write up
22的卡卡
本人github:https://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fun
web学习的gitbook:http://gitbook.22kaka.fun
本人的gitbook和github都是开源的,并且上面还有一些工具和脚本也可以免费下载,希望大家可以给我的gitbook项目点亮星星或者follow me 。你的支持就是我最大的动力
展开
-
CTFHUb--SVN泄露
然后进入这个.svn文件,一直进入直到看到pristine文件(存放旧服务器源代码的文件)然后尝试进入文件 ,结果第一个就是flag。首先到dvcs-ripper目录下进行使用rip-svn.pl,然后输入。1.因为要找到旧版本的源代码,则是找到pristine文件。查看该目录下的所有文件,可以看到一个后缀为.svn的隐藏文件。原创 2023-07-23 21:38:33 · 521 阅读 · 0 评论 -
CTFHubweb入门--git log
然后用GitHack,但是他是在python2的环境下进行使用的,所以用update-alternatives将python切换到python2.当出现valid repository succeed 才算成功,并且可以看到git克隆的文件的目录。然后进入到目录下面的.git/文件查看他的log文件,然后发现初始化后,添加了一个flag文件。2.用dirsearch进行扫描目录,看有什么文件(记住他是在python3的环境下)第一步,回到GitHack.py的目录下,,就是原来克隆的目录下执行。原创 2023-07-23 11:10:38 · 201 阅读 · 0 评论 -
CTFshow--web信息泄露
题目提示后台有robots爬虫,直接查看robots.txt。phps泄露,查看备份文件,index.phps。题目提示解压源码到当前目录。原创 2023-07-22 20:44:48 · 103 阅读 · 0 评论 -
必火CTF初级赛wp
查看源码,然后查看js脚本,发现当输入为go 时,进入第二关。输入错误的密码后,随便输,查看源码发现。将文件转化为txt发现,上面写了下一关。通用密码中两个字的是or。原创 2023-07-21 14:33:53 · 164 阅读 · 0 评论 -
buuoj jarvisoj_level0 writeup
Step4:查看vulnerable_function()函数,发现buf定义了80个字节,猜测是栈溢出漏洞,然后查找一下后门函数。Step5:shift+F12查看字符串,发现/bin/sh,点击进去查看,然后shift+x,查看地址为0x400596。Step6:编写exp,输入以后,ls查看文件,发现有一个flag.txt文件,cat 查看文件,得到flag。【来源】(buuoj)https://buuoj.cn/challenges#jarvisoj_level0。原创 2023-05-30 22:45:36 · 177 阅读 · 0 评论 -
攻防世界 pwnstack writeup
Step5:shift+F12查看字符串发现/bin/sh,进入发现后门函数,查看地址(ctr+x)发现为:0x400762。Step6:编写exp,输入后,ls查看文件,然后发现有一个叫flag的文件,cat查看文件,得到flag。【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list。Step4:进入vuln()函数查看一下,发现有一个buf,查看发现从0xA0到0x08。Step3:发现main函数,f5查看伪代码(如果键被占用,fn+f5)。原创 2023-05-30 22:43:42 · 1033 阅读 · 0 评论 -
buuoj ciscn_2019_n_1 writeup
Step4:查看函数,发现有一个gets()函数,栈的大小只有44,但是v1,点进去查看有0x30-0x4,又因为当v2=11.28125会有cat flag这个后门,所以只要让v1栈溢出可以使v2的值改变。Step3:看到main函数,查看伪代码(F5,如果键被占用,Fn+F5),然后发现有一个函数叫做func(),进入这个函数。【来源】(buuoj)https://buuoj.cn/challenges#ciscn_2019_n_1。【题目】ciscn_2019_n_1。原创 2023-05-30 22:44:35 · 130 阅读 · 0 评论 -
buuoj warmup_csaw_2016 writeup
Step3:查看main函数的伪代码(F5,如果被占用,就用Fn+F5),发现有一个gets函数,猜测是栈溢出,栈的大小是64个字节,但是v5的长度位0x48(0x48+0x08)。【来源】(buuoj)https://buuoj.cn/challenges#warmup_csaw_2016。Step1:checksec指令查看,发现是一个没有任何保护的64位的程序。Step2:将程序放到IDApro下进行静态分析。【题目】warmup_csaw_2016。Step4:编写exp,得到flag。原创 2023-05-28 21:16:10 · 166 阅读 · 0 评论 -
