自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 BUUCTF-Web:[ACTF2020 新生赛]Upload

题目解题过程1、上传文件从网页上来看,可以上传文件,我们尝试上传一个PHP一句话木马。结果如下:提示我们只能上传图片类型的文件,尝试用burpsuite抓包,发现同样有弹窗,但没有抓到数据。所以这里猜测这里是前端JS进行校验的2、绕过前端校验方法一禁用一下 js 再提交,就可以绕过了方法二修改PHP后缀为图片的后缀然后上传,再重新抓包修改后缀修改前:修改后:上传结果如下:可以看到上传失败,应该是服务器端对上传的文件进行了校验。3、绕过上传黑名单常规PHP文件后缀

2022-05-30 14:31:16 1136 1

原创 BUUCTF-Web:[极客大挑战 2019]Upload

题目解题过程1、上传文件从网页上来看是上传一个图片文件,但我们不知道他的检查上传的文件,所以可以试一试上传各种文件。一般检查文件的地方有:后缀名、content-type、文件头的部分内容。这里我们先上传一个php文件,不做任何修改。如下图:结果如下:2、修改文件后缀名和content-type将文件名修改为test.phtml,绕过常规php文件后缀检测将文件类型修改为:image/jpeg注意:phtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析修

2022-05-29 22:39:27 891

原创 BUUCTF-Web:[GXYCTF2019]Ping Ping Ping

题目解题过程1、题目页面提示?ip=,猜测是让我们把这个当做变量上传参数,由此猜想是命令注入2、用管道符加上linux常用命令ls(windwos可以尝试dir)试试所谓管道符(linux)的解释与用法如下:尝试命令:?ip=127.0.0.1;ls看到flag.php,那就使用cat flag.php命令尝试读取?ip=127.0.0.1;cat flag.php被过滤了空格,过滤空格的方法如下:$IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行&l

2022-04-26 22:23:06 2140

原创 BUUCTF-MISC:二维码

题目解题过程1、点击下载附件,发现是一个压缩包,解压后得到一张二维码2、使用QR research扫描,得到的内容并不是flag3、使用010editor打开图片分析,发现图片里面含有一个txt文件,还是在压缩包中。补充知识:一个完整的 JPG 文件由 FF D8 开头,FF D9结尾在使用图片浏览器时,图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。其他文件隐藏如png.gif文件隐藏也是这个道理。4、使用binwalk分离文件得到一个压缩

2022-04-22 17:14:20 7518

原创 如何使用phpstudy搭建sqli-lab靶场

一、环境准备下载并安装phpstudy,链接如下:phpstudy下载选择自己想要的版本,安装目录自己选,其他的一路默认即可二、下载源码源码链接:sqli-labs源码下载选择Download ZIP下载压缩包即可。三、解压源码放入WWW目录将下载好的源码解压,放入phpstud安装目录中的www文件夹里先打开phpstudy,启动Apache和MySQL服务然后打开浏览器输入127.0.0.1/sqli-labs/(注意,如果你phpstudy安装在本机,就127.0.0.1或

2022-04-11 22:13:28 6948

原创 kali2021.4a搭建pwn环境

最近电脑重装系统(吐槽一下,win11真的一言难尽),顺便在虚拟机装了最新版本的KaliLinux,顺带着搭建一下PWN环境。总的来说这次搭建PWN环境问题不大,按照之前安装的步骤,整个过程还算是比较“顺利的”(第一次搭建PWN环境差点没被气死,没办法,菜啊????????????)第一步在主目录下创建一个tools目录,用来存放下载下来的文件,命令如下mkdir tools第二步安装pwntools1.进入tools文件夹里面,命令如下:cd tools2.把pwntools gi

2022-02-14 08:11:12 3164 2

原创 攻防世界-MISC:glance-50

这是攻防世界MISC高手进阶区的题目,题目如下:点击下载附件一,得到一张GIF动图如下找个网站给分离一下,将git分离为图片,共201张,然后拼接在一起即可得到flag所以这道题的flag如下:TWCTF{Bliss by Charles O’Rear}这里附上这道题所需的在线工具链接gif在线分离以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...

