CTF
文章平均质量分 96
ctf
gclome
这个作者很懒,什么都没留下…
展开
-
2020年9月“赣网杯”hidepig流量分析题writeup
练了几天的流量题,终于迎来了比赛!虽然这次流量题有个点卡住了,但是后来还是做出来了!文件下载后,发现很多usb流量,然后Leftover Capture Data域中,数据长度为八个字节,说明是键盘流量,利用tshark提取出来数据tshark -r pig2.pcapng -T fields -e usb.capdata > usbdata.txt提取出来之后,使用notepad++去除空行然后运行脚本normalKeys = {"04":"a", "05":"b", "06":"c"原创 2020-09-08 13:31:06 · 585 阅读 · 0 评论 -
bugku流量分析题汇总
为了更好的巩固最近学习的流量分析,决定找几个靶场来练练,开始就拿比较好上手的bugku开始吧!想蹭网先解开密码这个题目又是不曾接触过的题型,去网上找找writeup操作一遍提示WIFI密码为手机号。下载下来是一个cap包,用wireshark打开。WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下正好四个包,接下来就是破解密码了,因为已经给了11位手机号的前七位,使用crunch生成一个密码字典,然后进行破解关于chunch这个工具具体的使用方法,大家可以参考这篇文原创 2020-09-04 12:56:42 · 1591 阅读 · 2 评论 -
ctf流量分析练习二
上次的流量分析做的我一个脑袋两个大!但是不能放弃啊,再找一些题来练练手0x01 经典题型CTF题型主要分为流量包修复、WEB流量包分析、USB流量包分析和其他流量包分析。01 流量包修复比赛过程中有可能会出现通过wireshark打开题目给的流量包后提示包异常的情况,如下图所示:解题思路:通过在线pacp包修复工具进行修复:http://f00l.de/hacking/pcapfix.php修复之后,再次打开用tcp contains “flag”,找到了下面这句话:于是乎,flag就在原创 2020-09-06 17:53:01 · 3286 阅读 · 0 评论 -
【转载】安恒八月月赛流量分析writeup
本文转载自:https://www.cnblogs.com/sn1per/p/12553064.html一、题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题二、关卡列表1 某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器2 某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是转载 2020-08-25 11:06:04 · 2970 阅读 · 0 评论 -
ctf流量分析练习一
最近在学习流量分析这块的内容,找到一篇不错的文章,就准备复盘一下。原文链接:https://www.freebuf.com/column/169738.htmlQ1打开这个流量包,大致分析一下是一个邮箱请求登陆的一个流量包,一眼就看见了 user和pass,需要base64解密一下即可。base64解密地址:https://base64.supfree.net/username:test@51elab.compassword:FLAG:ISCCTESTpasflag就藏在password里Q原创 2020-08-23 14:18:17 · 3709 阅读 · 0 评论 -
webug--上传篇
拿到这个题目,找到上传点,先上传一张普通的图片,暴露出了上传地址访问下面这个链接,就可以看到这张图片接下来写个一句话木马试一试,文件名为bypass.php<?php @eval($_POST['pass']);?>直接上传,不允许此格式不妨将bypass.php改为bypass.png , 先绕过前端检测然后用bp抓包,再修改为php文件接下来用蚁剑连接试试看,连接成功...原创 2020-05-31 15:02:45 · 321 阅读 · 0 评论 -
webug--延时注入
延时注入介绍对于基于时间的盲注,通过构造真or假判断条件的sql语句,且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);然后不断调整判断条件中的数值以逼近真实值,最终确定具体的数值大小or名称拼写。延时注入我们一般不能从页面直接获取数据库信息,所用知识与第二关基本相同if(exp,1,sleep(5))如果exp为真,返回1,否则返回sleep(5原创 2020-05-13 22:33:20 · 1000 阅读 · 0 评论 -
webug--布尔注入
访问靶场:(1)判断注入点输入id=1’有反应(2)判断字段数利用二分法,可以判断出字段数为2id=1' order by 2 %23(3)爆出当前数据库名id=1' union select 1,database() %23爆出数据库名为webug(4)爆出当前数据库下的表id=1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='webug'%2原创 2020-05-09 20:44:15 · 709 阅读 · 0 评论 -
xctf--新手练习区--level0
