自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 Web16-bp

摘要:题目要求使用BP工具爆破以"z"开头的6位密码。通过GitHub获取top1000密码字典并筛选出符合条件的密码。在BP爆破时发现所有响应长度相同,但通过检查响应内容发现特殊报错"bugku1000"。最终通过过滤找到唯一不同响应,确定密码为zxc123,成功获取flag。

2026-01-10 19:26:38 609

原创 流量分析_SnakeBackdoor-1~6

摘要:本文详细解析了“SnakeBackdoor-1~6”系列CTF挑战的完整解题过程,涵盖了从Web渗透、流量取证到二进制逆向的综合技术:首先通过分析HTTP流量锁定暴力破解攻击与Flask SSTI漏洞以获取关键凭证,进而解码多层混淆的Python内存马并提取RC4密钥来还原攻击者的上传操作;随后从流量中提取恶意ELF二进制样本,经IDA逆向分析揭示其基于随机种子的密钥协商机制与魔改SM4加密算法,最终通过编写脚本模拟密钥生成逻辑并结合魔改S盒,批量解密C2通信流量从而获取最终Flag。

2026-01-06 14:07:41 1873

原创 流量分析_SnakeBackdoor-6

摘要:本文分析了SnakeBackdoor-6木马流量解密过程。首先利用种子34952046计算出16字节会话密钥ac46fb610b313b4f32fc642d8834b456,通过IDA逆向确认使用了SM4算法(ECB模式)。提取了SM4的系统参数FK、固定参数CK和S盒后,从Wireshark流量中筛选出受害者(192.168.1.200)发送的加密数据包。最终编写Python解密脚本,成功还原出被加密的Flag。整个流程展示了从密钥计算、算法逆向到密文解密的完整分析过程。

2026-01-06 13:53:36 1323

原创 Web15-网站被黑

本文记录了一次网站漏洞检测过程。通过dirsearch工具扫描发现shell.php后门文件,该页面需要密码验证。尝试常规破解方法未果后,使用Burp Suite抓包并添加X-Forwarded-For:127.0.0.1头伪装本地IP,通过密码爆破获得正确密码"hack",最终成功获取flag。整个过程展示了从信息收集到漏洞利用的完整渗透测试流程。

2026-01-05 22:59:04 213

原创 流量分析_SnakeBackdoor-5

摘要:通过对流量文件分析提取出加密压缩包shell.zip,使用已知密码解压后获得ELF木马文件。利用IDA逆向分析发现该后门程序会连接C2服务器192.168.1.201:58782,并通过随机种子生成16字节加密密钥。从流量中提取4字节种子0x34952046,编写C程序模拟密钥生成过程,最终得到flag{ac46fb610b313b4f32fc642d8834b456}。解题过程涉及流量分析、逆向工程和密钥算法还原。

2026-01-04 15:12:49 1154

原创 Web14-game1

摘要:通过分析网页游戏界面,发现需要修改分数参数来获取flag。游戏结束时观察到score.php包含score、ip、sign三个参数。研究发现sign由固定前缀"zM"加上base64编码的分数值构成。将score设为999999并构造对应的sign参数"zMOTk5OTk5=="后访问score.php,最终成功获取flag。该方法通过参数伪造绕过了分数验证机制。

2026-01-03 14:51:46 419

原创 流量分析_SnakeBackdoor-4

摘要:本文分析了SnakeBackdoor-4题目中攻击者植入二进制后门的过程。通过解密流量发现攻击者先进行系统侦察,然后下载加密压缩包shell.zip并解压到/tmp目录,将文件重命名为python3.13以伪装,最后赋予执行权限并运行该文件。利用已知RC4密钥解密流量后确认木马进程执行的本体文件名为python3.13,最终答案为flag{python3.13}。

