![](https://img-blog.csdnimg.cn/20190927151053287.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF题目记录
ctf
kkzz1x
真.新手起步
Java + CPP + Rust(新人),计算机科学热爱者
展开
-
MoeCTF2020部分wp
MoeCTF2020PS.这里并不全且仅供参考文章目录MoeCTF2020WEBEZmathMoe unserialize三心二意EzMath2misc不会吧 就这base64?两只企鹅Classic Crypto大帝的征程#1特定恺撒密码名称大帝的征程#2外面的世界大帝的征程#3大帝的征程#维吉尼亚CryptoeasycryptoWEBEZmathimport requestsimport reurl='http://39.98.86.109:10001/'s=requests.Sessi原创 2020-10-19 20:20:50 · 889 阅读 · 0 评论 -
CTF题目记录9
证明我还在welcome安恒7月misc签到今天摸鱼着呢,然后没想到15点就结束了,其它题都没好好看给的是一个压缩包,然后直接binwalk发现有东西,提取出来的东西如下:链接:https://pan.baidu.com/s/1upB67MmXeCILH335LAtXZg提取码:eiceps.原来那个好像已经被我删了。。。打开发现一张png图片+一个加密的压缩包,那么从图片入手图片名称为red_blue 感觉像是RGB通道的隐写(考虑LSB?)stegsolve查看红色、蓝色的0,原创 2020-07-25 21:11:57 · 630 阅读 · 0 评论 -
CTF题目记录8
(还有坑没填好)最近在刷bugku 感觉对新手还是挺友好的,同时也能学到不少东西,每日更新几题准备记录的吧秋名山老司机亲请在2s内计算老司机的车速是多少(最基本的脚本题???)这题很多平台上都有,脚本必练:request库,re库一开始不知道哪里传值,但是post一个数据后就会有提示的,发现要post一个value参数import requestsimport reurl='http://123.206.87.240:8002/qiumingshan/'s=requests.Sessio原创 2020-06-24 16:48:03 · 898 阅读 · 0 评论 -
CTF题目记录8SSTI
# Web_python_template_injectionflask模版注入不会啊,只能面向搜索引擎,已经入土了首先是推荐两篇好文:[1.从零学习flask模板注入原创 2020-06-04 17:58:11 · 1423 阅读 · 0 评论 -
CTF题目记录7
Questionnaire叮您有一份调查问卷请查收~ https://forms.gle/Vmzt99LazrtXsRLM9这题要翻墙= =所以我瞟一下源码好了 没见过的f12题 拼成flagnull,null,null,null,[["1vV5T8FOS13NOQDji-xYIynLwsUMXcV8aatxUWP6ljvfz-w",null,[740,416,0]]]],[603160739,"What is the name of the store?",null,0,[[53905431原创 2020-05-24 16:08:57 · 1189 阅读 · 0 评论 -
CTF题目记录6
dlddw!!!达拉崩吧大冒险(only无营养地记录一下) 这题出题模式还挺有意思的整数溢出中科大2019某一天,C 同学做了一个神奇的梦。在梦中,他来到了蒙达鲁克硫斯伯古比奇巴勒城……这题是真的只能记录下~~ 改v值为-19x10^16 其它合理数字也可以(看wp发现找v是通过调试)首先这个漏洞还是贼容易懂得,只要学过C…谁没几次溢出的bug呢这个就利用了溢出 拿到一个极大的attack但是还没懂具体19位数字的由来,从16位开始尝试直到变正么???可能吧。1.什么是“整数溢出漏原创 2020-05-23 22:53:44 · 1183 阅读 · 0 评论 -
CTF题目记录5
Web_php_include<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);//此处为文件包含,执行page中的内容?>考察基础的文件包含,过滤了php://page变量可以操控思路:先找flag文件的原创 2020-05-22 22:58:33 · 1661 阅读 · 0 评论 -
CTF题目记录4(git泄露)
掀桌子菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻发现只有数字0-9 a-f 考虑为16进制2位一组转ASCII注意-128 让所有的数值都落在ascii范围内0-127k="c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a原创 2020-05-20 00:10:38 · 2280 阅读 · 0 评论 -
CTF题目记录3(二次编码,反序列化)
miniL被虐了QAQ太菜惹555 有精通php反序列化的旁友可以暗搓搓交换下思路PHP2(攻防世界)Can you anthenticate to this website?其他什么都没有index.phps源码泄露(记在小本本上,Phps是php的源码) 好脑洞<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_G原创 2020-05-15 00:42:49 · 1794 阅读 · 0 评论 -
CTF题目记录2(图片隐写)
网上找了一个图片隐写的练习,故记录一下题目1png图片–LSB隐写习惯性要先查看属性–没收获然后stegsolve我当然是用data extract查看了各个通道的最后两位情况,并保存了几个文件下来试试。。。但是也没有收获没想到直接浏览最后一位的图像即可找到一些东西扫了一下获得flag{AppLeU0}题目2一张打不开的gif考察文件格式吧winhex打开,发现文件头出缺...原创 2020-05-15 00:40:40 · 3557 阅读 · 0 评论 -
CTF题目记录1
记录各种教程上的例题和oj做题记录今日来源–ctf wiki2018 DEFCON Quals ghettohackers: Throwback题目描述如下Anyo!e!howouldsacrificepo!icyforexecu!!onspeedthink!securityisacomm!ditytop!urintoasy!tem!第一直觉应该是我们去补全这些叹号对应的内容,从而得到...原创 2020-05-06 23:50:59 · 1333 阅读 · 0 评论