2022-01-16 15:11:59 1279

原创 攻防世界-MISC:hit-the-core

这是攻防世界MISC高手进阶区的题目,题目如下:点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果:通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚好是ALEXCTF 照着这个规律找下去,应该就可以得到flag,写个脚本跑一下,结果如下:提交flag成功,所以这道题的flag如下ALEXCTF{K33P_7H3_g00D_w0rk_up}这里附上该道题的脚本string = 'cvqAeqacLtqazEigwiXobxrCrtuiTzah

2022-01-16 14:57:06 2820

原创 攻防世界-MISC:Test-flag-please-ignore

这是攻防世界MISC高手进阶区的题目,题目如下点击下载附件一,解压后得到一个文本文件,打开后得到一串字符串如下:通过观察,发现是16进制的字符串(由0~f)的字符串组成,尝试将16进制字符串,结果如下:所以这道题的flag如下:flag{hello_world}这里附上在线转换工具的链接:16进制转字符串以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...

2022-01-16 14:35:44 805

原创 攻防世界-MISC:János-the-Ripper

这是攻防世界MISC高手进阶区的题目:点击下载附件一,解压后得到一个没有后缀的文件,老规矩用010editor打开,发现存在一个flag.txt文件用foremost分离一下;flag.txt被存在一个0000000的压缩包中,解压需要密码,尝试用破解一下:得到的解压密码为fish,解压后即可打开flag文件拿到flag所以这道题的flag如下:flag{ev3n::y0u::bru7us?!}以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予

2022-01-13 14:56:18 312

原创 攻防世界-MISC:Erik-Baleog-and-Olaf

这是攻防世界MISC高手进阶区的题目,题目如下点击下载附件一,解压后得到一个文件,不知道是什么格式,用010editor打开,发现其为png文件,就把它的后缀改为png,然后用stegslove打开,发现图片中心有一个二维码,不断找到清晰的二维码,(注:最清晰的二维码在random color map 1/2/3 找到),找到最清晰的二维码后截图,再用stegslove把他调至黑白色,如下图:然后用QR扫一下,即可得到flag,flag如下:flag{#justdiffit}以上就是我对这道

2022-01-13 13:45:06 2230 5

原创 攻防世界-MISC:can_has_stdio?

这是攻防世界MISC高手进阶区的题目,题目如下:点击下载附件一,解压后得到一个txt文件,打开后内容如下:根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言。一共由8种运算符组成,其编译器长度只有两百多个字节。这种语言基于一个简单的机器模型,除了指令,这个机器还包括:一个以字节为单位、被初始化为零的数组、一个指向该数组的指针(初始时指向数组的第一个字节)、以及用于输入输出的两个字节流。下面是

2022-01-10 17:13:10 4909 1

原创 攻防世界-MISC:Training-Stegano-1

这是攻防世界高手进阶区的题目,题目如下:点击下载附件一,得到一张bmp图片尝试用stegslove打开,并没有得到什么有用的信息,用010editor打开,发现文件后面有一串字符串,尝试提交flag如下:flag{steganoI}提交失败,只能跑去看一下WP了,结果说是不需要加flag{}即可提交成功(我吐了????????????,这也太坑了),好了,所以这道题的flag如下:steganoI以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以

2022-01-10 14:00:07 1084

原创 攻防世界-MISC:simple_transfer

这是攻防世界高手进阶区的题目,题目如下:点击下载附件一,得到一个流量包,用wireshark打开搜索flag无果,无奈跑去查看WP,说是先查看一下协议分级,但是并没有像WP所说的协议的字节百分比占用基本全在NFS协议上用foremost·分离一下,得到一张pdf图片,打开之后发现了flag,所以这道题的flag如下:HITB{b3d0e380e9c39352c667307d010775ca}以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢

2022-01-10 13:33:03 3849 2

原创 攻防世界-MISC:2017_Dating_in_Singapore

这是MISC高手进阶区的题目:题目如下:点击下载附件一,得到一张pdf图片,除此之外就只有题目给的字符串了,不知道是什么意思(查看了一下WP)原来每一串通过“-”隔开的字符串代表是一个字母,先将字符串分离开来,结果如下图:其中每一行代表日历中的一个月,每两个数代表一个日期就,将这些日期连接起来,即可得到flag,如下所示:所以这道题的flag如下:HITB{CTFFUN}以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...

