自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 [护网杯 2018]easy_tornado 解析

在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler 指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量。打开网页有三个链接,依次点开之后获得一个fllllllllllllag一个render和一个MD5加密格式。

2023-10-09 20:36:08 299

原创 几道web题目

总结几道国庆写的web题目。

2023-10-07 20:28:59 386

原创 第一届龙信杯取证比赛部分题目复现

又给我算这道题错的,真抽象。

2023-09-27 21:10:57 507

原创 2023第七届蓝帽杯半决赛 复现(取证及一道Misc)

这个应该就是我们要找的key,但是在AES加密后还进行了base64编码,因此我们也需要将key进行base编码。(比赛的时候想的是全部重新排序后重新变成应该39x39的方阵,结果是每一列重新排序。答案:com.example.myapplication.MainActivity。(这里的aes配置基本都用的默认配置,其实也没搞懂aes加密的机制)由于AES密钥最长为16位,因此我们只用前16位就能解开加密。打开文件,全部框选后发现有数据,把所有字体修改为黑色。应该是206个,题目写的也不清晰。

2023-09-20 20:59:58 609

原创 kali安装volatility及插件mimikatz

vol.py --plugins=[plugins文件夹路径] -f [镜像文件路径] --profile=[操作系统] mimikatz。下载解压后拖入kali内,文件夹改名为volatility,终端cd进入文件夹。下载后拖入volatility/volatility/plugins/解压后拖入kali,使用cd进入文件夹内。下载mimikatz.py文件。2.安装volatility。下载文件distorm3。3.安装mimikatz。4.在终端中使用插件。kali安装pip2。

2023-09-14 21:42:50 3625 3

原创 arp欺骗

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。当局域网中一台机器,反复向其他机器,特别是向网关,发送这样无效假冒的ARP应答信息包时,严重的网络堵塞就会开始。由于网关MAC地址错误,所以从网络中计算机发来的数据无法正常发到网关,自然无法正常上网。

2023-09-11 20:53:38 641

原创 2023蓝帽杯初赛复现

答案格式:http://www.baidu.com]19.【计算机取证】请给出嫌疑人电脑内iSCSI服务器CHAP认证的账号密码?16.【计算机取证】请给出嫌疑人计算机内文件名为“C盘清理.bat”的SHA-1?[答题格式:com.bai.cc.initactivity][答题格式:http://sles.vips.com]11.【计算机取证】请给出计算机镜像pc.e01的SHA-1值?1.【APK取证】涉案apk的包名是?[答题格式:com.baid.ccs][答题格式:com.baidu.ces]

2023-09-03 23:29:45 237

原创 2022美亚杯个人赛复刻

于2022年10月,有市民因接获伪冒快递公司的电邮,不慎地于匪徒架设的假网站提供了个人信用咭资料导致经济损失。警方追查下发现当中一名受骗市民男子李大輝 (TaiFai) 的信用卡曾经被匪徒在区内的商舖购物。后来警方根据IP地址,锁定及拘捕了一名男子林浚熙 (阿熙 ChunHei),并于他的居所发现了一批相信曾被用作犯案的电脑及手机装置。经调查后,警方发现阿熙除上述案件外,他亦牵涉其他的一些犯罪活动。警方的电子数据取证小组在现场作出初步了调查并对涉案装置进行了电子数据取证。

2023-08-23 14:18:46 215

原创 流量分析&日志查看

从题目出发,既然是上传登录信息,就直接过滤post请求,即搜索,因为上传用户登录信息使用的一定是http里的post方法模式过滤// GET包// POST包// 响应包一定包含如下(注意大小写,wireshark是要识别大小写的)将这个post包导出在最后一行即可得到密码 ,将其包装为flag,此题结束。

2023-08-09 16:45:46 824

原创 ctfshow web93-98

打开环境是一个代码审计题目简单分析就是输入一个变量num,其值不能等于4476与包含字母,但是他的值需要为4476函数intval作用为获取变量的整数值,第二个参数的意思是进制,默认为10进制。题目参数为0,就根据变量类型进行判别但是只能识别10,16,8三种类型由于题目过滤了10进制的4476与16进制的x,我们可以用八进制进行绕过即010574(0为标识符)?num=010574得到flag,此题结束。

2023-08-07 15:43:18 883 1

原创 文件上传

打开网页尝试上传一句话木马,发现只能上传图片文件审计源代码,发现使用一个checkfile函数js对文件类型进行了屏蔽于是我们修改网页代码,去除返回值的检查函数 checkFile()上传成功,使用蚁剑连接连接成功。

