![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF练习记录
文章平均质量分 65
777sea
这个作者很懒,什么都没留下…
展开
-
BUUCTF-Crypto 刷题记录1-2
一键解码工具:随波逐流(原创 2024-07-10 17:37:04 · 609 阅读 · 0 评论 -
BugkuCTF-Crypto(1-5)
题目作者: Aman题目描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW1 : l(小写L)、I(大写i)2 : Z/z5 : S/s8 : B9 : g0 : O/o尝试还原字符串,进行base64解码所以结合作者的名字,flag{Aman_very_cool}原创 2024-07-05 11:00:14 · 840 阅读 · 0 评论 -
BUUCTF-Crypto 刷题记录1-1
下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。根据RSA算法,n=pq,phi=(p-1)(q-1),d是e关于phi的逆元,解密m=(c^d) mod n。注意:得到的 flag 请 将 noxCTF 替换为 flag ,格式为 flag{} 提交。RSA加密中,n=pq,phin=(p-1)(q-1),d=inverse(e,phin)推测为栅栏密码,根据f l a g的位置,推测为两个字符一组。原创 2024-05-14 16:10:34 · 1058 阅读 · 0 评论 -
SSTV音频转图片
SSTV工具有很多,这里使用RX-SSTV慢扫描工具。原创 2024-04-22 15:03:19 · 1515 阅读 · 3 评论 -
【鹤城杯 2021】 CRYPTO刷题
附件easy_crypto.txt,内容是社会核心主义观使用工具解密。原创 2024-04-10 17:24:46 · 564 阅读 · 0 评论 -
内存取证 Volatility
内存分析工具 volatility,有Volatility2和Volatility3两种,分别基于Python2和Python3环境运行。说是一般Volatility2比Volatility3好用,所以我也选择的Volatility2版本。一般kali里面兼容了python2和Python3,但是pip命令执行的都是python3环境,没有配置pip2,因此需要自己下载安装。原创 2024-03-01 14:52:35 · 888 阅读 · 0 评论 -
陇剑杯 2021刷题记录
7B是URL编码中表示左花括号的字符。%7D是URL编码中表示右花括号的字符。提取出爆破出的内容为:flag{deddcd67-bcfd-487e-b940-1217e668c7db}答案:NSSCTF{deddcd67-bcfd-487e-b940-1217e668c7db}原创 2024-02-18 17:43:39 · 2081 阅读 · 0 评论 -
XCTF-Misc1 Let_god_knows
附件是一张图片Let_god_knows.bmp。原创 2024-01-12 15:29:22 · 429 阅读 · 1 评论 -
XCTF-Misc1 pcap1 misc2-1
附件是一个xxxxx.pcap流量包。原创 2024-01-11 16:36:43 · 938 阅读 · 0 评论 -
XCTF-Misc1 延时注入流量分析
附件是一个流量包,查找flag关键字。原创 2024-01-06 14:22:25 · 407 阅读 · 0 评论 -
XCTF-Misc1 USB键盘流量分析
附件是一个USB流量文件。原创 2024-01-03 21:40:03 · 1036 阅读 · 0 评论 -
XCTF-Misc1 a_good_idea Ditf
附件是一张图片。原创 2024-01-03 11:05:20 · 433 阅读 · 0 评论 -
XCTF-MISC1 normal_png
附件是一张图片。原创 2024-01-03 08:48:49 · 419 阅读 · 0 评论 -
XCTF-MISC1 文件内容遮挡
附件下载下来,是一张图片的pdf文件。调整图片透明度发现flag。原创 2023-12-29 10:25:04 · 340 阅读 · 0 评论 -
CTF练习 Log Crypto
在网络的深处,存在一个数字日志,记录着系统的起起伏伏。然而,最近出现了一个神秘的扫描器,频繁对系统进行攻击,你是数字侦探,被委派任务找出这个扫描器最为活跃的来源IP(出现重复按照日期最早的算)。原创 2023-12-29 10:23:17 · 446 阅读 · 0 评论 -
XCTF-Misc1 reverseMe hit-the-core
附件是一张镜像的图片。原创 2023-12-29 09:34:14 · 382 阅读 · 0 评论 -
XCTF-MISC1 János-the-Ripper Test-flag-please-ignore hong
附件下载下来,misc100未知文件类型。原创 2023-12-28 16:49:09 · 407 阅读 · 0 评论 -
XCTF-Misc1 Banmabanma 心仪的公司 pure_color 2017_Dating_in_Singapore Training-Stegano-1 can_has_stdio
附件下载下来是一张斑马的图片。原创 2023-12-26 17:07:03 · 430 阅读 · 0 评论 -
XCTF-Crypto-1 lfsr
LFSR为线性反馈移位寄存器,initState为初识化数组, 进行了256轮lfsr计算。每轮的输出output是对应state和mask乘积的和,将其追加到initState尾部,且下一轮state数组取值右移一位。原创 2023-12-15 11:24:49 · 91 阅读 · 0 评论 -
CTF-听说你在找flag?
