CTF刷题
文章平均质量分 68
Shadow丶S
这个作者很懒,什么都没留下…
展开
-
LitCTF2023 WP
LitCTF2023是郑州轻工业大学首届网络安全赛,作为第一次举办的网络安全类型的校赛,它的难度极其容易,很加适合对CTF感兴趣但是没有基础的同学。原创 2023-05-18 16:19:47 · 882 阅读 · 0 评论 -
工控CTF之协议分析9——其他协议
工控CTF之协议分析9——其他协议原创 2022-12-20 18:04:24 · 1587 阅读 · 1 评论 -
工控CTF之协议分析8——特殊隧道
工控CTF之协议分析8——特殊隧道原创 2022-12-20 21:15:50 · 1536 阅读 · 1 评论 -
工控CTF之协议分析7——OMRON
工控CTF之协议分析7——OMRON原创 2022-12-20 21:16:08 · 2291 阅读 · 1 评论 -
工控CTF之协议分析6——s7comm
工控CTF之协议分析6——s7comm原创 2022-12-20 21:15:54 · 5065 阅读 · 4 评论 -
工控CTF之协议分析5——COTP
工控CTF之协议分析5——COTP原创 2022-12-20 21:15:08 · 3183 阅读 · 5 评论 -
工控CTF之协议分析4——MQTT
工控CTF之协议分析4——MQTT原创 2022-12-20 21:14:49 · 1801 阅读 · 0 评论 -
工控CTF之协议分析3——IEC60870
工控CTF之协议分析3——IEC60870原创 2022-12-20 21:14:13 · 2032 阅读 · 4 评论 -
工控CTF之协议分析2——MMS
工控CTF之协议分析2——MMS原创 2022-12-20 17:42:27 · 2738 阅读 · 2 评论 -
工控CTF之协议分析1——Modbus
工控CTF之协议分析1——Modbus原创 2022-12-20 17:37:00 · 7024 阅读 · 5 评论 -
CTF杂项—编码基础
编码基础文章目录编码基础杂项常见编码ASCIIbase64/32/16编码、base家族编码base64base32/16shellcodeQuoted-printable编码(只针对于非英文)XXencode编码UUencode编码AAencode编码URL编码(%编码)Unicode编码Escape/UNescape编码敲击码莫尔斯电码(Morse Code)ROT 5/13/18/47变形JSfuckjotherbrainfuck编码其他编码社会主义核心价值观与佛论禅与熊论道兽音杂项常见编码A原创 2022-04-19 17:05:10 · 2678 阅读 · 0 评论 -
CTFshow—Misc入门1—23以及41(基础操作+信息附加)
文章目录Misc1Misc2Misc3Misc4Misc5Misc6Misc7Misc8Misc9Misc10Misc11Misc12Misc13Misc14Misc15Misc16Misc17Misc18Misc19Misc20Misc21Misc22Misc23Misc41Misc1很明显Misc2打开文本后发现大量乱码,010查看后是png修改后缀拿到flagMisc3bpg格式图片,推荐使用蜂蜜浏览器查看Misc4同2,依次修改后缀后拼接出Misc5010editor看结尾得到原创 2021-10-28 11:00:08 · 3668 阅读 · 2 评论 -
CTFshow—web入门21-28(爆破)
文章目录WEB21WEB22WEB23WEB24WEB25WEB26WEB27WEB28WEB21先随意使用一个密码抓包尝试一下base64解密后发现账号密码的形式为 账号:密码根据提示我们使用题目所给字典爆破构造payload,猜测账户名为admin,前半部分不用变,为后半部分迭代即可导入所给字典进行base64编码,切记不可为符号再编码,base64可能存在=attack拿到flag或者采用方式二同样拿下WEB22子域名爆破,但是这题爆不出来,直接查看view原创 2021-10-15 17:18:30 · 3624 阅读 · 0 评论 -
CTFshow—web入门1-20(信息搜集)