2022-01-09 21:23:20 921

原创 攻防世界-MISC:a_good_idea

这是攻防世界高手进阶区的第十题,题目如下:点击下载附件一,解压后得到一张图片,把图片放到kali用binwalk查看一下,果然包含了几个文件,用命令把文件分离出来,得到一个misc文件和一个压缩包在misc的文件中由两张一样的图片(命名不同),还有一个hint.txt文件,打开后得到如下提示:让我们去查看像素,结果还是没有什么发现,尝试将这两张图片合并,用stegsolve先打开to.png文件,让后点击Analyse,再选择Image Combiner然后再选择to_to.png

2022-01-09 15:49:01 2067

原创 攻防世界-MISC:Aesop_secret

这是攻防世界高手进阶区的的第九题,题目如下:点击下载附件一,得到一个压缩包,解压后得到一张GIF动图,找个网站给他分解一下,得到如下图片不知道是什么意思,所以就跑去看WP了,用010editor打开这张动图,在文件最后发现了这样一串字符串;U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJ

2022-01-09 14:16:12 1849

原创 攻防世界-MISC:pure_color

这是攻防世界高手进阶区的第六题,题目如下:点击下载附件一,得到一张空白的png图片用StegSolve打开,然后点击箭头(如下图所示)多点击几次,即可得到flag所以,这道题的flag如下:flag{true_steganographers_doesnt_need_any_tools}另外一种做法,用画图工具打开图片(这里以win11为例),点击文件,选择图像属性将颜色改为黑白即可修改后即可看到flag以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常

2021-12-17 10:57:26 3458

原创 攻防世界-MISC:wireshark-1

这是攻防世界高手进阶区的第五题,题目如下:点击下载附件一,得到一个压缩包,解压后得到一个流量包,用wireshark打开,分组字节流搜索字符串flagpassword的值即是flag,所以这道题的flag如下:flag{ffb7567a1d4f4abdffdb54e022f8facd}感觉进阶的题比新手的题要简单得多啊????????????以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...

2021-12-15 21:14:37 3521

原创 攻防世界-MISC:something_in_image

这是攻防世界高手进阶区的第四题,题目如下:点击下载附件一,得到一个压缩包,解压后得到一个文件,用010editor打开,搜索flag,即可得到flag另外一种做法,根据题目包含image,使用kali,输入以下命令,即可得到flagstrings badimages | grep Flag注意:要根据记事本中常出现的“Flag”进行搜索,而不是“flag”进行搜索所以这道题的flag如下:Flag{yc4pl0fvjs2k1t7T}以上就是我对这道题的解法。因本人菜鸡一只,如果有

2021-12-11 16:40:31 791

原创 攻防世界-MISC:神奇的Modbus

这是攻防世界高手进阶区的第三题,题目如下:点击下载附件一,得到一个流量包,题目中提到的modbus,百度百科的解释如下:用wireshark打开流量包,搜索modbus然后鼠标右键选择追踪流,再选择TCP流可以看到,flag就在里面提交发现错误,由题目中的Modbus猜测应该是少了一个o,修改后重新提交通过,所以这道题的flag如下:sctf{Easy_Modbus}以上就是我对这道题的解法。因本人菜鸡一只,如果有什么不对的地方,实属正常。还请各位大佬予以指正,谢谢!...

2021-12-11 15:59:36 2714

原创 攻防世界-MISC:embarrass

这是攻防世界高手进阶区的第二题,题目如下:点击下载附件一,得到一个压缩包,解压后得到一个流量包用wireshake打开,CTRL+F搜索字符串flag,记住要选择分组字节流点击查找在点击几次过后即可看到flag(我记我是点了6次)复制提交成功,如果复制不了,可以先右键,选择将字节复制为16进制+ASCII转储,将其复制到文本文档里面再查找复制。flag{Good_b0y_W3ll_Done}提交过后查看一下WP发现其实用16进制编辑器打开直接查找即可,用010editor打开查找

2021-11-26 15:18:41 986

原创 攻防世界-MISC:base64÷4

这是攻防世界高手进阶区的第一题,题目如下:点击下载附件一,发现是一个文本文档,打开后得到一串字符串由题意猜测这些字符串应该是base16加密过的,写个脚本跑一下import base64s = '666C61677B45333342374644384133423834314341393639394544444241323442363041417D'flag = base64.b16decode(s)print(flag.decode('utf-8'))运行结果如下:提交成功,所以这道