buuoj
Step4:然后按下shift+X,发现/bin/sh的地址在fun函数里面,然后查看fun函数,(先找到fun函数,然后点击F5,如果被占用,则按下Fn加F5)顺便查看fun函数的起始地址。Step5:查看主函数,点击main,然后F5查看伪代码,发现里面有一个gets函数,s的长度为0xf(0x0+0x0f=0x0f),但是栈的大小只有15个字节,gets可以无限输入,所以存在栈溢出。Step3:点击view下的open subviews下的strings,然后发现bin/sh,点击查看。原创 2023-05-28 20:56:39 · 87 阅读 · 0 评论 -
buuoj 荷兰宽带数据泄露 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E8%8D%B7%E5%85%B0%E5%AE%BD%E5%B8%A6%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2。Step4:将这些密码不断地进行暴力破解,一个一个试,然后发现第二个上面有一个Username,需要将username也放入考虑范围内,结果刚好username的value就是flag。【思路】运用RouterPassView查看密码。【题目】荷兰宽带数据泄露。原创 2023-05-28 19:55:19 · 1032 阅读 · 0 评论 -
buuoj 来首歌吧 writeup
Step2:将音频放到Audacity下,将音波图放大,发现上面的的图和摩斯密码很相似,于是写下来发现是…-.-. ----. …- ----. -.-. -…----- .---- —…【来源】(buuoj)https://buuoj.cn/challenges#%E6%9D%A5%E9%A6%96%E6%AD%8C%E5%90%A7。Step1:打开发现是一个音频,听了发现其中有一些架子鼓敲击的声音。【思路】通过音频的节奏得出摩斯密码,得到flag。原创 2023-05-28 19:34:00 · 281 阅读 · 0 评论 -
buuoj webshell后门 writeup
【来源】(buuoj)https://buuoj.cn/challenges#webshell%E5%90%8E%E9%97%A8。Step3:用vscode查看文件,直接发现pass变量,得知是MD5密码,得到flag。Step2:病毒扫描发现了后门程序,这就是我们要找的后门。查看详情发现是zp.php文件。Step1:直接将文件放到火绒下进行病毒查杀。【题目】webshell后门。【思路】用杀毒软件发现后门。原创 2023-05-28 19:03:50 · 444 阅读 · 0 评论 -
buuoj 后门查杀 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E5%90%8E%E9%97%A8%E6%9F%A5%E6%9D%80。Step3:查看include.php文件发现了打开文件就看到了pass变量的值,即为flag。Step2:根据扫描结果发现,include.php文件好像不太对劲。Step1:根据题目提示是后门查杀,直接放在u盾下面进行分析。【思路】直接用D盾查杀。原创 2023-05-28 15:42:50 · 392 阅读 · 0 评论 -
buuoj 假如给我三天光明 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E5%81%87%E5%A6%82%E7%BB%99%E6%88%91%E4%B8%89%E5%A4%A9%E5%85%89%E6%98%8E。Step1:发现有一个带密码的压缩包和一个图片,先打开图片,发现是海伦凯勒《假如给我三天光明》那本书,书里面写了学习盲文这一事件,所以猜测下面的图片里面是盲文。Step4:打开听到是嘀嘀嘀的声音,猜测是摩斯密码,然后将音频放在Audacity软件下,查看点线的排列。原创 2023-05-28 15:28:09 · 522 阅读 · 0 评论 -
buuoj 数据包中的线索 writeup
Step4:字符串很长,猜测是base64转图像。【来源】(buuoj)https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2。Step2:观察这里有HTTP协议的流量,跟踪HTTP的流量发现有一个fenxi.php,右键,点击follow,点击HTTP stream。Step3:然后发现有一串很长的字符串,观察是base64编码。Step5:打开图像,发现flag直接在图像上。原创 2023-05-28 14:45:26 · 420 阅读 · 0 评论 -
buuoj 神秘龙卷风 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E7%A5%9E%E7%A7%98%E9%BE%99%E5%8D%B7%E9%A3%8E。Step2:根据题目的提示,这个压缩包的密码应该是一个4位的数字,将文件放到archpr下进行解密,选择数字,最大长度和最小长度都选择4,暴力破解。Step4:后来了解到这是一个叫brainfuck的语言,由一个数据指针,一个指令指针,和八个简单命令组成。Step3:得到密码5463,打开压缩包,得到了一个奇奇怪怪的txt。原创 2023-05-28 14:15:08 · 952 阅读 · 0 评论 -
