CTF
文章平均质量分 55
白鹿依海
这个作者很懒,什么都没留下…
展开
-
图片取证(DB磁盘恢复)
小明以为文件被删除后别人就看不到了tooyoungtoosimple呀,flag形式为flag{}猜测flag为flag{FLAG-menummenum}或者flag{menummenum}经过尝试,确认为前者:flag{FLAG-menummenum}尝试打开两个odg文件(使用openoffice)所以最后只有一个提示,easy?得到FLAG-menummenum。下载解压后为一个没有后缀名的文件。还真爆破到了,12345为密码。原创 2024-05-22 18:21:46 · 433 阅读 · 1 评论 -
菜刀pcap
题目提示是菜刀,那么肯定是其中一个是攻击方,通过菜刀连接上了服务器,然后从服务器端下载了flag。仔细查找发现,前面复制的时候一直多复制了一串X@Y,得把前后这两个都得删除(注意是两个)(注意是两个)(注意是两个)(注意是两个)(注意是两个)(注意是两个)第一次是下载3.php这个文件,暂且不管,继续看,仔细一看,post请求好像都是3.php,奇了怪了。可以看到尝试请求flag.tar.gz,思路对了,那么直接讲刚刚生成的文件保存为flag.tar.gz。这个(第二个)很明显是一句话命令,不用看。原创 2024-05-22 18:14:14 · 202 阅读 · 1 评论 -
web-2-web71 通关这个游戏就可以拿到你想要的flag
而这一串数字则是54,60,49,55,75,58,49,70,49,3,51,66,1,65,68,23,3,77。后面还将这一串数字增加g.state_STRING=48。如果弹球没被拦截,则判定游戏失败;原创 2024-04-23 16:32:19 · 394 阅读 · 3 评论 -
ctf web who is flag
这段代码使用了unserialize函数对输入的信息进行反序列化,那么我们先对像输入的内容进行序列化;打开网页如图所示,仔细检查上面的代码,发现是需要通过get info来获取username和password,而其正确的username和password暂未给你。但是发现代码中对username和password的判断使用==,那么这意味着可以通过bool型来强行使网页判断为true;接下来再目录下输入cmd进入控制台,输入php test.php。flag为flag{who_is_flag_3001}原创 2024-04-22 21:41:06 · 250 阅读 · 1 评论 -
interesting_words题解CTF
利用python代码提取其中的字符和数字(注:其中f为字符串和数字集和等于号,之所以有等于号是因为没有等于号加密出来的很像base64加密,猜测少了等于号,虽然没有等于号解码出来是一样的)下载下来只有一个key.txt文件,打开发现出现很多音符形状的密文,但同时又发现有一些字母参杂在音符中(下面图片的红框),猜测这些字母才是真正要解密的密文;图1 interesting_words 题目。图3 部分python代码。图2 key.txt。原创 2024-04-16 23:43:43 · 225 阅读 · 0 评论 -
ctf-web-3 Welcome to ctf(任意文件上传)
ctf-web-3 Welcome to ctf(任意文件上传)的Flag为:KEY{uP666_1nclud3_499998_is_Fun}原创 2024-04-21 17:32:01 · 402 阅读 · 3 评论