文章目录WEB1WEB2WEB3WEB4WEB5WEB6WEB7WEB8WEB9WEB10WEB11WEB12WEB13WEB14WEB15WEB16WEB17WEB18WEB19WEB20WEB19WEB20WEB1源代码WEB2无法右键,使用Ctrl+U查看或者在URL地址栏前面添加view-source:WEB3F12后network刷新看回显没思路的时候抓包看下,可能有意想不到的收获WEB4访问robot.txt,找到flag存放地址总有人把后台地址写入robotsWEB原创 2021-10-08 19:06:47 · 3395 阅读 · 0 评论 -
ISCC2021—小明的宠物兔、表情包
小明的宠物兔下载图片010查看无果,果断拖进kali分离,foremost出结果,得到一个压缩包,解压后得到一个flag.txt,一个key.zip。flag.txt里面为rabbit加密,key.zip里面文本原始大小为5,这里crc32爆破然后解密完事解密脚本或者使用hashcat小明的表情包下载文件,是一个加密的压缩包,题目里说密码是小明出生日月年,给的凯撒解出后是NINETEEN NINETY NINE,所以1999年出生,剩下就好办了,直接爆破,得到0707所以解压码是07071999原创 2021-05-19 17:48:48 · 2784 阅读 · 0 评论 -
ISCC2021—检查一下
一张图片,010查看后没发现什么,拿到kali中binwalk分离一下,得到一堆1,0组成的文件,长度为841,很容易联想到29*29是个二维码二进制转二维码1对应黑,0对应白脚本如下:from PIL import ImageMAX = 29img = Image.new("RGB",(MAX, MAX))str = "1111111000100100110000111111110000010011011110010101000001101110100111010011010010111011原创 2021-05-19 17:47:25 · 1068 阅读 · 1 评论 -
ISCC2021—美人计
美人计拿到题目下载文件,得到一张绯红女巫,啊不,伊丽莎白·奥尔森的照片,还有一张二维码扫码结果看着像base64扫码内容:U2FsdGVkX1/Ka+sScszwQkwhO+VLiJwV/6IFg5W+TfNHGxG2qZsIr2iwMwb9X9Iu3GuGWmPOtO27z8vNppD2D50fwsD+8VWhdtW9J4cewYivH/Z/7GoUvcJXJMrvf+vu+CBqWDGp6HWd0e5whGhuzlK0ZtBcDZdPDSIHA7+GuUlifp8PcFCtJPgiuk143原创 2021-05-19 17:28:04 · 1192 阅读 · 0 评论 -
ISCC2021—海市蜃楼(1)
海市蜃楼1拿到题目打开文件发现是乱码,直接拿010看一下(winhex也可以)发现文件头是504b0304zip格式重命名为zip后打开后发现里面是几个文件夹(这种文件夹一般都是word转的zip)打开后发现多个文件,一个一个找,在document中找到flag也可以用win rar解压软件中直接搜索字符flag海市蜃楼1拿到题目打开文件发现是乱码,直接拿010看一下(winhex也可以)发现文件头是504b0304zip格式重命名为zip后打开后发现里面是几个文件夹(这种文件夹原创 2021-05-19 17:26:35 · 683 阅读 · 0 评论 -
ISCC2021—Retrieve_the_passcode
Retrieve_the_passcode拿到题目,嗯??一个加密rar和一个txt,txt名称英文的??不认识啊!!百度翻译后,哦~分散的、散点想到了散点图,python写个脚本画出散点图,easy!上脚本import numpy as npimport matplotlib.pyplot as pltfrom mpl_toolkits.mplot3d import Axes3Dlis = [1,3,1,1.25,3,1,1.5,3,1,1.75,3,1,2,3,1,2,2.75,1,2原创 2021-05-19 17:24:21 · 369 阅读 · 0 评论 -
ISCC2021-李华的红包
李华的红包很简单的题目,首先jpg分离,我们将得到一个rar文件,里面明显是敲击码,先读纵轴 题目其实有提示,将图片大小改为521*521,可以看到下面有一个鼓,对应敲击...原创 2021-05-19 17:20:39 · 425 阅读 · 0 评论 -
ISCC2021— 登录