2023-07-27 14:31:35 388

原创 sqli-labs 堆叠注入 解析

这时候进行尝试堆叠注入,创造一张新表。我们可以使用单引号将其报错。可以看见输出回显位为2,3。打开网页首先判断闭合类型。

2023-07-19 16:34:49 707

原创 buuctf 你有没有好好看网课? 解析

打开文件得到两个压缩包,第一个压缩包flag2需要密码,第二个压缩包flag3打开后在备注可以获得提示。文档内容包含6个数字,结合视频猜测是关键信息藏在这两个时间节点上。第一段隐藏信息最开始猜测为摩斯密码,但后面通过查询才知道这是敲击码。用potplayer打开视频,分别在5.20和7.11处寻找信息。使用010editor打开,在文件末尾得到flag。第二段隐藏信息是base64加密,解密得到。得到的为flag2压缩包的解压密码。使用arc爆破,得到6位数字密码。解压压缩包得到一个视频和文档。

2023-06-26 20:29:23 391

原创 [CISCN 2023 初赛]puzzle 解析

猜测部分图片的高度被修改与出题人的意图有关。于是,我们可以通过坐标+图片分辨率的方式(在得到最后一块拼图的坐标后,将其与它的分辨率大小相加)就能得到原图片的大小。考虑到bmp文件特性,bmp是按⾏绘制的,每⾏数据都需要为4的倍数,当像素数据不满⾜这个条件时,会⾃动。而在这道题中出题人很明显修改了这个填充的值,我们需要把这个值按照拼图的排列方式提取出来。tmp类型的拼图,因为tmp文件特性在文件头的位置会有其在原图片上的位置坐标。需要注意的是,部分图片给的高度参数是负数,这样会导致拼出来的图片会颠倒过来。

2023-06-16 20:51:58 911 2

原创 buuctf 黑客帝国 解析

查看文本内容数量,发现是4的倍数。而且开头为52617221,猜测这是个rar文件。尝试将文件写为16进制格式。(为什么是被改成png的jpg文件,因为后面半段jpg开头改成png打不开。得到密码后打开压缩包得到一张图片,但是图片损坏无法打开。得到一个加密的rar文件,尝试使用archpr爆破。使用010打开文件,查看文件的开头,发现开头被修改。将文件头改为正确文件头后可打开文件,得到flag。打开文件,是一个文本文档。

2023-06-14 20:03:19 595

原创 buuctf 伟大的侦探 解析

在多次尝试后使用ebcdic编码查看文件,得到密码。打开txt发现乱码,尝试使用010打开查看内容。打开文件发现一个txt,其余的内容被加密。使用密码打开文件夹后得到一系列图片。经百度后得到这是小人字母表。即flag,此题结束。

2023-06-11 16:30:53 207

原创 buuctf re入门题目解析

在下面发现条件与reverse1一致,即都是当输入的值与flag相同时输出‘this is the right flag’这句命令是将str1和str2的内容比较,当两者相同时候输出 “this is the right flag ”发现上面藏有这样一条语句,由ascii码得知111为‘o’,48为‘0’将exe文件放入ida,在主函数main中找到flag,此题结束。这里会将‘i’和‘r’替换为‘1’,所以整理后的flag为。打开主函数main,发现有一个跳转函数,双击打开。

2023-06-01 20:52:09 1165

原创 第十六届全国大学生信息安全竞赛创新实践能力赛 初赛 国粹 解析(基于opencv图像识别的坐标分析)

于是我们先将每张麻将的图像进行切分,方便进行图像识别的比较。于是将a与k图像进行识别匹配,并将坐标保存,绘制为图像。的长度是一样的,总共341张牌,牌的类型根据。有两层,猜测第一层为。得到切分完毕的文件夹。

2023-05-29 20:51:48 273

原创 buuctf base隐写 解析

猜测是base64编码,先尝试对第一行内容进行解析。打开文件发现几个压缩包,最后打开后获得一个文本文档。二次解码后得到一串代码的头文件,猜测解题方向错误。于是我们写一个脚本对文本内容进行解析。根据题目描述猜测是base隐写。在在线解析网址中得到以下结果。得到flag,此题结束。

2023-05-24 20:44:36 343

原创 BUUCTF-一叶障目 解析

于是我们使用010-editor打开图片,将12-28位字符复制下来在crc计算网页上计算图片本身的crc-32值。先尝试修改crc值为55900eef,发现打开后没有变化,于是尝试爆破图片宽高。有两种可能,一是crc值被修改,二是图片的宽高被修改(在ctf中多半是后者)计算结果和文件的crc不一致,说明文件本身的crc没有变,但是被修改了宽高。打开文件发现一张png图片,里面没有内容,使用tweakpng打开。tweakpng报错 ,说明crc校验值对不上。修改宽高后得到flag,此题结束。