2021-11-26 14:32:34 475

原创 攻防世界-MISC:base64stego

无加密

2021-11-25 17:48:14 1398 1

原创 攻防世界-MISC:SimpleRAR

这是攻防世界新手练习区的第十题,题目如下:点击下载附件1,是一个RAR文件,解压一下,得到flag.txt文件,激动的点进去看一下好吧,就知道没有这么简单,用010editor打开这个RAR文件,发现还有个png文件为什么会解压不出来呢。嗯,百度一波,说是压缩包坏掉了。这里整理了一下RAR文件的数据块组成这道题这里是文件开头,所以要将08 3C 7A改为08 3C 74即可改完后再进行解压,png文件已经被解压出来了,打开后发现空白,再用010editor打开它,发现是个gif文件,改

2021-11-21 20:48:48 881

原创 攻防世界-MISC:ext3

这是攻防世界新手练习区的第九题,题目如下:点击下载附件1,通过题目描述可知这是一个Linux系统光盘,用010editor打开,搜索flag,发现存在flag.txt文件将该文件解压,找到flag.txt,打开后得到一串字符串,是被base64加密过的解密该字符串,得到flag...

2021-11-21 19:09:56 3385

原创 攻防世界-MISC:掀桌子

这是攻防世界新手练习区的第八题,题目如下:就给了一串16进制的字符串。哎,又是不懂,看了一下官方WP,说是将每两位16进制数转换为10进制,再减去128再转换为ASCII码。直接上脚本str1 = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'flag = ''for i in range(0, len(s

2021-11-21 14:07:22 312

原创 攻防世界-MISC:gif

这是攻防世界新手练习区的第六题,题目如下:点击下载附件1,得到一个压缩包,解压后得到一些图片嗯,黑白相间(又是懵逼的时候),又跑去看WP了,说是打开文件出现多个黑白,让人联想到二进制,白色图片代表0,黑色图片代表1(这脑洞也太大了吧,或许是我经验不够,菜啊)...

2021-11-21 12:50:35 949

原创 攻防世界-MISC:坚持60s

这是攻防世界新手练习区的第五题,题目如下:点击附件1下载,是一个java文件,点击运行一下:绿帽子满天飞不知道是怎么回事(还是老老实实去看WP吧),WP说这是编译过的Java代码,但我手里没有反编译的工具啊????。网上搜了搜,说可以用jd-gui打开(可以反编译.class文件)。下载好jd-gui后打开附件1,直接搜索flag可以看到flag所在位置的路径,点击打开PlaneGameFrame.class,即可看到flag直接提交,结果一直不正确,看一下flag的值,像是用base64加

2021-11-21 11:04:42 2454

原创 攻防世界-MISC:stegano

这是攻防世界新手练习区的第四题,题目如下:点击附件1下载,得到一个pdf文件,打开后内容如下:把pdf文件里的内容复制到记事本上,发现一串A和B的字符串,不知道是什么(真让人头大????)参考一下WP,说是摩斯密码,这下好办了,写个脚本,将A转换为".",将B转换为"-",把空格转换为"/",代码如下:k = 'BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA

2021-11-20 18:13:21 1682

原创 攻防世界-MISC:give_you_flag

这是攻防世界新手练习区的第三题,题目如下:点击附件一下载,打开后发现是一个gif动图可以看到动图有一瞬间出现了一个二维码,找一个网站给他分离一下得到一张不完整的二维码(然后就不知道该怎么办了,菜啊),参考一下WP,说是用PS把二维码修复,这里借用官方WP的图片一张(因为PS我不会)然后扫一下这个二维码,就可以得到flagflag{e7d478cf6b915f50ab1277f78502a2c5}以上就是我对这道题的解法整个过程算是比较顺利的。因本人菜鸡一只,如果有什么不对的地方,实属

2021-11-20 17:08:57 921

原创 攻防世界-MISC:如来十三掌

这是攻防世界新手练习区的第三题,题目如下:点击附件1下载,打开后内容如下:没看懂是什么,还是参考一下WP吧。WP说去一个叫“与佛论禅”的网站,登进去后发现是一个加解密网站,将内容复制到下面的那个框中,记得要在开头加上“佛曰:”然后点击“参悟佛所言真意”即可。可以看到揭秘之后得到了一串字符串,刚开始以为是base64,但解密后发现不是,再参考一下WP(没办法,菜啊),WP提示说先做rot13解密,然后再base64解密。rot13解密base64解密所以这道题的flag如下:fl

2021-11-20 11:02:06 2526

原创 攻防世界-MISC:pdf

第一次写博客,不知道如何谢谢,今天先试试水

2021-11-18 09:21:24 1077

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除