2026-01-03 13:02:46 870

原创 流量分析_SnakeBackdoor-3

本文分析了SnakeBackdoor-3攻击中利用FlaskSSTI漏洞植入木马的过程。攻击者通过构造恶意SSTI Payload,将加密的Python代码植入系统。解题核心步骤包括:定位最复杂的HTTP POST请求数据包,提取Base64编码的Payload,并通过字符串反转、Base64解码和Zlib解压多层解密还原出原始代码。最终在32层嵌套混淆后获取到关键信息,包括RC4加密密钥"v1p3r_5tr1k3_k3y"和认证Token,成功破解该后门程序。

2026-01-02 15:14:43 535

原创 Vulnhub_DC-8

摘要:本文针对Drupal 7靶场完成了一次渗透测试实践。首先概述了Web安全现状与主流攻击技术。实验环节系统记录了从环境搭建到实施攻击的全过程:通过扫描定位目标,利用Drupal的SQL注入漏洞获取后台凭证,结合远程代码执行漏洞建立控制会话,最终借助Exim 4的本地提权漏洞获得系统最高权限,并清理了操作痕迹。报告结合实践对相关漏洞提出了修复见解,强调了及时更新、最小化权限与深度防御的原则。整个报告贯穿了从理论分析、实战攻防到安全建议的完整逻辑,体现了在网络攻击与防御领域的综合实践能力。

2026-01-02 13:34:58 1107

原创 WEB安全_AI_WAF

本文记录了针对NexaData公司数据库的SQL注入攻击过程。通过分析发现题目涉及AI_WAF防火墙,采用MySQL内联注释/!50400/成功绕过检测。攻击流程包括:确认3列注入点,获取nexadata数据库名;发现关键表where_is_my_flagggggg;最终获取Th15_ls_f149列中的flag。过程中克服了group_concat被过滤等障碍,展示了利用MySQL特性绕过WAF的技术。

2025-12-31 20:47:29 1344

原创 流量分析_SnakeBackdoor-2

摘要:题目考察Flask框架的SSTI漏洞利用。攻击者通过发送包含{{config}}的POST请求,成功获取了服务器配置信息中的SECRET_KEY值"c6242af0-6891-4510-8432-e1cdf051f160"。解题方法是通过分析流量包,搜索"SECRET_KEY"特征字符串,在TCP流中发现了攻击者利用模板注入漏洞获取密钥的过程,最终得到flag。

2025-12-31 09:51:32 533

原创 MISC9-easy_nbt

摘要:本文探讨了NBT数据存储格式的分析过程。通过解压Newworld文件夹,重点检查了data和playerdata目录。虽然data文件夹多为空文件,但在playerdata中发现关键.dat文件。使用Binwalk工具对该文件进行提取分析,最终在生成的0文件中成功找到flag信息。整个分析过程体现了对游戏数据存储格式的深入挖掘能力。

2025-12-30 17:44:54 163

原创 流量分析_SnakeBackdoor-1

本文解析了SnakeBackdoor-1流量分析题目,重点介绍了从攻击流量中识别爆破成功密码的方法。通过Wireshark分析HTTP POST请求,在大量相似响应中发现长度突变的异常数据包(从793跳变到5396),并追踪到状态码从200变为302的登录请求。最终在爆破成功的TCP流中提取出正确账号密码,获得flag{zxcvbnm123}。该过程展示了如何从海量流量中定位关键攻击行为并提取有效信息。

2025-12-30 16:35:43 737

原创 MISC8-Linux2

摘要:本文介绍了四种分析未知文件的方法:(1)将文件改为.zip格式后提取内容,使用grep命令搜索关键词;(2)直接使用strings命令匹配关键词;(3)通过010编辑器分析文件内容;(4)使用"随波逐流"工具。这些方法适用于处理Linux系统分区文件等未知文件类型,通过不同技术手段快速定位目标信息。

2025-12-29 21:48:57 592

原创 MISC7-多种方法解决

本文介绍了四种解码Base64图片数据生成二维码的方法:1)直接解码生成二维码图片;2)使用在线Base64转换工具;3)利用Kali的base64命令解密(需删除数据头);4)通过Kali的cat命令结合浏览器地址栏自动解码(推荐)。这些方法均可将Base64编码的图片数据转换为可扫描的二维码,其中浏览器自动解码最为简便高效。