2023-05-20 13:21:20 1481 1

原创 基于python的二维码拼接脚本(需要安装pillow库)

【代码】基于python的二维码拼接脚本(需要安装pillow库)

2023-05-18 20:31:46 200

原创 sql-laps less9 时间盲注脚本

【代码】sql-laps less9 时间盲注脚本。

2023-04-22 12:59:11 111 1

原创 CTFHub cookie注入 解析

打开环境只能看见一句话,网页源码也没有什么信息,于是我们查看抓包内容。可以看见cookie数据处有一行url编码,于是我们将其解码,得到。于是我们猜测存在sql注入,尝试构建payload。找到输出位点之后,就可以按照正常联合注入流程进行。于是我们尝试使用cookie传参。说明输出位为2,尝试查看输出点。当order by 3时。得到flag,此题结束。

2023-04-21 21:43:51 208

原创 sql-laps less34 post类型双字节注入 解析

与get类型不同的是,post传参中的内容不会进行url编码加密,也就是说在输入框中输入的内容不会被自动解码。这种时候我们一般尝试使用抓包来更改传参内容从而做到对转义符的绕过。在方框所在位置hex值为61,所对应的字符为'a',我们将这个61改为df。这时候我们尝试使用抓包来更改数据内容,我们首先构建这样一个payload。在这里我们打开hex,查看网页的16进制编码,然后找到我们的传参内容。然后发现我们输入的内容并没被自动url解码,导致双字符绕过失效。于是成功绕过,接下来就是传统的联合注入环节。

2023-04-17 19:13:01 98

原创 sql-laps less32 双字节注入 解析

(这里使用了一个子查询代替表名,因为所有的单引号都会被转义,于是我们使用套娃子查询绕过单引号的使用)(这里不是很明白为什么id中存在汉字但依然没报错,将1改为0后才会报错使原select语句失效)这里可以看见在我们输入的查询语句 ‘ 的前面被添加了一个转义符号使得我们的单引号失效了。这里的0x3a是冒号(:)的16进制ascii编码,同样也是为了绕过引号。可以看见网页出现报错,说明我们成功绕过转义符与前面的引号实现闭合。判断位点后我们选择3位点进行数据查询,构造payload。当limit 3,1。

2023-04-17 18:41:53 161

原创 sql-lap less8 二分法sql盲注脚本

【代码】sql-lap less8 二分法脚本。

2023-04-14 18:35:19 240

原创 sql-lap less-6 解析

当limit 1,1和limit2,1时,分别得到username和password。当id=1'"时候,语句出现报错,判断是双引号闭合。没有回显,说明对回显进行的处理,需要使用报错注入。我们先尝试对前面的语句进行闭合。其实这关大部分和less-5差不多,都考察的报错注入。当回显位等于4时,语句报错,说明回显位为3.报错注入成功,得到库名为security。得到表名users,构建语句查询字段。于是构建语句依次查询2个字段下的数据。由此类推,可以得到剩余字段。查到第3行时,发现表users。

2023-04-12 15:00:56 206

原创 buuctf 套娃 解析

其中query的目的是获得所有上传的数据,第一个if过滤了“_”和%5f(也就是url编码的“_”),第二个if使得变量b_u_p_t要不等于23333并且后面的preg函数要使变量b_u_p_t等于23333。于是payload的思路为:通过满足ip和变量2333的需求,从而在file_get_content()函数中打开flag.php,得到flag。实现的是将字符串v进行base64编码后,对每一个字符进行【ascii编码+i*2】的处理,最终结果输出到字符串re中。再进行base64加密,得到。

2023-04-07 16:00:00 537

原创 buuctf had a bad day 解析

从这里可以看到这里是使用strpos函数查找了关键字,file变量中必须包含woofers,meowers和index中其中一种。发现报错,于是我们尝试读取index.php的信息(会自动加.php,所以只用写index就行了)于是猜测后面的category变量进行了文件包含,我们在后面加上‘尝试使其报错。说明网页进行了过滤,于是我们尝试使用目录穿越查看上一级是否有我们需要的文件。在源代码的这里我们找到一个提示,于是说明这一级文件中有我们需要的flag。打开靶机,我们发现有两个按钮。交互之后网址发生改变。

2023-04-06 19:36:28 330

原创 bugku disordered_zip 解析

解密后得到密码,成功解压文件,得到flag文件。使用010打开flag文件,查看文件头发现是pdf文件,于是将文件头补全。尝试输入密码发现密码错误,于是考虑密码进行了栅栏加密(标志为psw),尝试解密。打开后未发现东西,考虑pdf隐写,使用webstego进行解密。我们得到文件后发现打开报错,尝试使用010editor打开查看。尝试简单爆破发现无果后,尝试使用foremost进行文件分离。发现开头文件头缺失,于是我们手动补上zip文件头504b。文件夹成功打开后,发现里面有一个文件需要密码。