buuoj FLAG writeup
Step2:将图片放到stegsolve下进行LSB解密,在analyse里面选择Data Extract,然后按照LSB的选项选择好(可以参考下图),然后查看。Step3:观看前面的二进制和ASCII码发现是zip文件,点击save bin保存为zip文件(后缀要是zip)。Step4:用7zip将文件提取出来(winrar提取不了,因为文件有损害,用7-zip才能提取的出来)【来源】(buuoj)https://buuoj.cn/challenges#FLAG。【思路】图片隐写后进行逆向分析。原创 2023-05-28 13:35:49 · 214 阅读 · 0 评论 -
buuoj 另外一个世界 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E5%8F%A6%E5%A4%96%E4%B8%80%E4%B8%AA%E4%B8%96%E7%95%8C。Step2:将文件放到winhex下,翻到最下面发现在ASCii栏一栏里有一串二进制代码。Step3:将这几个二进制码8个为一组,转化为10进制,然后对照ASCii码得到flag。在线网页为:https://c.runoob.com/front-end/58/【思路】将二进制转化为10进制对照ASCII码得出flag。原创 2023-05-23 21:31:55 · 257 阅读 · 0 评论 -
buuoj easycap writeup
Step2:仔细观察发现只有一个流量的长度不一样,右键点击follow,再点击TCP stream,追踪流量包,得到flag。【来源】(buuoj)https://buuoj.cn/challenges#easycap。Step1:打开文件发现是流量包,并且全是TCP协议。【题目】easycap。原创 2023-05-23 21:00:10 · 211 阅读 · 0 评论 -
buuoj 爱因斯坦 writeup
Step3:发现zip文件加密,又因为题目也没有提示密码的位数或者是类型,所以肯定有其他的线索。试了图片隐写之类的也没发现,最后只有可能是备注信息。右键,点击属性,然后查看详细信息,在exif发现一串字符串猜测是密码。【来源】(buuoj)https://buuoj.cn/challenges#%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A6。Step1:打开发现就是一张图片,猜测含有隐藏文件。Step4:将这个输入密码得到flag。【思路】分离文件,查找密码。原创 2023-05-23 20:38:12 · 289 阅读 · 0 评论 -
buuoj 小明的保险箱 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E4%BF%9D%E9%99%A9%E7%AE%B1。step3:根据题目提示是4位的纯数字所以是,选择所有数字,暴力破解,最大的长度和最小的长度都选择4,开始破解。得到一个rar文件夹。Step1:打开文件发现是一个图片,然后根据题目意思是有一个隐藏文件。【思路】得到隐藏文件并且暴力破解密码。Step4:得到密码,得到flag。【题目】小明的保险箱。原创 2023-05-23 20:23:05 · 307 阅读 · 0 评论 -
buuoj ningen writeup
Step3:根据题目提示密码应该是一个四位的数字,将文件放到archpr下进行密码破解,选择暴力破解,数字,最大长度和最小长度都是4,破解密码。Step2:用kali的指令binwalk,foremost分离文件。Step1:下载的文件是一张图片,根据题目是需要破解什么密码,猜测这个图片里面可能有隐藏文件。【来源】(buuoj)https://buuoj.cn/challenges#ningen。Step4:得到密码为8368,打开文件得到flag。【思路】得到隐藏文件并且暴力破解密码。原创 2023-05-23 20:15:07 · 117 阅读 · 0 评论 -
buuoj 镜子里面的世界 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E9%95%9C%E5%AD%90%E9%87%8C%E9%9D%A2%E7%9A%84%E4%B8%96%E7%95%8C。Step2:将图片放到stegsolve下,选择data extract,然后将图片设置成LSB解密的选项(按图片里面选择)。Step1:打开照片,发现上面写了一行英文look very closely。既然是图片,猜测是图片隐写。Step3:查看解密出来的ASCII码,发现flag。原创 2023-05-23 20:04:08 · 340 阅读 · 0 评论 -
buuoj qr writeup
Step2:直接扫描二维码,得到flag。在线网页为:https://scanqr.org/#scan。【来源】(buuoj)https://buuoj.cn/challenges#qr。Step1:打开图片发现是一个二维码。【思路】直接扫描二维码。原创 2023-05-23 19:55:20 · 235 阅读 · 0 评论 -