下载附件里面包含一个flag.rar和一张png。原创 2023-11-08 10:58:06 · 460 阅读 · 0 评论 -
XCTF-Crypto1
当偏移量为12时,成功得到flag:cyberpeace{you_have_learned_caesar_encryption}得到flag:cyberpeace{morsecodeissointeresting}下载文件后,打开加密文件,发现flag留在了注释里面。根据题目Morse,推测是摩斯电码,根据题目Caesar推测是凯撒加密。将0换成.,1换成-原创 2023-11-06 11:49:57 · 106 阅读 · 0 评论 -
XCTF-RSA-2:baigeiRSA2、 cr4-poor-rsa
文件下载下来是一个.gz的压缩包,打开里面是密钥文件key.pub和flag文件flag.b64。原创 2023-11-03 11:07:53 · 202 阅读 · 0 评论 -
CTF-RSA加密-1
RSA算法的具体描述如下:(1)任意选取两个不同的大素数p和q计算乘积npqφnp−1q−1;(2)任意选取一个大整数e,满足gcdeφn))1,也就是e 和φ(n)互质,整数e用做加密钥;(3)确定的解密钥d,满足demodφn1,即dekφn1k≥1是一个任意的整数;所以,若知道e和φ(n) ,则很容易计算出d;(4)公开整数n和e,秘密保存d;即公钥PKen,私钥SKdn;cEmmemo。原创 2023-11-02 12:09:06 · 286 阅读 · 0 评论 -
社会主义核心价值观解码
今天随机刷题时,遇到了一个蛮有意思的题,浅浅记录一下,挺好玩的。原创 2023-06-06 16:26:37 · 5896 阅读 · 0 评论 -
XCTF-Web2
read=convert.base64-encode将代码转换成 base64编码,从而不会执行,可以显示在页面。然后解码得到flag。使用str_replace()函数替换php://为空(区分大小写)。strstr() 查找字符串首次出现的位置,返回字符串剩余部分。利用index.php文件的hello参数回显flag。使用php://filter适配器编码绕过。原创 2023-04-28 16:01:59 · 143 阅读 · 0 评论 -
杂项-图片隐写
Exif按照JPEG的规格在JPEG中插入一些图像/数字相机的信息数据以及缩略图像,可以通过与JPEG兼容的互联网浏览器/图片浏览器/图像处理等一些软件来查看Exif格式的图像文件,就跟浏览通常的JPEG图像文件一样。当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行XOR、ADD、SUB等操作,看能否得到有用的信息,StegSolve可以方便的进行这些操作。如果拍摄图片时,开启了GPS功能,则在图片的详细信息里会记录当前位置对应的经纬度。原创 2023-02-14 17:19:22 · 5551 阅读 · 1 评论 -
杂项-文件操作与隐写
如果binwalk无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。通常将要识别的文件拖入winhex中,查找具有关键字或明显与文件内容不和谐的部分,通常优先观察文件首部和尾部,搜索flag或key等关键字,最后拖动滚轮寻找。除了使用dd外,还可以使用winhex实现文件手动分离,将目标文件拖入winhex中,找到要分离的部分,点击复制即可。使用场景:windows下,搜索隐写的文件内容。原创 2023-02-06 20:12:33 · 1066 阅读 · 1 评论 -
XCTF1-reverse 666
enflag的值为:izwhroz"“w"v.K”.Ni,转换为ASCII码。encode函数中,for循环里每三个一组进行加密,前三行是加密算法,后面是指针赋值。key等于输入字符串的长度,要使输入的字符串等于enflag,所以key等于18。原创 2022-11-30 18:30:02 · 312 阅读 · 0 评论 -
XCTF2-web supersqli
使用 and 1=1判断注入点,存在单引号布尔注入。使用order by判断字段数,测试出来是2个字段。发现数据库supersqli,与题目对应。发现对 select|update|delete|drop|insert|where|./i都进行了正则匹配,存在两个表,words表和1919810931114514表,分别查看。words表中没有flag,数字表中存在flag字段。原创 2022-11-28 17:18:35 · 543 阅读 · 0 评论 -
XCTF2-web xff_referer
XFF的作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。原创 2022-11-28 16:11:12 · 282 阅读 · 0 评论 -
XCTF2-web 解密
str_rot13() 函数对字符串执行 ROT13 编码。对应的编码和解码都是由相同的函数完成的,如果把已编码的字符串作为参数,那么将返回原始字符串。chr()函数:从指定 ASCII 值返回字符。ASCII 值可被指定为十进制值、八进制值或十六进制值。base64_encode()函数是base64加密,对应的解密函数是base64_decode()。substr()函数:返回字符串的一部分。ord()函数:返回字符串中第一个字符的 ASCII 值。strrev()函数:反转字符串。原创 2022-11-28 16:03:50 · 224 阅读 · 0 评论 -
