![](https://img-blog.csdnimg.cn/20190918140012416.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF刷题
文章平均质量分 54
ctf刷题小专题,每一篇都是原创,并且提供各种各样的CTF比赛的工具
qq_51550750
这个作者很懒,什么都没留下…
展开
-
upload-labs_pass21_CTF逻辑老饶了
pass21-源码分析和提示提示:源码:$is_upload = false;$msg = null;if(!empty($_FILES['upload_file'])){ //检查MIME $allow_type = array('image/jpeg','image/png','image/gif'); if(!in_array($_FILES['upload_file']['type'],$allow_type)){ $msg = "禁止上传该类型原创 2022-04-12 23:36:39 · 1649 阅读 · 0 评论 -
MISC-BUUCTF-9题-九连环-佛系青年等
今天做了几题,把解题过程分享如下:刷题网站BUUCTF:https://buuoj.cn/🌟题目列表:九连环 steghide工具的使用被劫持的神秘礼物被刷新过的图片 kali的 F5-steganography进行解密snake Serpent加密算法认真你就输了藏藏藏被偷走的文件 Wireshark过原创 2022-02-22 23:28:10 · 727 阅读 · 0 评论 -
CTF- MISC四题- BUUCTF-(1)荷兰宽带数据泄漏(2)来首歌吧(3)webshell后门(4)面具下的flag
这里有我做题的全部记录,欢迎阅读:https://mp.weixin.qq.com/s?__biz=Mzg4Mzc0NDc3Ng==&mid=2247483752&idx=1&sn=04797fdab6f1414619c286cb313a892f&chksm=cf43880ff8340119f208e24e2d9456ae2c57c4394318eabe117b6357b6a10194ae6eba916a14&token=1845140507&lang=zh原创 2022-02-18 01:38:32 · 2862 阅读 · 0 评论 -
20220216-MISC-BUUCTF-后门查杀(D盾使扫描)-数据包中的线索(base64转图片)
MISC-BUUCTF-后门查杀小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交【1】下载附件是一个RAR文件:【2】D盾扫描:flag{6ac45fb83b3bc355c024f5034b947dd3}后门查杀–解体总结:根据题目提示“上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)”直接使用工具D原创 2022-02-16 02:50:36 · 3249 阅读 · 1 评论 -
20220216-MISC-BUUCTF-另外一个世界-winhex,ASCII转换-FLAG- ZIP文件提取并修复-假如给我三天光明-ZIP改RAR,摩丝电码波形转换-神秘龙卷风brainfuck
第一题—MISC-BUUCTF-另外一个世界注意:得到的 flag 请包上 flag{} 提交【1】下载附件并解压,得到monster.jpg【2】分析这张图片:(1)binwalk这应该是一张纯正的JPG图片(2)将图片放到winhex中:直接查找文本flag,没有找到什么但是看到最后有一串0101101011011011110110010101101011011010100011001101110011一共56个数字:如果八位为一组转变成ASCII:网站:ht原创 2022-02-16 00:12:38 · 2333 阅读 · 1 评论 -
20220215-MISC-BUUCTF-easycap--Wireshark跟踪TCP流--隐藏的钥匙(winhex工具的使用)
MISC-BUUCTF-easycap注意:得到的 flag 请包上 flag{} 提交【1】下载附件,并解压:.pcap文件需要用Wireshark打开【2】Wireshark打开easycap.pcap文件:随便某一行,右键,follow-- TCP stream—出现flag:flag{385b87afc8671dee07550290d16a8071}easycap总结Wireshark右键 跟踪TCP流MISC-BUUCTF-隐藏的钥匙路飞一行人千辛万苦来到了原创 2022-02-15 20:40:54 · 2577 阅读 · 1 评论 -
20220215-CTF-MISC-BUUCTF-爱因斯坦-binwalk分析图片-dd命令分离ZIP文件--图片属性中寻找密码