buuoj rar writeup
Step2:直接将文件放在archpr下选择暴力破解,又因为密码是4位数字,所以选择数字,并且最小长度和最大长度都为4。【来源】(buuoj)https://buuoj.cn/challenges#rar。Step3:得到密码为8795,打开文件,得到flag。Step1:根据题目得知rar文件加密了。【思路】直接用archpr软件暴力破解。原创 2023-05-23 14:54:39 · 203 阅读 · 2 评论 -
buuoj zip伪加密 writeup
【来源】(buuoj)https://buuoj.cn/challenges#zip%E4%BC%AA%E5%8A%A0%E5%AF%86。Step2:将文件放到winhex下,查看zip文件的二进制代码,发现全局标记位为09 00.Step3:将两处全局标记区改为00 00,保存。打开文件得到flag。Step1:根据题目提示是zip伪加密。【思路】直接将伪加密修改为直接不加密。【题目】zip伪加密。原创 2023-05-23 14:43:34 · 432 阅读 · 0 评论 -
buuoj LSB writeup
Step2:根据提示是LSB解密,将图片放在stegsolve下,在analyse一栏里选择data extract,然后选择LSB的模式,按以下的图片进行选择。Step3:然后发现右边的ASCII上显示了PNG,显示是一张图片,然后点击save bin保存下来,记住命名的时候后缀名必需是png。Step5:然后扫码得flag,在线网页为:https://scanqr.org/#scan。【来源】(buuoj)https://buuoj.cn/challenges#qr。【思路】直接进行LSB图片解密。原创 2023-05-22 22:43:52 · 335 阅读 · 0 评论 -
buuoj 文件中的秘密 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E6%96%87%E4%BB%B6%E4%B8%AD%E7%9A%84%E7%A7%98%E5%AF%86。Step1:打开图片发现毫无线索。用stegsolve尝试过没法发现啥,也没发现有隐藏文件,(可以自己尝试尝试),总之就是一般的图片隐写都没发现线索。Step2:右键图片,点击属性,点击详细信息,查看备注,发现flag。【思路】查看图片的备注。【题目】文件中的秘密。原创 2023-05-22 18:13:47 · 184 阅读 · 0 评论 -
buuoj 基础破解 writeup
Step3:打开txt文件,发现一串字符串,猜测是base64编码,放到在线网页下解密,得到flag。Step2:根据题目提示密码是四位数字,将加密的文件放到archpr下进行暴力破解,选择暴力破解,数字,最大长度和最小长度都是4位数字。【来源】(buuoj)https://buuoj.cn/challenges#%E5%9F%BA%E7%A1%80%E7%A0%B4%E8%A7%A3。Step1:根据题目提示,加上下载的加密zip。【思路】暴力破解然后base64解码。原创 2023-05-22 18:02:39 · 510 阅读 · 0 评论 -
buuoj 乌镇峰会种图 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E4%B9%8C%E9%95%87%E5%B3%B0%E4%BC%9A%E7%A7%8D%E5%9B%BE。Step2:将照片放在stegsolve里面,然后首先查看analyse 下的file format,结果发现flag。Step1:打开照片,没发现什么。所以尝试将照片放在图片隐写软件里面。【思路】直接用图片隐写软件查看。【题目】乌镇峰会种图。原创 2023-05-22 16:23:00 · 492 阅读 · 0 评论 -
buuoj N种方法解决 writeup
Step2:将文件放到winhex下查看二进制码会不会有线索,发现ASCII码上面写了是jpg的图片,并且用了base64编码,所以猜测后面的字符串经历了base64编码,并且文件尾有==,证实了猜测。【来源】(buuoj)https://buuoj.cn/challenges#N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B3。Step4:扫描二维码得到flag,在线网页为:https://scanqr.org/【题目】N种方法解决。原创 2023-05-22 13:44:29 · 342 阅读 · 0 评论 -
buuoj 大白 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E5%A4%A7%E7%99%BD。Step2:查看图片的二进制内容,将图片放在winhex软件下,对照png文件二进制头所代表的含义进行修改。Step3:直接将数值修改为08,并且保存,再打开图片,得到flag。Step1:根据题目提示是图片太小了,下面的部分显示不出来。【思路】改变二进制码中长宽高的部分。原创 2023-05-22 13:28:59 · 209 阅读 · 0 评论 -