writeup:拿到这个文件之后先checksec64位程序,开了NX然后再运行一下:会输出Hello,World,然后是输入,我这里输入了aaaaaaaaaaaaaaaaaa放入IDA里,开始展示的是汇编代码,然后我们F5就可以查看源码,我们先看看main函数里面的:主函数就是一行打印,一行输入,不过有意思的是,buf的长度是0x80,而read函数允许输入0x200,那我们岂...原创 2020-04-19 12:34:59 · 636 阅读 · 0 评论 -
xctf--新手区--level2
writeup:checksec查看保护机制32位程序,开了NX和Partial RELRO顺便运行一下:接着放到IDA里面:在这里可以看见buf长度是0x88,我们可以的输入0x100个字符,我们在这里是可以发生缓冲区溢出可是这里并没有像上一题一样有一个直接调用system("/bin/sh")的函数,所以上题的方法显然走不通。还记得题目描述吗?菜鸡请教大神如何获得flag,大...原创 2020-04-19 17:24:30 · 673 阅读 · 0 评论 -
xctf--新手区--guess_num
writeup老规矩,先checksec下,查看保护机制64位程序,保护机制全开啊,不过不慌,先运行一下大致看看两次输入分别是Your name和 guess number ,其余皆是程序输出,貌似没有得到什么有用的东西。再次借助强大的IDA查看源码:分析源码得知,我们要输入十次随机数产生的值,如果一次错,那就GG,十次全部输入正确,就success!,flag应该就藏在succes...原创 2020-04-20 20:07:20 · 743 阅读 · 1 评论 -
bugku--社工
密码哈哈哈,直接猜,flag是KEY{zs19970315}原创 2019-11-17 16:57:58 · 188 阅读 · 0 评论 -
bugku--杂项二(宽带信息泄露--隐写3)
宽带信息泄露下载了一个conf.bin文件,便用RouterPassView打开,又因为flag是宽带用户名,就查username,然后就找到flag啦!隐写2打开链接,一张图片,welcome.jpg,下载下来,用notepad++打开,查找flag,发现有个flag.rar的压缩包于是就把该图片的后缀改为rar,得到一个压缩包,解压缩之后,出现一个压缩包(flag.rar),一个图片...原创 2019-11-17 11:13:56 · 344 阅读 · 0 评论 -
Bugku--杂项一(签到题------猜)
签到题傻瓜化操作,直接关注微信公众号,就会把flag发过来这是一张单纯的图片我点开链接是这样的,点击右键,将图片下载下来,打开点击右键,将图片下载下来,打开用notepad++打开,最后显示了一串编码,解码后得flag 隐写打开图片把图片放到HxD里,根据图片格式,我们发现图片的宽与高有矛盾,更改不合尺寸,把此处的A4改为F4,将图片保存,然后打开图片,得到flagte...原创 2019-11-16 21:26:12 · 907 阅读 · 0 评论 -
i春秋ctf---2017广东省强网杯---web---writeup
broken打开是这样的:点击 file ,出现jsfuck代码,Jsfuck代码的执行方法:①复制②打开firefox浏览器③按下F12④选择上方的控制台⑤在下方粘贴是jsfuck代码⑥按下回车即可运行 把jsfuck代码放到控制器里运行,按照代码表进行审计,发现有[]没有闭合,把最后的()删掉,加上 ] ,解析出 Array[…],点击打开即可得到flag。who ...原创 2019-11-14 21:43:33 · 581 阅读 · 0 评论 -
攻防世界---web---高手进阶区
第1题–抓住那只猫原创 2019-11-09 17:04:11 · 588 阅读 · 0 评论 -
初识CTF
一、夺旗赛(Capture The Flag)一般线上初选采用传统的夺旗赛模式,也就是在题目中设置一些标识,解题的目的就是为了找到标识并提交。通常包含的题目类型包括MISC、CRYPTO、PWN、REVERSE、WEB、STEGA等。二、分类1、MISC(Miscellaneous)类型,即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。2、 CRYPTO(Cryptog...原创 2019-11-09 16:20:58 · 530 阅读 · 0 评论 -
攻防世界---misc---新手练习区
第一题 this_is_flagflag直接写在了题目里第三题 give_you_flag将图片下载之后,放到stegsolve里面,然后使用 Frame Broswer,一帧一帧将图片放出来,得到一张缺少定位符的二维码。第四题 pdf将pdf转为word就可看见flag 在线转换工具:https://app.xunjiepdf.com/pdf2word第五题...原创 2019-11-04 16:37:20 · 644 阅读 · 0 评论 -
攻防世界---web---新手练习区
get_post原创 2019-11-02 19:45:34 · 522 阅读 · 0 评论 -
bugku练习Web 1(web2--成绩单)
web2打开链接看到一群飞奔而来的小黄脸,然后 按F12,即可看到flag,此题flag为KEY{Web-2-bugKssNNikls9100}计算器打开页面11+45=? 输入56,可是只能输5,6怎么也输不上去可能是框内的长度限定了,F12看看果然,这个maxlength=“1”,改为5试试看果然,改成5之后,数字输上去了,flag为flag{CTF-bugku-0032}w...原创 2019-10-25 22:45:30 · 584 阅读 · 0 评论