MISC-BUUCTF-爱因斯坦注意:得到的 flag 请包上 flag{} 提交【1】下载附件,并解压,得到一张图片(misc2.jpg):【2】binwalk分析:显示里面有一个ZIP压缩包【3】使用dd命令分离该压缩包:dd命令格式:dd if=图片名 of=ZIP压缩包的名称(自己命名) skip=偏移量(本题是68019) bs=1分离成功:打开:flag.txt上锁了【4】ARCHPR尝试暴力破解:首先尝试了四位,无法破解:题目也没有提示密码的信原创 2022-02-15 19:55:49 · 4174 阅读 · 0 评论 -
20220215-CTF-MISC-BUUCTF-小明的保险箱-binwalk分析-dd命令分离出RAR文件-ARCHPR暴力破解密码
CTF-MISC-BUUCTF-小明的保险箱小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案)注意:得到的 flag 请包上 flag{} 提交关键提示:保险箱的密码四位纯数字密码下载图片得到:【1】binwalk分析:显示有一个RAR文件【2】dd命令分离:dd if=图片 op=RAR文件名 skip=79903 bs=1...原创 2022-02-15 19:06:51 · 2908 阅读 · 0 评论 -
20220215-CTF-MISC-BUUCTF-ningen--binwalk分析---dd命令分离--ARCHPR暴力破解
MISC-BUUCTF-ningen人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交【1】下载附件是一张图片:【2】binwalk分析:显示有一个zip文件尝试使用下面的dd命令分离dd if=原创 2022-02-15 17:35:02 · 2391 阅读 · 0 评论 -
20220215-CTF-MISC-BUUCTF-镜子里面的世界-stegsolve工具的使用- Data Extract
MISC-BUUCTF-镜子里面的世界注意:得到的 flag 请包上 flag{} 提交【1】下载附件并解压,得到steg.png【2】查看图片的成分:有未解压的存在。尝试解压:dd if=图片位置 of=解压后的ZIP文件 skip=偏移量 bs=1根据binwalk的结果 ,偏移量就是83分离貌似是成功了,但是打不开:尝试用stegsolve解决:【1】尝试按箭头,没什么效果【2】尝试 File Format,好像也没什么线索【3】Data Extract原创 2022-02-15 17:15:34 · 1504 阅读 · 0 评论 -
命令执行漏洞-命令执行-漏洞位点- 代码注入-漏洞利用-联合执行-Bypass(空格,关键字过滤,变量绕过)-例题两道-actf2020exec-GXYCTF2019 Ping Ping Ping
命令执行命令执行是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。比如PHP中的system,exec,shell_exec等,当用户可以控制命令执行中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。简单举例来说就是,比如想要创建一个目录,可能不会用代码创建,但是知道系统命令是mkdir,借助系统命令mkdir来创建目录。举例:cp /tmp/sourcefile /app/public原创 2022-02-14 14:40:39 · 848 阅读 · 0 评论 -
20220213-CTF MISC-a_good_idea(stegsolve工具的使用)-2017_Dating_in_Singapore
MISC-攻防世界-进阶区-008-a_good_idea【1】下载附件:RAR文件里面是一个MISC的文件夹文件夹里面是一个图片:双击图片,又是一个misc文件夹再打开:hint.txt 尝试找到像素的秘密:try to find the secret of pixelsto.pngto_do.png两张图合并一下(stegsolve):保存该图片为1.png再用stegsolve打开这个1.png,按一下箭头:扫描得到:NCTF{m1sc_1s原创 2022-02-13 22:37:38 · 1312 阅读 · 0 评论 -
20220211-CTF-MISC-006-pure_color(stegsolve工具的使用)-007-Aesop_secret(AES解密)
MISC-攻防世界-006-pure_color下载附件是一张png图片:用stegsolve打开,按一下箭头就得到:flag{true_steganographers_doesnt_need_any_tools}MISC-攻防世界-007-Aesop_secret下载附件,并解压:用PS打开:ISCC,尝试flag{ISCC},失败,查看WP,是AES加密(小白都没学过AES。。。)用winhex打开这个gif在最后找到:得到flag{DugUpADiamondADe原创 2022-02-12 21:27:19 · 718 阅读 · 0 评论 -
