攻防世界
CTF
Rashu99
记录学习的番茄派
展开
-
flag_in_your_hand 告诉你个秘密python
flag_in_your_hand1打开附件中的html网页查看源代码发现以下信息再打开js文件发现以下信息一开始我示图找s.charCodeAt这个是什么,然而并没有发现什么然后灵机一动已知a[i]的值,也知道3那不就知道了s.charCodeAt(i)=a[i] - 3这!!害最后再用chr()转一下就能得到flag了flag_in_your_hand一样打开html 和上题一样不过我刚才没发现 但是我也测试过 点击按钮会返回一串字符串然后再打开js,额这题跟上一题一模原创 2020-09-26 21:15:17 · 953 阅读 · 0 评论 -
转轮机加密 (有趣)
转轮机加密拿到题目,已知共有13行,n列,密钥,密文提示:托马斯·杰斐逊百度知道了他是美利坚合众国第三任总统。。。。。。结合题目知道了美国总统的加密方法!一个轮转到一圈后第二个轮才转动一个!以此类推,假设有三个轮,每个轮上有26个字母,那么一共需要转动多少次转轮能回到原始状态?抢答! 26^3次方那么,已知密文的情况下,要怎么通过密钥得到明文呢?容我思考一下下…首先,密文肯定在这些转轮上眼要瞎了…但是我还是看到了最后一个密文P 在最后一行的最后一个并且发现 每一行的字母竟然不重复原创 2020-09-23 15:11:14 · 1095 阅读 · 0 评论 -
easychallenge反编译 分析代码
easychallengepyc文件是python编译后的文件 所以第一步1、先反编译 安装uncompyle6pip install -i https://pypi.doubanio.com/simple/ uncompyle62、win+R cmd 打开 切换到pyc所在目录输入 uncompyle6 xxx.pyc3、得到反编译后的py文件代码# uncompyle6 version 3.7.4# Python bytecode 2.7 (62211)# Decompiled原创 2020-09-20 17:13:14 · 413 阅读 · 0 评论 -
Railfence、不仅仅是Morse、混合编码、幂数加密、easy_RSA、Normal_RSA(新手详细!!!)
Railfence在线W型栅栏解密不仅仅是Morse密码机器网页解码在线培根解密混合编码在线base64解码Unicode解码再次base64或者用站长之家base64直接然后同上在按一次base64我想找在线ASCII转字符 但是只能一个一个转或者自己按照表格对 或者 跑脚本...原创 2020-09-19 17:41:55 · 807 阅读 · 0 评论 -
unserialize3 反序列化
参考blog攻防世界 web进阶 unserialize3 题目运行得到重点关注被序列化的对象属性个数当序列化字符串当中属性个数值大于实际的属性个数时,就会导致反序列化异常,从而跳过__wakeup函数与序列化和反序列化的魔术方法主要是:__construct() //当一个对象创建时被调用__destruct() //对象被销毁时触发__wakeup() //使用unserialize时触发__sleep() //使用serialize时触发__toString() /原创 2020-09-01 11:38:52 · 296 阅读 · 0 评论 -
攻防世界 web baby_web
Training-WWW-Robots 这题跟新手区的robots题解法差不多 新手区原创 2020-06-28 11:30:42 · 299 阅读 · 0 评论 -
攻防世界 web php_rce emmm
漏洞原理/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%2原创 2020-06-14 18:08:07 · 359 阅读 · 5 评论 -
攻防世界web simple_js chr() 用法 python3
simple_js查看源代码ASCII码的十六进制转成十进制口算好像也不难 55,56,54,79,115,69,··········那还是用python吧pycharmpython3s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"c=s.sp原创 2020-06-14 16:29:44 · 1186 阅读 · 0 评论 -
攻防世界 web command_execution 命令执行漏洞的原理
命令执行漏洞的原理:在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令一开始没有经验ping了公网地址看看 结果不通然后试了下本地地址常见连接符A;B 先执行A再执行BA&B 简单拼接A&&B A执行成功后才会执行BA|B 显示B的执行结果A||B A执行失败才会执行B参考链接...原创 2020-06-13 17:05:54 · 482 阅读 · 0 评论 -
攻防世界 web get_post HackBar下载 xff_referer webshell 菜刀下载 wp
get_post谷歌浏览器的hackbar 不用license的下载地址https://github.com/cnhkkat/ctf_tools.githackbar下载完解压 打开浏览器的扩展程序 开发者模式 加载已解压的程序 返回到页面按F12出现HackBarxff_refererX-Forwarded-For: 123.123.123.123XFF:http请求端的真实IPReferer: https://www.google.comReferer告诉服务器“我”来自哪原创 2020-06-12 19:30:52 · 1092 阅读 · 0 评论 -
攻防世界 Web simple_php 简单php弱类型题
