ctf
perye
记录个人研发过程中的常用技术、应用场景、问题的解决方案,如有错误欢迎指正,如有侵权,请联系删除
展开
-
【lyctf】 你能破解无线吗 writeup
文件是.cap,用wireshark查看都是802.11协议的包过滤一下 eapol协议的包上工具Aircrack-ng安装可参考http://blog.csdn.net/zhou191954/article/details/45197805提示,密码是手机号给出了前七位写个字典出来import java.io.File;import java.io.FileOutputStream;impo...原创 2018-02-26 18:38:56 · 3384 阅读 · 0 评论 -
【bugku】CTF-练习平台writeup
CTF-练习平台writeupCTF-练习平台MISC滴答~滴看标题基本就知道是摩尔斯密码“.”、”-“,直接在线摩尔斯解密 聪明的小羊小羊。。。老套路 翻栅栏,栅栏密码。。。比较简单,直接看出来是两栏加密 KEY{sad23jjdsa2}这是一张单纯的图片??看题目估计是道隐写术的题,先保存图片的说; 30分的题,估计不会太难,直接文本编辑器打开;文本末尾发现了一行转义序列: 看来这就是flag...原创 2018-03-03 09:25:10 · 4124 阅读 · 0 评论 -
【实验吧】Forms
题解通过burpsuit抓包,其实也不需要,因为页面源码里面有showsource这个属性,我们将这个值改为1,发现返回中存在源代码。同时PIN的值就出来了,直接用在PIN处,得到flag...原创 2018-02-28 18:31:43 · 379 阅读 · 0 评论 -
【实验吧】思路很重要
题解通过查看源代码,可以发现代码没有删除,所以应该是有备份或者残余代码,一般的格式有两种,一个为.swp,另外一个为.bak,一个个试,当然这个东西有前提,就是你要确定当前显示的页面是什么,通过测试是index.php,然后就是通过.bak得到源代码。 发现源代码中有extract函数,这个函数的作用是将键值构造成变量名和值,也就是如下例子: [“abc”:1,”ccc”:2]; 通过extrac...原创 2018-02-28 18:31:09 · 792 阅读 · 0 评论 -
【bugku】 PHP_encrypt_1(ISCCCTF) writeup
PHP_encrypt_1(ISCCCTF)给出了一个 encrypt 函数和一串密文123456789101112131415161718192021<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); ...原创 2018-02-27 10:49:50 · 4910 阅读 · 2 评论 -
【bugku】过狗一句话 writeup
过狗一句话题目提示里的php代码拿下来<?php $poc = "a#s#s#e#r#t";$poc_1 = explode("#", $poc);$poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[5];$poc_2($_GET['s'])?>12345用assert执行任意代...原创 2018-02-27 09:49:36 · 7876 阅读 · 0 评论 -
【bugku】 cookies欺骗 writeup
看到url上的参数有base64,解码发现是keys.txt 把改参数换成index.php,观察发现line按行返回 所以自己练练手写了个脚本跑出来#!/usr/bin/env python# -*- coding: utf-8 -*-import requestss=requests.Session()url='http://120.24.86.145:8002/web11/in...原创 2018-02-27 09:20:28 · 3008 阅读 · 0 评论 -
【bugku】做个游戏 writeup
拿到题目,下载jar。直接解压拿到三个文件用反编译工具查看源代码在PlaneGameFrame这个类中成功找到flag原创 2018-02-26 17:43:51 · 3328 阅读 · 0 评论