XCTF1-web unserialize
绕过wakeup()函数:wakeup函数是在php在使用反序列化函数unserialize()时,会自动调用的函数。只要序列化的中的成员数大于实际成员数,即可绕过。原创 2022-11-28 14:53:05 · 633 阅读 · 0 评论 -
XCTF1-web unseping
waf():preg_match_all()函数用于执行一个全局正则表达式匹配,可以搜索字符串中所有可以和正则表达式匹配的结果。源码中对“|、&、;、空格、/、cat、flag、tac、php、ls”进行匹配,若匹配到的结果为false就返回str。unserialize() 函数用于将通过 serialize() 函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。(2)按照这个思路,将“cat flag_1s_here/flag_831b69012c67b35f.php”进行转码。原创 2022-11-27 16:42:44 · 862 阅读 · 0 评论 -
XCTF1-web easyupload
而.user.ini和.htaccess一样是目录的配置文件,.user.ini就是用户自定义的一个php.ini,我们可以利用这个文件来构造后门和隐藏后门。测试后缀名php、php5、ph,发现禁止了ph,随便测试其他后缀发现是ph黑名单验证,尝试上传.htaccess解析文件,后缀也被禁用了。测试文件类型,对MIME进行了图片检测,可以修改Content-type为图片类型绕过。是个文件上传的页面,测试上传的文件类型,发现是图片上传点。上传正常图片,会回显文件上传的路径。原创 2022-11-23 22:15:45 · 739 阅读 · 0 评论 -
春秋云镜 CVE-2022-32991靶场
进入CMS靶场,进入后台发现使用的GET方式传输数据,尝试sqlmap测试注入点。原创 2022-11-23 19:13:00 · 582 阅读 · 0 评论 -
XCTF1-web php
foreach ($array as $key => $value){}每一次循环,当前数组元素的键与值就都会被赋值给 $key 和 $value 变量(数字指针会逐一地移动),在进行下一次循环时,你将看到数组中的下一个键与值。输入a,b变量值测试,回显no,说明变量a,b成功绕过,还剩变量c的绕过。array_search() 函数在数组中搜索某个键值,并返回对应的键名。n的键值是一个数组且长度为2的二维数组,随便输入一个二维数组给n键。三个等号也是等于的意思,与==相比的话,识别数字和字符类型。原创 2022-11-20 17:38:39 · 422 阅读 · 0 评论 -
XCTF1-web文件包含绕过file include
当参数不为空时,使用file_get_contents()函数将文件内容读入字符串,判断是否为"hello ctf"使用COOKIE判断language参数为english时使用英语脚本,其他的使用lan参数加上php后缀。查看网页源代码,存在一段php代码,其中包含include()函数。添加Cookie参数,利用filter伪协议请求,得到flag。提示旗帜在flag.php文件中,但是直接访问是空白的页面。尝试转换过滤器,使用convert.icon.*绕过。包含flag.php文件。原创 2022-11-17 20:39:08 · 682 阅读 · 0 评论 -
XCTF1-web disabled_button weak_auth view_source cookie backup
X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。查看源码吧(这里鼠标右键点不动,直接F12快捷键查看)小宁写了一个登陆验证页面,随手就设了一个密码。直接在源码里就得到了flag。提示flag不在这儿。原创 2022-11-16 18:13:45 · 497 阅读 · 0 评论 -
XCTF1-web ics-06 POST&GET inget
云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?查看源码和响应没有flag,修改任何日期也没有响应。尝试GET注入,测试注入点时,可以得到flag。传入参数a=1后,提示继续POST提交参数。爆破出来,当id=2333时,长度不同。使用HackBar工具提交POST参数。发现存在GET参数id,尝试爆破。该位置提示存在flag。提示从GET方式注入。原创 2022-11-16 17:51:31 · 226 阅读 · 0 评论 -
XCTF1-web Robots
在robots.txt文件中,如果有多条User-agent记录,说明有多个搜索引擎爬虫会受到该协议的限制,对该文件来说,至少要有一条User-agent记录。如果该项的值设为*,则该协议对任何搜索引擎爬虫均有效,在Robots.txt文件中,“User-agent:*这样的记录只能有一条。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。robots.txt应放置于网站的根目录下。原创 2022-11-15 17:50:49 · 701 阅读 · 0 评论