2025-12-29 21:33:28 759

原创 Web13-本地管理员

摘要:通过分析网页登录界面源代码发现base64编码"dGVzdDEyMw==",解密得到密码"test123"。由于系统提示IP限制,使用Burp Suite抓包并修改为POST请求,添加X-Forwarded-For请求头伪造本地IP(127.0.0.1)。尝试以admin/test123作为管理员账号密码,在请求体中添加"user=admin&pass=test123"成功绕过限制。该过程展示了如何利用base64解码、请求伪造和账号

2025-12-28 20:27:27 426

原创 Web12-变量1

摘要:分析一段存在安全漏洞的PHP代码,该代码通过GET参数动态打印变量值。由于使用eval函数和变量变量($$args)的特性,当传入args=GLOBALS时,会执行var_dump($GLOBALS),泄露所有全局变量,包括从flag1.php引入的flag变量。利用方法为构造payload:http://1117.72.52.127:18588/?args=GLOBALS,即可直接查看flag值而无需猜测变量名。

2025-12-28 20:14:02 280

原创 Web11-备份是个好习惯

摘要:通过分析网站备份文件index.php.bak,发现存在MD5弱类型比较漏洞。解题思路包括:1)利用MD5无法处理数组的特性,使key1和key2的MD5值均为NULL;2)使用哈希碰撞,选择MD5值以"0e"开头的字符串对(如QLTHNDT和QNKCDZO),使PHP弱比较结果为相等。文中还列举了多组可用于哈希碰撞的数值和字符串组合。最终通过构造特殊参数绕过验证获取flag。

2025-12-27 11:11:16 419

原创 Web10-瑞士军刀

发现flag,使用cat命令查看,得到flag。提示需要使用kali工具瑞士军刀netcat。

2025-12-27 10:45:27 185

原创 MISC6-眼见非实

本文介绍了三种查找被修改后缀名的文件内容的方法。首先通过文件头特征判断真实格式(如PK开头为压缩包),然后:1)手动解压查看;2)在Linux中使用grep命令递归搜索;3)在Windows下使用findstr命令全局查找。重点是利用文件特征识别真实类型,并通过不同系统的搜索命令快速定位目标内容,适用于文件后缀被修改的情况。

2025-12-26 10:42:23 453

原创 Web9-source

摘要:通过Kali工具和Git目录分析获取隐藏flag的过程。最初尝试直接检查元素和curl命令未果,使用dirsearch扫描发现虚假flag.txt。随后分析/.git/目录,利用wget下载Git文件并通过git reflog查看提交历史,最终在HEAD@{4}中找到正确的flag。该过程展示了通过Git版本控制信息获取隐藏数据的方法。

2025-12-26 10:28:48 939

原创 MISC5-telnet

本文介绍了五种分析pcap数据包文件获取flag的方法:1)修改文件后缀为txt后搜索关键词;2)使用Wireshark追踪telnet流;3)在Kali中使用strings命令搜索flag;4)流量分析工具随波逐流;5)使用010编辑器进行二进制分析。这些方法适用于不同场景下的数据包分析需求。

2025-12-25 19:26:53 439

原创 Web8-矛盾

摘要:该分析指出代码存在两层验证漏洞。第一层使用is_numeric()检查输入是否为数字,要求必须非数字;第二层进行弱类型比较(==),当输入等于1时返回flag。利用PHP弱类型特性,可通过构造非数字但弱等于1的输入(如"1abc")绕过验证,同时满足两层条件。这揭示了数字验证和弱类型比较组合可能带来的安全隐患。

2025-12-25 19:21:13 232

原创 Web7-头等舱

摘要:通过两种方法获取网页中的flag信息。方法一是检查网页源代码和网络请求,在消息头中发现flag;方法二是使用curl命令直接获取响应头信息。题目"头等舱"提示flag藏在HTTP消息头中。两种方式都验证了从响应头中查找flag的思路。

