CTF
文章平均质量分 52
Qwzf
一个爱学习的小白
个人博客:http://www.qwzf.top/
展开
-
2021年“春秋杯”新年欢乐赛--十二宫的挑衅
前言原创 2021-02-06 00:19:30 · 1246 阅读 · 0 评论 -
2020上海大学生网络安全赛MISC题WP
上海大学生网络安全赛MISC题WP前言MISC 可乐加冰MISC pcap analysisMISC pcapMISC 签到前言昨天参加了上海大学生网络安全赛,MISC题全部AK,Web题就做出一道。我果然够菜,都不好意思说自己是学Web的。最让我记忆尤新的是我竟然拿了MISC 可乐加冰的一血,学PWN的队友chumen77也拿了一个PWN题的一血(可能是大师傅们都去打湖湘线下和西湖线下的原因)。最后还剩10分钟左右时,还在前20名。最后10分钟连掉了7、8个名次,最终应该去不了线下了,我们真菜。。。原创 2020-11-15 15:41:21 · 1930 阅读 · 3 评论 -
羊城杯Web题总结与复现
0x00 前言总结一下羊城杯的Web题,就做出几道。发现有的题是原题改的,不过涉及到一些没有学过的知识,简单总结一下。0x01 easycon考点:一句话木马+base64转图片打开题目,发现是Apache默认页,使用扫描工具扫描一下发现index.php,访问发现弹窗eval post cmd,意思很明显,就是post传入cmd参数,并且应该使用了eval()函数。所以,源码里应该有<?php eval($_POST['cmd']);?>,一句话木马,蚁剑直接连发现上图所示的这原创 2020-09-14 23:44:16 · 2970 阅读 · 3 评论 -
BUUCTF百题刷题总结(一)
前言最近打算开始刷BUU的Web题了,之前已经刷过一些,有的总结了,有的没有总结。总结过的这里只写之前总结的链接;没总结的,原因是当时感觉有点简单,这里简单写下考察知识点和解题思路。新刷的Web题,会认真总结。本篇主要记录之前刷的题,BUUCTF刷题系列持续更新(SQL注入题单独记录)!0x01 [HCTF 2018]WarmUp考点:PHP代码审计+绕过自定义函数+文件包含查看源代码,发现source.php,访问发现源码 <?php highlight_file(__FILE_原创 2020-09-14 22:15:45 · 2113 阅读 · 0 评论 -
“中能融合杯”第六届工控大赛线上赛部分题总结与复现
签到题考点:西门子s7协议分析题目描述:0300002402f080320100000009000e00050501120a100100010000830000290003000101请解读协议内容,并准确的拿到返回值,并关注公众号:工控安全竞赛,回复返回值即可获得flag查询百度,发现是西门子s7协议,并且是原题:https://wenku.baidu.com/view/c29ee884366baf1ffc4ffe4733687e21ae45ff5f.html把写入数据返回的值回复到公原创 2020-09-14 21:58:59 · 1628 阅读 · 0 评论 -
2020强网杯部分题总结与复现
前言前几天打了个两天一夜的强网杯比赛,整个人都快要起飞了。比赛后由于CISCN出题,没时间总结,现在总结和复现一下部分题。强网杯0x01 强网先锋:主动考点:命令执行+绕过黑名单原创 2020-08-31 23:41:05 · 3531 阅读 · 4 评论 -
第二届BJD CTF做题总结与题目复现-MISC&Crypto
0x00 前言上周参加了第二届BJD CTF,本Web dog太垃圾,就做出两道Web。不过还好MISC和Crypto做的还行。那就先总结复现一下。标*表示未作出的0x01 MISC这个做的还行,不过有三道未做出(其中一道是mikutap。听,然后找按键盘进行对应,这个就算了,不想做),好了开始复现最简单的misc-y1ng就是简单的文件头填充。看到IHDR,很明显想到png图片。添...原创 2020-03-25 23:46:03 · 1818 阅读 · 0 评论 -
一篇文章带你搭建CTF平台-基于CTFd的H1ve
