自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 CTF show Web 红包题第六弹

1.不是SQL注入 2.需要找关键源码进入页面发现是一个登录框,很难让人不联想到SQL注入,但提示都说了不是SQL注入,所以就不往这方面想了​先查看一下网页源码,发现一段JavaScript代码,有一个关键类ctfshow​其关键位置在oReq.open这里,显示的是以POST方法,请求check.php页面,并且传入值token=变量token然后接上php://input​直接访问check.php页面,可以看到一个Josn页面,我们直接按照页面源码中的提示来访问一下​提示md5 error​然后利用目

2025-06-10 20:23:45 929

原创 CTF show 数学不及格

可以看到,第一行是当时为了调试,看看所有变量有没有正确输出,第二行才是真正的flag,也就是将所有变量拼接起来,拼接顺序是v10、v11、v12、argv,为什么呢,因为在IDA中,赋值的地方就看到了v10是argv[1],v11是argv[2],v12是argv[3],v4是argv[4] - 25923,所以argv[4]=v4+25923,也就是我脚本中的argv变量。泷羽Sec资料库,现一次性付费99,即可永久进入,加入泷羽Sec帮会,享受各种IT资源,资源持续更新中。

2025-06-09 20:11:21 583

原创 青少年CTF 简简单单的题目

这是一道简简单单的Misc题,你是否沉醉了呢?做这题用到的工具:ARCHPR官方链接010WaterMarkCTF-all-in-one:需要进入官方企鹅群:897531170,在群里联系群主购买使用权,不购买可以使用阉割版的,功能没那么多。

2025-03-07 16:48:13 965 2

原创 DIDCTF solar杯

在这个响应原始数据中看到这个0d0a0d0a,这个在这里面是换行的意思,因为响应原始数据中包含了所有响应内容,所以我们只想要响应的数据内容,而不需要响应头、响应体等,所以需要找到换行的十六进制从而确定我们的响应内容在哪。题目说上传了一个pdf文件,那么这个文件应该很大,和上一题的步骤一样,进行排查,最后发现在tcp6流中发现了一个很长的请求数据,那么就可以怀疑这个是上传的pdf文件。将这段的数据的原始数据保存下来,放到厨子中进行解密,发现含有flag.pdf的字段,那么明显这就是flag文件了。

2025-02-19 20:33:56 758

原创 玄机 第一章 应急响应-Linux日志分析

根据日志中的内容可知,for 和from中间的内容是用户名,并且都是错误登录用户,说明攻击者在利用自己的用户字典来尝试看看有哪些用户,因为系统中没有这个用户,所以日志中记录的是invalid user。然后需要根据统计的数量,从多到少,从大到小的排序应该是root,user,hello,test3.test2,test1。然后发现这个用户一共爆破了4次,也就是查看该IP登录失败的次数,就是爆破的次数,也就是第五次这个IP成功登录进去了。既然是尝试,肯定会有很多次尝试错误的时候,也就是登录失败的记录。

2025-02-17 14:37:35 711

原创 DC-2详解

等了很长时间最后没有成功进入网站,并且看到上面的地址栏变为dc-2了,说明dc2的IP地址(192.168.23.128)被自动转换为dc-2这个域名了,但是我们攻击机没有办法将dc2的IP地址(192.168.23.128)转换为域名dc-2,所以我们需要手动在本地添加。提示我们需要找到最终的flag,并且让我们离开这里,说明最终flag不在这里,盲猜在/root下,但是我们又没有权限,需要提权,所以我们现在查看一下当前账号可以执行的sudo权限的命令有什么。

2025-01-25 00:52:04 1668

原创 Bugku Web 秋名山车神

简单的爬虫脚本编写

2024-12-27 12:09:00 1660 1

原创 青少年CTF平台 Lihua‘s for

简单逆向

2024-12-24 13:23:12 587

原创 CTFshow 单身杯 ex咖喱棒

简单RSA解密

2024-12-22 00:36:14 783

原创 DC-1详解

DC靶机

2024-12-19 20:08:44 683

原创 BUUCTF Reverse 3

逆向之判断base64

2024-12-11 20:38:12 743

原创 BUUCTF re xor 1

逆向入门

2024-12-11 16:15:53 329

原创 BUUCTF re 新年快乐 1

简单脱壳

2024-12-11 14:50:22 536

原创 BUUCTF reverse2

简单逆向

2024-12-02 21:21:17 232

原创 BUUCTF reverse1

简单逆向

2024-12-02 20:34:34 424

原创 BUUCTF 还原大师

简单的python脚本编写

2024-11-25 11:19:32 349 1

原创 LET无线路由改成中文名字

然后发现这个好像有规律,我输入的1234,而这里显示的0031 0032 0033 0034,然后我感觉会不会003是自动加上去的,而003后面的是我真正的名称,然后就尝试改一下003后面的值,看看会发生什么。然后就想着,我要是把JavaScript禁掉应该就能改了吧,试了一下,发现不可以,禁掉JavaScript后,点击保存并没有反应,所以就得想其他办法了。总的来说,刚开始搞这个的时候并没多大信心能搞定,甚至还有放弃的打算,但最后还是坚持下来了,虽然确实麻烦,但成果出来的那一刻是非常开心的。

2024-07-25 18:18:39 2997 1

青少年CTF 简简单单的题目

青少年CTF 简简单单的题目

2025-03-07

青少年CTF平台 Lihua's for

青少年CTF平台 Lihua's for

2024-12-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除