2025-12-24 14:01:50 297

原创 MISC4-图穷匕见

摘要:通过分析图片属性信息,发现隐藏的16进制数据,转换为ASCII后得到坐标点。根据提示"会画图吗?"使用Kali的gnuplot工具绘制坐标点,需先处理数据格式(去除括号、逗号)。生成的二维码经扫描后成功获取flag。整个过程涉及图片隐写分析、数据转换和可视化技术。

2025-12-24 13:57:01 420

原创 Web6-你必须让他停下来

摘要:该网页每500毫秒自动刷新,可通过两种方法获取flag。方法一:禁用JavaScript后手动刷新页面,查看源代码直至出现flag(随机出现,如第10次可能显示flag)。方法二:使用curl命令多次请求网址(如curl -v http://117.72.52.127:15588/),直到返回包含flag的响应。两种方法均需多次尝试,因flag出现具有随机性。

2025-12-23 10:32:48 237

原创 MISC3-隐写

本文介绍了两种修复被修改PNG图片的方法:1)使用随波逐流CTF编码器直接恢复图片;2)通过Kali系统检测图片异常后,用010editor修改宽高参数,结合CRC校验和Python爆破技术来还原图片并获取flag。两种方法都能有效解决PNG图片尺寸被篡改的问题。

2025-12-23 09:21:01 371

原创 Web5-alert

本文探讨了处理网页无限循环弹窗警告的方法。在Firefox浏览器中可通过勾选"不允许"选项停止弹窗,而Edge浏览器则持续弹出。检查源代码发现隐藏的HTML编码flag,可通过两种方式解码:1)直接查看注释中的HTML实体编码并转换;2)将代码保存为txt文件后重命名为html格式打开,浏览器会自动解码显示flag。该方法展示了处理恶意弹窗和解析隐藏信息的实用技巧。

2025-12-22 15:21:19 372

原创 Web4-POST

摘要:本文介绍了三种获取flag的方法:1)使用Hackbar工具POST参数what=flag;2)通过Burp Suite抓包修改请求,将GET改为POST并添加what=flag参数;3)使用curl命令直接发送POST请求。三种方法的核心都是向目标URL发送包含what=flag参数的POST请求来获取flag。

2025-12-22 15:14:02 463

原创 MISC2-富强民主

这是一道关于核心价值观的解密题,需要破解BugkuCTF平台给出的编码。题目提示直接复制解密,可能涉及核心价值观12个关键词的编码转换或密码破解。解题思路包括:1)分析编码特征;2)尝试常见编码方式;3)结合社会主义核心价值观内容验证。提示重点关注"编码"而非加密,可能需要Base64、Unicode等解码方式。(字数:98字)

2025-12-21 20:46:16 182

原创 MISC1-这是一张单纯的图片

摘要:检查文件时发现图片格式正常,但末尾包含HTML加密内容(如"&#加数字")。可通过两种方法解码:1)使用在线HTML解码工具;2)将加密内容复制到txt文件后改后缀为.html打开查看。该方法适用于处理HTML实体编码的隐藏内容。

2025-12-21 20:43:07 134

原创 Web3-Get

摘要:题目提示通过GET传参what=flag可获取真实flag{}。直接在URL地址栏传入参数?what=flag即可触发正确响应,显示包含flag的内容。若传入其他参数值,则只会回显所传内容。该题考察基础的GET参数传递与响应判断能力。

2025-12-20 22:41:56 126

原创 Web2_计算器

摘要:该问题涉及输入框限制导致无法正常输入计算结果。通过查看源代码发现输入框被设置为maxlength=1,只能输入1位数。进一步检查发现code.js中直接显示flag,同时可通过开发者工具修改或删除输入框的限制语句来验证计算结果。解决方法包括:1)删除输入框限制;2)修改限制条件后验证。

