着burp抓包看回显。打开后发现提示你知道index.php的文件名嘛?进去使用admin密码123456登录即可获得flag。爆破发现2333有数据我们改为2333进行访问。可以下载,我们利用文本查看得到。我们发现这里有一个参数尝试删除。构造payload:?都去点一下发现只有这个能进去。Burp抓包到爆破模块。常见的备份文件后缀名有。原创 2023-03-17 10:15:08 · 45 阅读 · 0 评论 -
[青少年CTF]CheckMe06-07|PingMe02|2048|简简单单的题目|BASE
得到提示flag2的压缩包密码为二维码解开后在开头加上qsn即可拿到flag压缩包。在结合Free_File_Camouflage工具解开图片中的2.txt。之后对key.txt解密是盲文得到qsnCTF9999。将它复制到js在线运行一下弹窗获得flag。二维码在ps中按ctrl+i黑白反转。将中括号去掉然后结合python。第一个解出密码为qsnctf。另一张改高度得到 我沉醉了。使用字典对登录界面爆破。该题使用万能密码即可。按照里面的提示去解密。原创 2023-03-17 10:06:31 · 1600 阅读 · 2 评论 -
[青少年CTF]CheckMe05
三个等号,意为强类型比较,但是没有对传入数据进行类型判断,所以我们使用数组绕过即可。原创 2023-03-17 09:47:38 · 128 阅读 · 0 评论 -
[青少年CTF]哥哥打篮球
这题在js源码中发现了一个很新的编码方式阴阳怪气编码。原创 2023-03-16 10:09:09 · 522 阅读 · 0 评论 -
[青少年CTF]CheckMe04
ctype_alpha()是一个检测函数,用来检测所给参数是不是字母的函数。is_numeric() 函数用于检测变量是否为数字或数字字符串。原创 2023-03-16 10:07:15 · 149 阅读 · 0 评论 -
[青少年CTF]CheckMe03
Payload:?text=/flag。原创 2023-03-16 10:04:06 · 171 阅读 · 0 评论 -
[青少年CTF]CheckMe02
这题很简单考点为:get参数传递及文件包含。原创 2023-03-16 09:56:10 · 209 阅读 · 0 评论 -
[青少年CTF]So_easy
很明显的base64。原创 2023-03-16 09:56:59 · 219 阅读 · 0 评论 -
[青少年CTF]ezsql
猜测出密码后登录得到flag。原创 2023-03-16 09:53:31 · 313 阅读 · 0 评论 -
[青少年CTF]Web_unserialize
将此base64解密得出flag。这道题一开始需要扫目录发现。原创 2023-03-16 09:52:08 · 291 阅读 · 0 评论 -
[攻防世界XCTF]PHP2
这道题,他将源码放在了phps中,我们需要先访问phps构建好payload后,在返回php传递数据。因为使用了url编码所以我们需要进行两次编码。连接里直接运行,浏览器会进行一次。解码,所以我们还要进行一次。原创 2023-03-16 09:49:31 · 120 阅读 · 0 评论 -
[攻防世界XCTF]Training-WWW-Robots
在该题中存在robots.txt,存在目录泄露。所以我们利用它得到了flag的存放位置。原创 2023-03-16 09:49:37 · 40 阅读 · 0 评论 -
[buuctf]ningen做题笔记
得到一个压缩包使用工具进行爆破得出密码8368最终得到flag。原创 2023-03-16 09:47:36 · 246 阅读 · 0 评论 -
[青少年CTF] easy_web 详解+避坑
这里坑就来了我们需要使用hackbar先进行一次post传递搭配burp抓包。希望小伙伴们可以一步一步的复现而不是直接填flag那样是没有效果滴!注意这里的回显结果不能出现md5 is funny ~发现它经过了两次base64编码和一次十六进制编码。我们反向操作一波查看index.php的源码。这里可以将img=删除因为我们已经绕过了。这里的%20是url编码是空格。下面在搭配../进行目录遍历。接着我们将post参数替换成。这让我联想到地址栏中的参数。下面我们进行了l\s绕过。解开后发现是图片源码。原创 2023-03-13 19:33:46 · 4507 阅读 · 4 评论 -
青少年CTF训练平台Misc-Middle愿风神忽悠你题解
复制到自己的电脑文件夹下查看。然后根据对照表进行破译。直接扔kali进行拆分。我们挨个进行文件分离。打开flag.txt。原创 2022-12-12 14:44:42 · 609 阅读 · 6 评论 -
[极客大挑战 2019]Knife1
打开题目到这里我们已经知道密码了所以我们使用中国蚁剑进行连接我们进入 发现了flag字样我们进去 得出flag值原创 2022-06-24 19:28:21 · 132 阅读 · 0 评论 -
[极客大挑战 2019]Secret File1
1、打开题目我们查看源码 发现 一个跳转 进入后发现了一个页面点击secret 发现我们被耍了我们回去仔细看看打开抓包软件进行抓包我们发现了提示我们进入发现提示 看到flag.php应该联想到php伪协议,在后面加上?file=php://filter/read=convert.base64-encode/resource=flag.php即可 发现是经过base64加密的解密后得出flag...原创 2022-06-23 08:15:25 · 219 阅读 · 0 评论 -
[极客大挑战 2019]Havefun1
1、打开题目 右键打开查看网页源码我们仔细看这段代码我们可以尝试在网址后面加上?cat=dog此时我们获得flag原创 2022-06-22 19:01:12 · 1177 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL1
第一步打开题目我们尝试使用burpsuite暴力破解 设置完了开始爆破得出flag原创 2022-06-22 18:52:12 · 265 阅读 · 0 评论 -
Bugku noteasytrick
打开环境<?phperror_reporting(0);ini_set("display_errors","Off");class Jesen { public $filename; public $content; public $me; function __wakeup(){ $this->me = new Ctf(); } function __destruct() { $this->me原创 2022-05-09 12:07:59 · 437 阅读 · 0 评论