$ a=@$_GET[‘a’]; 中的@是为了防止没有 $_GET[‘a’]出现错误提示.一般都用 isset() 来判断一下$a = isset($_GET['a']) ? $_GET['a'] : null ;预定义的 $_GET 变量用于收集来自 method=“get” 的表单中的值。从带有 GET 方法的表单发送的信息,对任何人都是可见的(会显示在浏览器的地址栏),并且对发送信息的量也有限制。is_numeric() 函数用于检测变量是否为数字或数字字符串。php弱类型比较= .原创 2020-06-11 14:43:19 · 692 阅读 · 2 评论 -
攻防世界 Web view_source robots backup cookie weak_auth 详细记录wp 包含burp suite 新手字典爆破
view_source一开始按了F12 扫了一眼没看到flag 傻乎乎的打开burp suite 也没发现什么 看了下标题查看源代码 我又按了下F12 有{}!!! qwq 我刚才竟然没看到 当然是连前面的cyberpeace一起复制啦 所以这题告诉我们<!-- cyberpeace{468e01ef4e6701cbb6dc837fe53255f2} --> 这可以在网页中隐藏代码还有网址前加上前缀 view-source:robotsrobots.txt是搜索引原创 2020-06-11 13:55:15 · 333 阅读 · 0 评论 -
攻防世界 Misc 功夫再高也怕菜刀 参考大佬的wp
打开pcapng发现1.php 6666.jpg hello.zip原创 2020-06-09 21:52:33 · 669 阅读 · 0 评论 -
PHP 开源CMS 寻找EXP 基本知识入门
PHP概述PHP基本常识(了解)PHP基本语法(掌握)PHP网站框架指纹识别PHP基本常识(了解)PHP定义Personal Home Page Tools 原始定义 Hypertext Preprocessor 当前定义 超文本预处理器是一种被广泛应用的开放源代码的多用途语言PHP是服务器端脚本,返回的是HTML代码与php竞争的语言C# 微软公司Java Oracle公司python Google公司PHP开发环境服务器端脚本 最主要的领域 php是主要方式命令原创 2020-06-09 14:02:41 · 692 阅读 · 0 评论 -
攻防世界 Misc stegano wp
下载附件下来打开后 本能先搜索下flag 结果发现is not here! 但是这肯定是隐写了 迅读PDF得会员才能编辑文字 但是可以把pdf导出为纯文本 也能看到AB 或者直接在chrome网页打开 全选复制粘贴到记事本 看看结果发现了AB 发现他并不是5个一组的培根密码 而是不规律的 而且只有两种可能要么A要么B 所以有可能是摩斯电码A替换成. B替换成-摩斯电码考察对密码的灵敏性 对pdf的处理 这很misc !...原创 2020-06-08 11:52:48 · 436 阅读 · 0 评论 -
攻防世界 Misc ext3 新手wp Linux find | grep 基础命令
010editor 或者winhex 直接search ZmxhZ 即flag 的base64编码这显然是知道答案逆推的 一开始将附件后缀改为.zip 解压缩后是空的后来直接右键打开010editor或者winhex 搜索flag 结果真的有flag.txt但是题目说了,这是linux系统光盘那么我们得先打开Linux系统 我用的是kali 把附件复制到桌面 再mkdir ctf //新建一个目录 ctf再挂载进这个目录里mount f1fc23f5c7434原创 2020-06-07 22:18:27 · 1237 阅读 · 0 评论 -
攻防世界 Misc base64stego wp python脚本分析 新手
压缩包打开是加密的,题目没有给其他提示,那么有可能是伪加密ZIP伪加密一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。 一般来说,文件各个区域开头就是50 4B,然后后面两个字节是版本,再后面两个就是判断是否有加密的关键了。压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 03:解压文件所需 pkware 版本00 00:全原创 2020-06-06 20:18:08 · 736 阅读 · 0 评论 -
攻防世界 Misc 掀桌子 简单python
题目给了如下字符串c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2可以看出只有a-f 0-9,而且这么长,那应该是十六进制,两两一组,比如c8 转换成10进制是200 e9 转换后是233 ac是172 发现都大于128 ASCII码是0-127 所以减去128 前三个为72 105 44 对应的字符为 Hi原创 2020-06-06 16:52:38 · 1076 阅读 · 1 评论 -
攻防世界Misc gif wp
gif解压打开gif文件夹发现总共有104张图片,只有黑白,刚好104是8的倍数,由此得知有可能是11111111 8位一组的二进制,对照ASCII码可以得到字符串 如01100110 是 f 01101100是l 当然可以用在线工具转换下面会给出0110011001101100011000010110011101111011010001100111010101001110010111110110011101101001010001100111110101111101二进制转字符串as原创 2020-06-06 13:59:49 · 442 阅读 · 0 评论 -
攻防世界 Misc pdf 如来十三掌 give_you_flag SimpleRAR 坚持60s 详细记录wp
MISCpdf如来十三掌与佛论禅这个网站解密word文档里的文字用CTFcrackTools进行Rot13解密,因为题目。在base64解密,话说这个我没想到,但是试了其他的都解不出来,base64经典的应该以==结尾,但这个没有give_you_flag用wps看图打开在第50张暂停保存打开wps的word复制三张一样的定位符制作完成可惜在线二维码扫描扫不出来,但是用微信扫可以flag{e7d478cf6b915f50ab1277f78502a2c5}SimpleRAR原创 2020-06-05 23:59:19 · 607 阅读 · 0 评论