20220211-CTF CRYPTO-base64-凯撒密码-摩丝密码--非常简单的三道题
CRYPTO-攻防世界-新手区- base 64下载附件。是一个txt文件:base64解码:flag就是cyberpeace{Welcome_to_new_World!}CRYPTO-攻防世界-新手区- Caesar下载附件是一个txt文件:凯撒密码解密:得到flag就是:cyberpeace{you_have_learned_caesar_encryption}CRYPTO-攻防世界-新手区-Morse下载附件:根据脚本:# 把0换成.,把1换成-s = "11原创 2022-02-11 17:52:50 · 1190 阅读 · 0 评论 -
20220209-CTF MISC - wireshark-1--Wireshark工具的使用--搜索关键词
攻防世界- MISC-进阶区-005-wireshark-1这题在BUUCTF上也有类似的,补充我的做题记录:https://blog.csdn.net/qq_51550750/article/details/122848297下面阐述这道攻防世界怎么做;【1】下载附件并解压:【2】用Wireshark打开这个pcap文件,并根据提示:直接尝试搜索admin 或者password\passwd等词(Command + F快捷键)搜到:右键:follow ----》TCP str原创 2022-02-09 22:40:19 · 559 阅读 · 0 评论 -
20220209-CTF MISC -something_in_image---给文件加上后缀
攻防世界- MISC-进阶区-004–something_in_image–加后缀.txt下载附件,并解压:不知道这个badimages是什么东西:用binwalk分析了一下:用010 editor打开:貌似写满了0,没什么特别的往后翻 又有非00的:还有:小白没什么经验,于是去搜了一下别人的做题记录原来非常简单,只要给文件加上后缀.txt,然后打开就能找到flag由于文件非常长,可以搜索一下flag要多查找几次:Flag{yc4pl0fvjs2k1t7T}原创 2022-02-09 22:24:54 · 717 阅读 · 0 评论 -
20220209-CTF MISC -normal_png-stegsolve分析图片--Winhex修改图片宽高
攻防世界- MISC-进阶区-003-normal_png下载附件:首先Mac打不开:换到kali 也无法打开:于是我又换到windows(之前碰到过这种情况,图片只能在Windows环境下才能打开)居然打开了。。。用stegsolve打开:CRC的校验不正确这题跟我做过的一道题很类似,那题是BUUCTF中的一道MISC题,叫做“大白”,因为图片的高度不对,导致图片只显示了一半,这题的做题记录是:https://blog.csdn.net/qq_51550750/article/原创 2022-02-09 22:08:14 · 4839 阅读 · 0 评论 -
20220209-CTF MISC-BUUCTF-qr-被嗅探的流量(查找POST包)
MISC-BUUCTF-qr这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交下载附件微信扫描欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}flag{878865ce73370a4ce607d21ca01b5e59}MISC-BUUCTF-被嗅探的流量某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的原创 2022-02-09 21:33:11 · 3608 阅读 · 0 评论 -
20220209-CTF MISC-BUUCTF-伪加密(ZIP文件块 十六进制分析)
MISC-BUUCTF-zip伪加密【1】下载附件提示要求输入解压密码在Windows环境下可以看到有一个flag.txt但是打开flag.txt需要输入密码:如果用winhex打开,也可以看到有一个flag.txt如果尝试用ARCHPR去爆破:所以这题要分析:再别人的博客上看到了:(此处分享链接:https://blog.csdn.net/awxnutpgs545144602/article/details/101791424)下图标注了三个504B最关键的是:这原创 2022-02-09 21:16:07 · 491 阅读 · 1 评论 -
20220209-CTF MISC-BUUCTF-难易程度:简单