2025-12-20 22:36:10 189

原创 ctfshow_web13

本文描述了一个CTF文件上传漏洞的利用过程。首先通过备份文件发现上传限制条件:文件大小<24字节、文件名<9字符、扩展名<3字符且不含php。作者上传包含恶意代码的1.txt文件时遇到大小错误,使用BP抓包解决。接着上传.user.ini文件配置自动包含1.txt,使得访问任意PHP文件时都会执行1.txt中的代码。最后通过GET参数a执行scandir()和show_source()函数,成功读取目标目录下的flag文件。整个利用过程展示了如何绕过文件上传限制并实现任意代码执行。

2025-12-19 17:13:36 427

原创 ctfshow_web12

摘要:在CTF挑战中,通过检查网页源代码发现cmd参数可用于代码执行。由于system()函数被禁用,改用PHP的print_r(scandir("."))列出目录文件,发现可疑PHP文件。最终使用show_source()函数读取该文件内容,成功获取flag。整个过程展示了在system()受限时,利用纯PHP函数实现目录遍历和文件读取的技巧。

2025-12-19 15:05:40 256

原创 ctfshow_web11

该登录系统存在安全漏洞:1) 前端默认密码为123456但登录会报错;2) PHP后端代码会过滤SQL关键字并检查输入长度,通过后与session密码进行松散比较。可利用两种方式绕过:1) 使用Burp Suite修改请求参数使密码与session密码一致;2) 更简单的方法是直接删除浏览器存储的session cookie并留空密码,利用系统未处理null值的缺陷实现登录。通过开发者工具(F12)删除cookie和密码即可完成漏洞利用。

2025-12-18 13:29:39 343

原创 ctfshow_web10

本文分析了一个存在SQL注入漏洞的登录系统。通过取消按钮意外下载index.phps文件,发现系统对用户名和密码进行了SQL关键字过滤和长度检查。利用PHP弱类型比较特性,构造了绕过密码验证的payload:admin'/**/or/**/1=1/**/group/**/by/**/password/**/with/**/rollup/**/limit/**/1/**/offset/**/1#。该payload通过GROUP BY WITH ROLLUP生成NULL密码行,结合/**/绕过空格过滤,最终实现

2025-12-18 10:22:17 418

原创 ctfshow_web9

本文描述了一个CTF挑战中的SQL注入攻击过程。挑战者发现管理员登录页面存在密码长度验证(长度>10时显示错误),通过分析index.phps源码发现关键点在于md5($password,true)的二进制结果可能引发SQL注入。利用已知的md5特性,输入密码"ffifdyop"使其md5二进制值产生'or'6开头的字符串,绕过认证获取flag。整个过程展示了如何通过源码审计发现漏洞,并利用md5函数的二进制输出特性实现SQL注入。

2025-12-17 23:03:33 463

原创 ctfshow_web8

摘要:本文介绍了一个SQL注入脚本的实现方法,用于绕过Web8/Web7中过滤引号、空格、and、union等关键字的注入防护。脚本通过requests库发送请求,使用/**/替代空格,0x十六进制绕过引号过滤。提供5种注入选项:获取当前数据库、表名、flag表字段、所有列名及flag数据。采用逐字符爆破方式,通过ASCII码比较获取数据,并显示进度百分比。该脚本演示了如何手工编写绕过过滤的SQL注入工具,适用于CTF竞赛或安全测试场景。

2025-12-17 20:16:30 459

原创 ctfshow_web7

本文摘要: 发现目标网页存在SQL注入漏洞,注入点为id参数(数字型)。通过sqlmap工具进行自动化注入测试,使用level=3的全面检测模式,配合space2comment.py和versionedkeywords.py两个tamper脚本绕过过滤机制。最终成功从web7数据库的flag表中导出flag数据。整个过程中采用批处理模式自动完成所有交互操作,快速高效地获取了目标数据。

2025-12-16 21:33:23 152

第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛)-流量分析题pcap数据包

第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛)-流量分析题pcap数据包

2025-12-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除