前言前段时间发现了一个界面精美的CTF平台-H1ve,发现它是在CTFd的基础上进行美化的。然后,我们团队的lemon搭建了一下,由于某些原因不能用了(服务器到期)。于是我参考其搭建笔记又搭了一遍,发现了几个新的问题。继续总结一下搭建过程及所可能遇到的问题吧。。。0x00 搭建环境Centos 7 64位(其他版本暂未测试)Dockerpython2.70x01 搭建流程1、服务...原创 2020-04-01 00:43:09 · 7381 阅读 · 4 评论 -
MRCTF部分题的总结与复现
0x00 前言题目整体来说不太难,毕竟是个新生赛。但考察的知识点等方面,确实需要总结一下。于是我总结了部分MISC、Crypto和Web。原创 2020-04-10 13:23:16 · 9619 阅读 · 0 评论 -
RoarCTF2019 [MISC:黄金6年][Web:Easy Calc]总结与复现
前言去年做了RoarCTF线上赛题。只做出一道MISC题。去年已经把MISC题黄金6年和Web题Easy Calc总结并复现了一下。现在才发现忘记发博客了。。尴尬。。( 其他题有时间会复现)MISC1:黄金6年下载之后,发现是个mp4文件。用WinHex打开分析一下很明显这串字符有问题,好像是Base64编码。Base64解码结果发现个rar压缩包的文件头。所以Base64解码以16进制显示得到526172211a...原创 2020-06-30 23:50:47 · 3069 阅读 · 2 评论 -
南邮-Web(二)
前言最近又做了南邮的Web题,发现有的题崩了。不过已经把未崩的Web题做完了,再次总结一下Web15:伪装者题目没有提示。点进去发现发现只能本地登录,才能得到flag。所以进行IP欺骗,即可得到flag。一般情况下是XFF(X-Forwarded-For)请求伪造。不过这道题试过之后,发现并没有什么用。查询百度:IP欺骗(XFF头等)由此,可以使用Client-IP: 127.0....原创 2019-08-25 18:31:22 · 1637 阅读 · 0 评论 -
南邮-Web(一)
前言最近做了些南邮的Web题,虽然有些比较基础,但依旧可以学到一些Web知识。正文Web1:签到题题比较基础,查看源码即可Web2:md5 collision审计题目的代码可知:字符串QNKCDZO进行md5,得到md5值0e830400451993494058024219903391并赋值给变量$md51。GET请求获取提交a的值并赋值给变量$a,并对$a进行md5操作赋值...原创 2019-07-25 18:04:41 · 2194 阅读 · 0 评论 -
CTF做题总结(二)
前言最近这段时间做了一些Web题,和最基础的Reverse题。虽说还有两道题没做出来,但还是先总结一下吧!BASE-INJECT看题目提示,就知道这道题之前做过,不过当时没总结,现在总结一下。题目的意思是注入。点开题目发现输入id可以查信息,并且是get传参方式。判断是否存在sql注入判断方法在sqlilabs攻关总结中总结过。就不叙述了。这里我选用get单引号判断输入?id=...原创 2019-09-28 11:20:39 · 1223 阅读 · 0 评论 -
ISCC2020 擂台题Web总结与复现
擂台Web1:Easy Injection题目难度:简单考察:python模板注入(jinja2模板注入)典型的模板注入,无任何过滤,直接构造利用payload:http://101.201.126.95:7050/{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}http://101.201.126.95:7050/{{ config.__class__.__init__.__globals__['os'].p原创 2020-06-30 23:28:02 · 676 阅读 · 0 评论 -
ISCC2020练武题Web总结
前言接下来,继续总结练武题的Web题WebMISC原创 2020-06-06 00:43:49 · 2884 阅读 · 0 评论 -
ISCC2020部分MISC总结