MISC-BUUCTF-乌镇峰会种图乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交【1】下载附件【2】binwalk没什么异常【3】stegsolve:Analyze—>File Format找到flag:flag{97314e7864a8f62627b26f3f998c37f1}MISC-BUUCTF-文件中的秘密【1】下载附件并解压:【2】原创 2022-02-09 20:10:04 · 1476 阅读 · 0 评论 -
20220209-CTF-CRYPTO-BUUCTF-几道简单的练习题
CRYPTO-BUUCTF-MD5下载附件,解压:MD5进行解密:flag{admin1}CRYPTO-BUUCTF-一眼就解密猜测是base64解码:flag{THE_FLAG_OF_THIS_STRING}CRYPTO-BUUCTF-Url编码下载附件,解压:burp解码:flag{and 1=1}CRYPTO-BUUCTF-看我回旋踢下载附件并解压:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}凯撒密码解密:f原创 2022-02-09 15:41:24 · 1008 阅读 · 0 评论 -
20220209-CTF-MISC-BUUCTF-修改图片宽高--ARCHPR工具的使用
CTF-MISC-BUUCTF-大白下载附件:解压,得到一张图片:打开不能:已经损坏。然后用stegsolve尝试打开:明显是图片高度被修改了,导致图片只显示了一半菜单栏选择Analyze–》File Format—〉查看图片数据为了修改图片的高度,结合上面得到的,用010editor打开dabai.png,然后找到值,将高度修改为两倍100—》1000:查看图片,最后得到flag:flag{He1l0_d4_ba1}这道题不建议大家放到Mac或者kali的环境下去原创 2022-02-09 15:06:43 · 5514 阅读 · 0 评论 -
20220208--CTF MISC--两道简单的MISC题目
CTF MISC–攻防世界-进阶区-001-- reverseMe下载附件:打开后进行水平翻转即可最终得到flag-----flag{4f7548f93c7bef1dc6a0542cf04e796e}CTF MISC–攻防世界-进阶区-002–What-is-this下载解压:得到两张图片stegsolve打开其中一张图片然后Image Combiner:尝试flag{AZADI_TOWER},不对再尝试AZADI TOWER,正确【总结】考察stegsolve工具的使用原创 2022-02-08 19:46:24 · 410 阅读 · 0 评论 -
kali 安装 foremost 以及结合一道CTF的MISC题进行运用--含常见文件头补充
kali安装 foremost【1】终端使用root权限:【2】输入 foremost -h,出现参数说明则安装成功CTF的MISC题-刷题网站:攻防世界: https://adworld.xctf.org.cn/【1】下载附件:【2】用wireshark打开:查找flag:【3】【4】根据常见的 文件头:FFD8FF 补充 ------ 常见文件头、文件尾:JPEG (jpg), 文件头:FFD8F原创 2022-02-08 18:45:07 · 2453 阅读 · 0 评论 -
20220208--CTF刷题记录--6道简单的MISC题目
题目1–PwnTheBox–2016–Misc–简单-- General Skills Warmup 10x41(十六进制)—1+4*16=1+64=65----变成ASCII就是A,所以flag就是flag{A}题目2–PwnTheBox–2016–Misc–简单-- General Skills Warmup 227(十进制)转变成二进制=16+8+2+1=11011题目3–PwnTheBox–2016–Misc–简单-- General Skills Warmup 30x3D(十六进制)原创 2022-02-08 17:00:04 · 789 阅读 · 1 评论 -
20220208--CTF MISC-- BUUCTF---base64转图片
CTF MISC-- BUUCTF-- N种方法解决下载解压:是一个KEY.exe应用程序文件尝试解决:查看本机:64位操作系统还是无法解决,考虑题目就不需要我运行这个exe文件用编辑器打开:是base64编码之后的结果解码,感觉没什么收获:仔细一看好像是图片:(提示PNG)base64居然还能转成图片?百度一个网站:https://tool.chinaz.com/tools/imgtobase简直太幸福了。微信扫码:得到flag就是:KEY{dca57f966原创 2022-02-08 02:22:26 · 1259 阅读 · 0 评论 -
20220208--CTF MISC-- BUUCTF--工具stegsolve的使用
