CTF
「已注销」
这个作者很懒,什么都没留下…
展开
-
CTF隐写题目-九连环
解题链接: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 首先下载之后,binwalk分析 果然是有猫腻的,直接更改后缀为zip。 一个zip一张jpg,jpg显示是有密码的。zip文件可以直接拖出来。我们拖出来看一下。 带有密码的一个txt,flag应该就在里面了,显然是不会有弱口令,否则那...原创 2018-11-03 12:06:00 · 2455 阅读 · 2 评论 -
中学生CTF平台 Easy RCE write up
题目地址:http://ctf.klmyssn.com/challenges#Easy RCEhttp://198.13.45.199:5006/查看一下源代码果断向name传值。报错,发现eval函数。然后来看一下题目的hint。哦~果然如我所想的。后面被拼接了三个!,就是为了阻止你正常的执行。破解方法很简单。加入//进行注释。成功执行...原创 2019-04-05 17:48:10 · 2945 阅读 · 0 评论 -
Bash漏洞分析溯源
漏洞编号:CVE-2014-6271漏洞名称:Linux Bash远程可执行漏洞漏洞影响范围:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统漏洞检测:使用以下命令检测是否存在此漏洞:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果返回显示有“vulnera...转载 2018-11-24 15:49:00 · 464 阅读 · 0 评论 -
涉及URL二次编码的CTF题目
萌新的线索发现之旅 首先打开连接发现这个想必大家都能找到线索吧,没错,在url后面加上.txt 会发现进入到一个有php代码的网页作为一个萌新表示这里花费了我大量的时间去理解这段代码,给大家说一下思路,这里很显然就是解题的关键了,我们可以很明显的看到hackerDJ是GET[id]里id的值,也就是id=hackerDJ 代码的意思大概就是如果输入正确的id的话就可以得...转载 2018-11-18 00:16:08 · 3331 阅读 · 0 评论 -
PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题
1、判等类型1.1、”==”与”===”比较漏洞/switch如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否相等,“===”则是判断数值和类型是否相等,那就错了,这并没有说到最核心的一个关键点,要知道“==”最可怕的一点是,如果类型不同的进行比较,其会将类型转换成相同的再进行比较<?php var_dump("admin" ==0);var_dum...转载 2018-11-15 18:50:08 · 334 阅读 · 0 评论 -
Steghide使用教程及其密码爆破
Steghide使用教程及其密码爆破工具介绍Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。这是一个命令行软件。因此,你需要学习使用这个工具的命令。你需要通过命令来实现将秘密文件嵌入至图片或音频文件之中。除此之外,你还需要使用其他的命令来提取你隐藏...转载 2018-11-02 14:27:16 · 3315 阅读 · 0 评论 -
欢迎来到地狱-一道CTF隐写题
http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zip下载后得到一个zip。解压后是三个文件根据字面意思来理解,我们先打开这个叫做地狱伊始的jpg吧。按照惯例应该是头部缺了东西, 使用winhex打开。需要知道jpg文件开头应该是FF D8 FF E0 00 10 可见文件头部少了FF D8 FF E0。我们补齐...原创 2018-11-01 21:25:34 · 2160 阅读 · 1 评论 -
CTF隐写题目-stegas 300
分析音频波形格式:flag{xxx}解题链接: http://ctf5.shiyanbar.com/stega/siri_audio/siri_audio.zip 下载之后 分析一下 一般,这种音频文件可以被我们转换为摩斯密码、或者是数字0和1这个是每八个之间空一格,有可能是八个二进制数字排在一起,先上再下,先下再上,某一个可能是0,另外一个是1实际答案...原创 2018-11-03 12:36:34 · 1123 阅读 · 0 评论 -
CTF隐写题目-FIVE1
玛德。。。写了一半把网页关掉了。。。图片内藏有5位数密码,你能找出来吗?flag格式:flag{xxx}解题链接: http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg 保存jpg之后,就是最正常的操作,binwalk分析有zip,foremost分离,zip有密码。然后注意到图片名称是11111100000...原创 2018-11-03 12:17:02 · 1259 阅读 · 0 评论 -
中学生CTF 平台Ping Write Up
地址:http://198.13.45.199:5005/明显是一道命令执行的题目。来说一下被ban的内容都有啥。ls、cat、flag、php、>、| 以及数字点和空格通过反引号包裹whoami后成功执行。此时需要通过a="l";b="s";c=$a$b;$c来执行ls命令。同时还需要包含在反引号内127.0.0.1;`...原创 2019-04-05 18:59:16 · 3284 阅读 · 0 评论