CTF
我还在_
这个作者很懒,什么都没留下…
展开
-
bugku-Easy_vb 60(WP)
DuduQueen team0x00 简介这是bugku逆向的第一道题,也是王嘟嘟第一次做逆向题,感谢老胖虎。0x01 解题1. 工具OD2. 流程2.1 第一步:下载题目2.2 第二步:将下载好的题目拖进OD2.3 第三步:在主线程窗口,右键—中文搜索引擎—智能搜索2.4 第四步:寻找答案3. 提交PS:注意提交格式...原创 2018-09-12 22:38:26 · 611 阅读 · 0 评论 -
Bugku—web—本地包含(wp)
0x00 前言这是Bugku中web中的一道名为本地包含的题目。考察对PHP的知识。0x01 解题过程打开链接,你会看到一段PHP代码。分析这段代码,最终得到攻击思路:通过构造名字为hello的攻击命令,把flag.php里面的代码以数组形式输出出来。回车,则会看到flag...原创 2018-10-29 10:39:52 · 2138 阅读 · 2 评论 -
Bugku—杂项—come_game(wp)
0x00 前言这是Bugku—杂项—come_game,是第七季极客大挑战中的题。0x01 解题过程下载好题目,解压打开文件,打开可执行文件进行通关玩耍,会发现生成一个文件,用记事本打开,你会发现发现里面记录了通关数,考虑更为为最后一关3.顺着玩是保存通关记录,而逆着玩,则是在读取通关记录,则会发现flag。然后提交flag即可。但是这里有一个坑需要注意就是这里并不是...原创 2018-10-28 23:25:26 · 3990 阅读 · 4 评论 -
bugku-web-域名解析(wp)
0x00 前言这是Bugku中web中的域名解析。0x01 解题过程可以在目录C:\Windows\System32\drivers\etc找到hosts,因为在C盘下无法修改,所以拖到桌面进行修改后在放回C盘。再打开浏览器输入flag.bugku.com,就能发现flag啦。...原创 2018-10-22 23:20:26 · 1043 阅读 · 0 评论 -
Bugku—杂项—眼见非实(ISCCCTF)(WP)
0x00 前言这是Bugku—杂项中一道叫做眼见非实的题目。主要是对.xml的考察。0x01 解题过程下载好该zip文件后会发现该压缩文件没有后缀,于是加上后缀再解压。2. 打开解压文件后,是一个docx文档,但是打开后里面是一些乱码。3. 但是我们看到又是PK所以怀疑他是一个压缩包,所以将文件名换成压缩包zip。4. 打开文件呀,里面有一个Word文档打开后,发现有一个...原创 2018-10-14 22:49:48 · 2822 阅读 · 0 评论 -
Bugku—web—web3(wp)
0x00 前言这是Bugku中web中的web3的题目。0x01 解题过程1.点击这个网址,会出现一个界面,无论点击哪里都关不掉。2.考虑这是浏览器脚本的设置因素,可以关闭你浏览器里脚本的在设置采用禁用。3. 关闭脚本后,再打开网址,发现是一片空白,于是F12查看源码。4. 在查看源码时会看到flag提示,发现后面是一串Unicode编码,于是放入Unicode在线编码转换,...原创 2018-10-17 23:32:48 · 3977 阅读 · 0 评论 -
i春秋-“百度杯”CTF比赛 十月场-我要变成一只程序猿
0x00 说明这是一道关于程序的题。 0x01 思路跟着步骤,下载好文件后解压后打开。0x02 解题1. 第一步:打开解压好的文档,发现是一段C语言程序。2. 第二步:打开VC6.0,将程序放进VC6.0,运行程序。3. 第三步:运行后的结果就是flag,提交flag。...原创 2018-09-14 17:32:06 · 915 阅读 · 0 评论 -
i春秋-百度杯”CTF比赛 十月场-那些年我追过的贝斯
0x00 说明这是一道关于Base64加密的题目。 0x01 思路考虑到这串字符串最后是以=结尾,所以考虑使用Base64进行解密。0x02 解题将字符串复制放进在线Base64加解密工具中,一解密则出现flag,提交flag。 ...原创 2018-09-14 17:08:52 · 898 阅读 · 0 评论 -
Bugku-WEB-计算器(WP)
0x00 说明这是Bugku中WEB类下的一道名叫计算器的题目。 0x01 思路打开连接后,我们看见一个加法运算,于是填入正确答案,但是却只能填进去一个数字,所以考虑是查看HTML源码。 0x02 解题1. 第一步:按F12查看源码页面。2. 第二步:观察发现intput这一行出现问题,于是将1改成3。3. 第三步:输入正确答案,则出现f...原创 2018-09-14 16:48:49 · 702 阅读 · 0 评论 -
Bugku-杂项-隐写(WP)
0x00 说明这是Bugku的杂项中一道标明隐写的题目。 0x00 思路下载图片打开后发现图片好像并没有展示完全,所以考虑使用FlexHex工具。 1. 第一步,将图片拖进FlexHex工具。根据图片格式,我们发现图片的宽与高有矛盾。 2. 第二步:更改不合尺寸。将A4改成F4,再保存图片。 3. 第三步:打开已经保存的图片。打开后我们就会发...原创 2018-09-14 16:11:56 · 4778 阅读 · 7 评论 -
Bugku—杂项—这是一张单纯的图片(WP)
0x00 说明这是Bugku里杂项中的一道关于杂项和图片隐写的题目。0x01 思路由于打开这张图片,什么线索都没发现,所以考虑可能是图片隐写。 0x02 解题这里需要使用一个工具FlexHex。1. 第一步:下载好图片,拖进FlexHex工具。2. 第二步:仔细观察,你会发现结尾处中间一栏出现了像unicode的编码。所以优先考虑是unicode编码。3....原创 2018-09-14 15:45:16 · 3348 阅读 · 0 评论 -
IceCTF—Vape Nation(WP)
0x00 说明这是一道关于图片隐写的题目。 0x01 思路一看这张图片,感觉这个图片色彩有问题,所以优先考虑使用Stegsolve。0x02 解题1. 用工具打开图片。2. 点击 左右 按钮,进行图片调色,找出flag。3. 使用在线图片中字符提取工具,进行字符串提取。PS:将提取之后的字符串进行修复,提交flag即可。...原创 2018-09-13 21:27:40 · 529 阅读 · 0 评论 -
IceCTF—Rotated!(WP)
0x00 说明 这是一道关于凯撒加密的题目。0x01 思路给出提示的key是类似于flag的字符串,很明显是进行的字母的位移,首先猜测是凯撒加密。0x02 解题这里要使用一个米斯特CTF解题框架。1. 第一步:打开工具。2. 第二步:把复制好的字符串放进待检测的窗口内。3. 第三步:点击解码方式,选择凯撒解密。4. 看到相应flag,提交flag。...原创 2018-09-13 20:55:40 · 603 阅读 · 0 评论 -
Bugku—杂项—宽带信息泄露(wp)
0x00 前言这是Bugku中杂项里一道宽带信息泄露的题目。0x01 解题过程下载好文件,因为题目名字叫做宽带信息泄露,所以考虑使用工具RouterPassView打开文件,挨着看下去,就会看到uersname,所以考虑是flag,提交试看,结果就是flag。...原创 2018-10-31 09:40:51 · 901 阅读 · 2 评论