CTF MISC-- BUUCTF–你竟然赶我走----工具stegsolve的使用下载zip包,解压:binwalk分析:PS打开也只有一个图层:尝试用stegSlove打开:选择Analyze—>File Format直接看到flag:即flag{stego_is_s0_bor1ing}(注意:粘贴下来是fla g{stego_ is_s0_bo r1ing} 要去掉中间的 空格,否则不算对)总结–积累这题没什么特别的,就是工具的使用 stegSolve.ja原创 2022-02-08 01:59:11 · 959 阅读 · 0 评论 -
20220208--CTF MISC-- BUUCTF--二维码 1--binwalk-john-(工具的使用:分析文件/暴力破解压缩包密码)
MISC-- BUUCTF–二维码 1这题首先下载文件,解压:微信扫描了一下这个二维码,得到:secret is here打开kali ,首先用binwalk分析该文件命令:binkwalk 文件名称发现有未解压的文件,尝试解压:双击打开这个flag.zip发现这个4number.txt需要密码才能打开,于是用kali带有的john进行破解:得到密码:7639即CTF{vjpw_wnoei}得到flag是flag{vjpw_wnoei}因为提交答案的时候要求原创 2022-02-08 01:03:55 · 1730 阅读 · 0 评论 -
20220207-CTF-MISC-第11题--- base64隐写--附带脚本
攻防世界- MISC新手区–第11题–base64隐写下载之后解压,是stego.txt打开stego.txt显然是base64编码之后的结果,base64解码,我还百度翻译了一下,也没什么发现。于是想办法,因为没有MISC的基础,就去看了WP,知道是base64隐写。于是查阅资料了解了一下。base64隐写的原理(1)起因:俄罗斯有个叫 Olympic_ctf 的 CTF, 在 2014 年有道 misc 题是关于 Base64 的隐写题.大意就是给了你一段字符串, 让你找 fla原创 2022-02-07 20:57:03 · 9111 阅读 · 1 评论 -
20220203--CTF刷题WEB方向-- PHP2--考察URL编码解码和修改php后缀为phps
刷题网站:攻防世界 https://adworld.xctf.org.cn/WEB方向–进阶场–第3题–PHP2网站右键查看源代码什么都没有端口扫描:(在这里我用了御剑扫描,并且字典全选了)访问:还是无果,建议将后缀改成phps:(这个要当作积累)右键查看页面源代码,发现源码有泄漏:<?phpif("admin"===$_GET[id]) {//对id进行第一次解码 echo("<p>not allowed!</p>"); exit();}原创 2022-02-03 00:06:14 · 1445 阅读 · 0 评论 -
20220202--CTF刷题MISC方向--第8题--十六进制转化成ASCII
刷题网站:攻防世界 https://adworld.xctf.org.cn/MISC方向–新手场–第8题–掀桌子题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻解题过程:这题真的是我独立做的,虽然也做了很久(凭借我小白的经验)拿到c8原创 2022-02-02 20:42:34 · 1661 阅读 · 0 评论 -
20220202--CTF刷题MISC方向--第7题--编码
刷题网站:攻防世界 https://adworld.xctf.org.cn/MISC方向–新手场–第7题–gif题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机下载附件并且解压打开:是一共104张(0-103)图片:思路:对这些图片进行编码,白色对应0,黑色对应1,一共是104个数字,又因为104/8=13,估计是要按照8个数字为一组进行编码,于是写了一段脚本(首先将下载的图片移动到了脚本所在文件夹内)(本小白用的编辑器是pycharm)脚本是:# 攻防世界新手场 第原创 2022-02-02 20:01:15 · 1800 阅读 · 0 评论 -
20220202--CTF刷题MISC方向--第5题--反编译
刷题网站:攻防世界 https://adworld.xctf.org.cn/MISC方向–新手场–第6题–坚持60s下载附件:双击打开,提示:这个程序写的着实无从下手,运用反编译工具:打开这个jar包:这个过程中,又提示我:ERROR launching ‘JD-GUI’No suitable Java version found on your system!This program requires Java 1.8+Make sure you install the re原创 2022-02-02 19:15:24 · 955 阅读 · 0 评论 -
20220201--CTF刷题MISC方向--第5题