这道题神似BUU上一道0CTF—piapiapia直接开整扫描一下目录,这里用御剑扫不出来www.zip似乎字典没有添加我是在kali中使用dirsearch在http://39.96.91.106:7010/www.zip中下载了一个压缩包,解压后发现是源代码这里把源代码贴一下index.php<?php require_once('class.php'); if($_SESSION['username']) { header('Location: profile.php')原创 2021-05-19 17:11:02 · 816 阅读 · 0 评论 -
ISCC2021—ISCC客服一号冲冲冲(二)
ISCC客服一号冲冲冲(二)呦,又见面了,狗子打开链接,发现登录接口似乎是个图片截了一块啊,把图片下载下来,lsp隐写发现源代码,同时php弱比较登录页面(都看到这里啦,还不给个三连吗)本着这次一定的原则,我还是迎难而上,但是尼玛,这没有密码啊等等,我好像发现了什么我们得到第一题flag,所以这个flag是啥呢(第二题:这是啥),第三题flag()告诉我们,哦这是密码啊登录密码居然隐藏在题目描述里行吧,直接搞起来这里要用到一个东西,浏览器插件HackBar或者火狐渗透版,具体安装方法原创 2021-05-19 17:09:35 · 921 阅读 · 0 评论 -
ISCC2021-Web01
正则匹配最后的倔强,那我倒要看看有多倔强打开链接Why don't you take a look at robots.txt?行,爷这回听你的又来???行,爷还听你的这里我刚开始出错了,把/src也给整上了,迷惑了好半天,罪过审计后发现,密码在这藏着呢...原创 2021-05-19 17:08:42 · 475 阅读 · 0 评论 -
ISCC2021-这是啥
打开页面 嗯? **介是嘛?**好家伙,还有口音照例Ctrl+u看一下源代码嗨!就这???jsfuck而已,我们复制下来,注意这里不要复制多了,开头结尾都要删一点保留:我草(一种植物)好长[][(![]+[])[!+[]+!![]+!![]]+([]+{})[+!![]]+(!![]+[])[+!![]]+(!![]+[])[+[]]][([]+{})[!+[]+!![]+!![]+!![]+!![]]+([]+{})[+!![]]+([][[]]+[])[+!![]]+(![]+[])[!+原创 2021-05-19 17:06:00 · 296 阅读 · 0 评论 -
ISCC2021-ISCC客服一号冲冲冲(一)
ISCC客服一号冲冲冲(一)只有二十秒,用手点肯定是点不过的,那么首先想到的那必然是刷票,通过F12打开控制台—cansole投票嘛,那就试一试vote,果不其然存在,不多BB,直接开刷,摊牌了,爷是科技兵记得选择左边的狗狗啊回车完成,关闭控制台什么???禁止刷票,这可怎么办我们等待时间结束,dd,就算禁止刷票,你奈我何,不还是妥协了...原创 2021-05-19 17:05:03 · 433 阅读 · 0 评论 -
部分常见编码
文章目录常见编码ASCIIbase64/32/16编码base64base32/16shellcodeQuoted-printable编码(只针对于非英文)XXencode编码UUencode编码URL编码(%编码)Unicode编码Escape/UNescape编码敲击码莫尔斯电码(Morse Code)ROT 5/13/18/47变形JSfuckbrainfuck编码常见编码ASCIIASCII非打印控制字符(0-31,127)ASCII打印字符扩展ASCII打印字符base64/32/原创 2021-05-24 11:14:52 · 1162 阅读 · 0 评论 -
✿ISCC2021✿题目以及部分wp
文章目录ISCC 部分web、杂项wpWEBISCC客服一号冲冲冲(一)这是啥Web01ISCC客服一号冲冲冲(二)登录misc李华的红包Retrieve_the_passcode海市蜃楼1美人计检查一下小明的宠物兔小明的表情包ISCC 部分web、杂项wpISCC2021马上结束,作为一名CTF萌新,通过比赛也成长了一些,拿下了其中几道(一点点点点)题目,现分享一些自己做的题目另附iscc2021线上赛赛题(无web,pwn)看完后各位看官记得给个三连鼓励一下WEBISCC客服一号冲冲冲(一原创 2021-05-19 15:47:14 · 5058 阅读 · 10 评论