buuoj 你竟然赶我走 writeup
【来源】(buuoj)https://buuoj.cn/challenges#%E4%BD%A0%E7%AB%9F%E7%84%B6%E8%B5%B6%E6%88%91%E8%B5%B0。Step3:对图片进行分析,点击analyse的File Format,然后发现flag。Step1:打开发现是一张图片,猜测是不是图片隐写。Step2:将图片放到stegsolve软件下。【思路】用隐写软件进行分析。【题目】你竟然赶我走。原创 2023-05-22 13:18:46 · 226 阅读 · 0 评论 -
buuoj 二维码 writeup
将文件放在软件ziperello下,选择文件,点击暴力破解,然后再点击数字,最大长度和最小长度都设置成4,得到密码,7639。【来源】(buuoj)https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81。Step3:猜测可能在图片里还有隐藏文件,使用binwalk指令使文件分离,发现有一个zip文件。Step5:查看文件是真加密还是假加密,发现是00 09 08 00,真加密,所以使用暴力破解。【思路】分离出隐藏文件,然后破解密码,得到flag。原创 2023-05-22 13:08:02 · 260 阅读 · 1 评论 -
攻防世界 1000Click writeup
Step2:然后将程序放在IDApro这个逆向分析软件下进行分析,没有主函数,并且一直在生成函数,所以直接查看字符串。Step3:view下open subviews下的strings,选择,或者shift+F12也可以,查看字符串。【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list。Step4:往下翻阅,发现很多符合flag形式的字符串,随便点进去看看有什么不同,【思路】先用exeinfope进行查壳,再用IDApro进行逆向分析。原创 2023-05-20 14:51:43 · 488 阅读 · 0 评论 -
攻防世界 lucknum writeup
【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list。Step2:发现main函数,然后F5查看伪代码(如果键被占用,Ctrl+F5),直接发现flag。Step1:将程序放在IDApro下,打开。【思路】用IDApro进行逆向分析。【题型】Reverse。【题目】lucknum。原创 2023-05-20 14:39:30 · 274 阅读 · 0 评论 -
攻防世界 easyRE1 writeup
【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list。Step2:发现main函数F5查看伪代码(如果键被占用,用F5加Ctrl),结果直接发现了flag。Step1:选择32位的程序,将它放在IDApro下。【思路】用IDApro进行逆向分析。【题型】Reverse。【题目】easyRE1。原创 2023-05-20 14:02:09 · 182 阅读 · 0 评论 -
buuoj 666 writeup
Step3:分析伪代码知道,当s与enflag相等时得到flag,点击enflag查看得enflag,又因为当v5得长度为key时成立,又因为key点进去查看为12h,转化为十进制为18,(进制转化,右键,选择10进制得转化选项),根据循环编写脚本。Step4:然后将enflag的字符串编码为decimal形式,按下shift加E,然后选择C unsigned char array (decimal)得到他们的AscII码。【思路】用IDApro进行逆向分析。【题型】Reverse。原创 2023-05-20 13:27:14 · 66 阅读 · 0 评论 -
buuoj Reversing-x64Elf-100 writeup
Step2:View下的Open subviews下的strings点击,当然可以直接快捷键shift+F12。进入if后面的函数,根据分析得当if后面的条件==1的时候得到flag,根据这个函数编写脚本。【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list。Step1:将程序放在idapro下,没有发现main函数,所以直接查看字符串。Step5:然后查看这一段伪代码,点击F5(如果键被占用,则按ctrl+F5)。【题型】Reverse。原创 2023-05-20 12:36:57 · 345 阅读 · 0 评论 -
buuoj test_your_nc writeup
【来源】(buuoj)https://buuoj.cn/challenges#test_your_nc。Step3:发现有一个名叫flag的目录,查看这个目录,使用cat指令。Step1:nc一下,(nc是为了建立和监听任意的TCP)Step2:使用ls指令查看目录,直接输入ls就可以。【思路】监听端口后直接使用linux下的指令。【题目】test_your_nc。原创 2023-05-20 10:49:00 · 135 阅读 · 0 评论