刷题网站:攻防世界 https://adworld.xctf.org.cn/MISC方向–新手场–第5题–stegano下载附件,是一个pdf格式的文件水印提示“No flag here”,非常懵逼,看了WP,知道原来需要用浏览器打开。复制浏览器中的内容到编辑器,发现有:于是书写脚本转换:1.保存内容:(将带有AB的内容粘贴到TXT文件保存起来)2.书写脚本(因为本人对于Java比较熟悉,所以现学了一点Python的“字符串替代”语法)脚本如下:(可能写的不够简洁,毕竟是初学)d原创 2022-02-01 22:57:49 · 559 阅读 · 0 评论 -
20220130---CTF WEB方向刷题WP-----网页初始index.php/robots.txt
练习靶场—攻防世界 更多CTF靶场整理见 https://blog.csdn.net/qq_51550750/article/details/122748075CTF WEB方向刷题WP—攻防世界—高手进阶场001–baby_web----考察网页初始index.php题目描述:想想初始页面是哪个网址:http://111.200.241.244:61887访问http://111.200.241.244:61887 会直接跳转到http://111.200.241.244:61887/原创 2022-02-01 01:18:29 · 1886 阅读 · 0 评论 -
20220201--CTF刷题MISC方向--第4题
刷题网站:攻防世界 https://adworld.xctf.org.cn/MISC方向–新手场–第4题–give_you_flag题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包下载附件,查看:看了一遍动画,关键信息:手机微信直接扫,扫不出来,缺少了角落用来定位的。在网上找了一个正常的二维码:抠下角,搞到图片上去:原图抠下来的:加上角的:手机微信二维码一扫,得到flagflag{e7d478cf6b915f50ab1277f78502a2c5}总结:这题一开始原创 2022-02-01 01:16:46 · 1009 阅读 · 0 评论 -
20220131--CTF刷题MISC方向--三道题--简单的图片隐写/与佛论禅解密/rot13解码---比较有意思的几道题
标题20220131–CTF刷题MISC方向刷题网站:攻防世界 https://adworld.xctf.org.cn/MISC方向–新手场–第1题–this_is_flag题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}没有任何靶机,无计可施,只能把题目描述中的{th1s_!s_a_d4m0_4la9} 粘贴过去试一试,发现成功。总结:大胆尝试MISC方向–新手场–第2题–p原创 2022-01-31 23:53:00 · 1749 阅读 · 0 评论 -
20220130---CTF WEB方向---命令执行和URL解码
CTF WEB方向–攻防世界–新手场–11,12两道题第11题:command_execution--------题目类型:命令执行先尝试ping一下127.0.0.1:根据得到的反馈,估计是windows操作系统。尝试ls命令:只有一个index.php尝试往外:ls …/也就是说html目录下有一个index.php文件再尝试往外读:ls …/…/得到很多目录,但是没有要读的flag,所以再往外读:经过尝试,发现在home 目录下找到了flag.txt127.原创 2022-01-30 20:57:06 · 891 阅读 · 0 评论 -
20220129--CTF WEB方向刷题-- WP--非常简单的webshell题
CTF—攻防世界–新手场–webshell攻防世界官网:https://adworld.xctf.org.cn/更多CTF刷题平台汇总:https://blog.csdn.net/qq_51550750/article/details/122748075已经得知是POST请求且传参就是shell:首先试试行不行:shell=phpinfo();成功:再尝试系统命令:shell=system("ls");得到目录:即:然后读取flag.txtshell=system原创 2022-01-30 02:21:35 · 618 阅读 · 0 评论 -
20220129--CTF刷题--- WEB方向--简单题--含常见的 HTTP请求头知识点总结
20220129–CTF刷题— WEB方向–简单题–常见的 HTTP请求头–含总结刷题网站:攻防世界 https://adworld.xctf.org.cn/关于更多的刷题平台汇总:这是我自己的汇总(也包含自己可以在本地搭建的 网站)https://blog.csdn.net/qq_51550750/article/details/122748075于是开启代理,开始burp抓包:添加上X-Forwarded-For的头:得到相应:根据提示再加上referer的头:最终得到flag原创 2022-01-29 22:20:00 · 4920 阅读 · 0 评论