前言这次ISCC,不得不说杂项题脑洞真大(脑袋坑太少,就做出了几道),并且没有Crypto题。但Web题目难度还行(不容易的题,主要是涉及脑洞),这里先总结一下做出来的MISC题,另起一篇总结Web题。MISC1:ISCC签到题目难度:简单考察:图片高度+维吉尼亚密码在winhex里改图片高度,得到然后进行维吉尼亚密码解密,并且很容易想到密钥是highMISC2:寻找小明-1题目难度:普通考察:Stegsolve+使用cv2库cv2模块使用参考:CV2模块使用(详细教程)模块cv原创 2020-05-29 23:07:57 · 3544 阅读 · 0 评论 -
BUGKU做题总结(一)
BUGKU做题总结(一)最近抽出一点时间练了一些BUGKU练习平台的MISC题,又学到了一些知识,感觉很好。现在总结一下当时没有立刻做出的、并有的借鉴大佬的题,加深加深自己的做题印象。MISC1(啊哒)本题主要是数据隐藏先看题目额,没什么有用信息。那下载题目文件,发现是压缩包。用winrar打开,发现了一张jpg图片。图片。。。一般遇到图片,先查看属性看是否有隐藏信息。然后用wi...原创 2019-07-16 17:25:33 · 1337 阅读 · 0 评论 -
ISCC2019-MISC做题总结
ISCC-MISC做题总结本小白又来总结了。。虽然做题做的非常菜,但还是总结一下吧。总结一下做题思想,让自己能够不断提高。。。。MISC1- (1)这道题主要是八进制转ascll码,然后base解码下载附件,并解压,得到一个message.txt文件,打开发现每个数字的每一位最高是7,考虑一下是不是8进制转换10(或16)进制,然后转ascll码。然后为了方便,我写了个代码转换(此...原创 2019-07-16 17:16:40 · 1036 阅读 · 3 评论 -
CTF做题总结(一)
ctf做题总结一上个周做了一道MISC题和两道Crypto题。感觉还是总结一下比较好,毕竟做题时查了很多大佬的博客和一些知识点。1、Crypto-哈夫曼树和哈夫曼编码题目下载刚看到这道题时我毫无头绪。毕竟在写这篇博客时,还没有学过数据结构。而哈夫曼树是数据结构里的一个重要部分。于是我便在百度上搜索有关哈夫曼树和哈夫曼编码的知识。。。。。。。。哈夫曼树哈夫曼最大的目的是为了解决当你...原创 2020-01-14 19:57:51 · 2276 阅读 · 0 评论 -
MISC-隐写的总结
MISC-隐写的总结这周做了几个隐写题,感觉非常有趣。看了许多大佬的博客,最终才完整的做完这些隐写题。为了加深自己的理解,还是有必要总结一下的。毕竟学以致用,学以会用!!解隐写题的一般思路:首先看看图片是不是图种然后使用binwalker分析图片,如果是有文件合成,分离有时信息藏在备注中工具stegsolve编程分析1、LSB隐写简介:LSB(英文 least signi...原创 2019-11-27 18:56:38 · 1439 阅读 · 1 评论 -
MISC-zip压缩包的总结
MISC-zip压缩包的总结做了那么多的MISC压缩包的CTF题,是时候总结一下经验了。手撕压缩包走起!1、伪加密zip中有一位是标记文件是否加密的,如果更改一个未加密zip包的加密标记位,那么在打开压缩包时就会提示该文件是加密的。重点部分把504B0304后的第3、4个byte改成0000还有把504B0102后的第5、6个byte改成0000即可破解伪加密。识别真假加密无...原创 2019-11-27 18:57:16 · 9755 阅读 · 2 评论 -
CTF线下赛AWD攻防准备
CTF线下赛AWD攻防准备最近发现一篇博客。感觉对CTF线下赛-AWD模式,总结比较好。于是学习了解了一下,为了方便寻找,把这篇博客复制了过来,并补充了点。。。1、赛制流程:攻防模式(AWD)常见于线下攻防一般比赛的具体环境会在开赛前半个小时由比赛主办方给出,前半个小时应熟悉配置环境。准备网线、网线转接口。最好的防御就是攻击,不做好安全加固就会被吊打。2、 赛前准备:常用工具:(整理...转载 2019-07-16 17:41:56 · 7442 阅读 · 0 评论 -
MISC-图片隐写