2023-04-03 18:03:51 154

原创 buuctf 九连环 解析

打开文件发现是一张jpg,将其放入010editor打开后发现头文件与文件格式一致,于是搜索jpg文件尾 ff d9。使用 zipcenop打开压缩包,发现图片是伪加密,另一个压缩包为真加密。在kali中打开steghide,查看是否有隐藏文件。从中得到一个ko.txt文件,但打开之后发现是乱码。发现藏了一个zip文件,将其分离后查看。发现两个文件且均需要密码,于是考虑伪加密。将图片放入010中查看,但什么都没发现。在windows中打开获得密码。得到flag,此题结束。

2023-03-31 21:03:17 695

原创 buuctf easy_serialize_php 解析

因为我们要让img的内容为d0g3_f1ag.phpbase64编码后的字符串,于是我们尝试直接给_SESSION[img]赋值。s:59:"a做为user的属性值,读取到a的时候结束,后面的;进行了闭合,相当于吞掉了一个属性和值,接着会继续读取我们构造的img,由于总共三个属性,我在后边加上了一个属性和值,后边的序列化结果直接就被丢弃。将这里的user和function进行修改,然后这里会进行代码一开始的过滤,将变量$img中的php flag php5 php4 fl1g的字符串替换成’'空字符。

2023-03-29 17:05:20 156

原创 BUGKU 源代码 解析

解析代码后,结合源代码,猜测需要提交上方的字符串。猜测为url加密,在网站进行解密后得到一串代码。打开环境查看源代码之后,可以看见一串定义的变量。得到flag,此题结束。

2023-03-27 17:10:20 144

原创 ctfhub 远程包含 解析

打开bp抓包,更改为post类型报表后构建input的payload。打开网页后发现是php://类型,首先尝试input能否使用。发现input可以使用,尝试打开flag文件。得到flag,此题结束。

2023-03-10 19:11:07 35

原创 ctfhub php://input 解析

这里可以看见有一个判断file的前六个字符要与php://相等,于是我们可以利用php://input语句上传我们的一句话木马使其执行。php://input用于执行php代码。于是我们进行抓包,构建payload。打开网页,可以看见是一串php编码。php://input的功能如下。使用cat语句打开flag文件。得到flag,此题结束。

2023-03-09 21:00:10 287

原创 bugku easy_crypto解析

猜测为摩斯密码,尝试进行解密。打开文件,发现是一个文档。*注意这里字母要换成小写。得到flag,此题结束。

2023-03-09 20:26:57 81

原创 bugku多种方法解决 解析

打开文件发现是一个exe文件,我们点击运行后会报错。首先使用010editor打开查看。看见前面有一个image/jpg后,推测后面的内容为图片转base64码,尝试进行转换。扫描二维码后获得flag,此题结束。

2023-03-09 20:10:57 418

原创 bugku隐写2 解析

在文件的末尾我们发现他还有一个文件 提示.jpg,猜测为后缀更改,将后缀改为rar尝试。由提示推测密码跟扑克有关,根据提示内容,我们推测密码为kql。打开文件发现是一张图片,首先打开属性查看是否有隐藏信息。提交发现flag不正确,猜测为base加密,进行解密。其中flag.rar进行了加密,于是我们打打开提示。未发现有效信息后,我们将其用winhex打开。最终我们得到密码为871,打开文件。成功打开文件后我们发现有两个文件。在文件末尾处发现flag,用上面的办法处理这张图片。得到flag,此题结束。

2023-03-09 19:58:23 135

原创 bugku隐写 解析

使用winhex打开图片,简单查看后未发现收获,尝试对分辨率进行分析。使用010editor打开文件,搜索16进制后的长和宽。找到后修改高为1F4,打开图片后找到flag,此题结束。打开属性发现图片高宽不一致,于是尝试修改高度。打开文件,发现里面有一张图片。

2023-03-09 19:24:22 52

原创 bugku啊哒 解析

打开文件后,发现一张图片。查看图片属性,可以看见一串数字,猜测为密码。输入后显示密码错误,猜测密码进行了加密处理,尝试对密码进行解密。出现了字母,猜测可能是16进制码,尝试转换为ascii编码。将后缀改为7z后尝试打开,发现一个名为flag文件。打开文件发现需要密码,于是尝试将刚刚那串数字输入。输入密码后得到flag,此题结束。

2023-03-08 17:57:22 61

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除