MISC-图片隐写MISC1:Paint&Scan标题的意思是画图和扫描题目提示也是。下载题目文件并解压,得到txt文件。打开很明显就是画图了。用到画图工具gnuplot。所以先替换,将坐标转换成gnuplot能识别的格式然后开始画图,画图命令plot "Paint&Scan.txt"画出了张二维码二维码扫一下,得到flagMISC2:九连环题目...原创 2019-07-16 17:55:08 · 3485 阅读 · 1 评论 -
Crypto-移位编码
Crypto-移位编码前言学习了解了一下简单的移位编码,于是做题总结了一下Crypto1:困在栅栏里的凯撒看到题目,应该和凯撒密码和栅栏密码有关。所以做题之前先了解一下栅栏密码和凯撒密码栅栏密码栅栏密码是一种简单的移动字符位置的加密方法,规则简单,容易破解。栅栏密码的加密方式:把文本按照一定的字数分成多个组,取每组第一个字连起来得到密文1,再取每组第二个字连起来得到密文2……最后把...原创 2019-07-16 17:56:46 · 1156 阅读 · 0 评论 -
2019安恒月赛7月-MISC wp
安恒月赛7月-MISC wp前言今天安恒月赛,和最近一部热剧有一点点关系。而我就做出了两道MISC题,还是写一下Write Up。。。。MISC1:真正的CTFer在哪?!下载解压题目文件,发现一张图片用binwalk分析一下,并没有隐藏文件查看图片详细信息,没有隐藏东西。然后看了下图片宽高(分辨率),并用winHex打开发现,高度不一致将分辨率转换成16进制,0500应...原创 2019-07-16 17:58:25 · 3345 阅读 · 0 评论 -
攻防世界-Web(新手区)
前言暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下。正文Web1:view_source查看源代码,右键不可以用。所以按F12,直接查看源码即可。Web2:get_postHTTP的两种请求方式GETGET请求的数据会附在URL之后(就是把数据放置在HTTP协议头中)如:/test/1.php?name1=value1&name...原创 2019-07-17 21:23:20 · 23677 阅读 · 2 评论 -
Crypto-简单加密
前言由于上次总结了位移编码,于是又补了一篇简单加密。围在栅栏中的爱首先看到密文,这是摩斯电码可以直接在线摩斯电码解密:得到英文字母KIQLWTFCQGNSOO发现并没有什么规律,根据题目“围在栅栏中的爱”,进行栅栏解密也得不到有用信息。看到题目描述“最近一直在好奇一个问题,QWE到底等不等于ABC?”QWE?!很明显这是键盘密码的键盘替换密码,也就是键盘QWE加密法了解一下...原创 2019-07-28 19:55:18 · 2428 阅读 · 0 评论 -
i春秋-Web(一)
前言做了几道i春秋的Web题,所以总结一下。Web1:爆破-1题目提示:某六位变量。查看题目,发现是代码审计<?phpinclude "flag.php";$a = @$_REQUEST['hello'];//以get或post传入hello,并赋值给`$a`if(!preg_match('/^\w*$/',$a )){//正则表达式^匹配一行的开头,$表示结束。\w表示匹...原创 2019-09-02 20:40:34 · 1414 阅读 · 0 评论 -
攻防世界-Web(进阶区)
前言又做了几道攻防世界的Web题,总结一下。Web1:Cat题目没提示。点开题目,以为是命令执行。然而几番尝试后,发现并不是。。。其它也没什么提示,没思路了。偷瞄大佬博客然后我开始复现,?url=%80产生报错,找到绝对路径。从配置文件settings.py的报错中查看database的相关信息?url=@/opt/api/api/settings.py?url=@/opt...原创 2019-09-05 23:47:33 · 617 阅读 · 0 评论 -
最全加密算法之对称加密和非对称加密
常见加密算法 :DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;RC2和 RC4:用变长密钥...转载 2019-05-17 23:02:50 · 1604 阅读 · 0 评论