ctf
文章平均质量分 71
信息安全相关比赛和解题
梳刘海的杰瑞
这个作者很懒,什么都没留下…
展开
-
NTUCTF web——upload
upload打开后发现需要上传php文件,而上传文件后却发生错误。原创 2019-11-17 19:40:27 · 466 阅读 · 0 评论 -
CTF论剑场学习——杂项
(https://new.bugku.com/)头像(http://123.206.31.85:2018/touxiang.png)遇到图片题,下意识下载后拖到winhex中分析,搜索文本flag.签到如题目所示,点开即得flag。0和1的故事刚开始打开压缩包时,逐步解压得一个flag.txt文件,打开后发现是flag is not here。思考可能是遗漏了什么,然后发现压缩...原创 2019-11-09 17:26:35 · 3062 阅读 · 0 评论 -
Bugku密码学解题
CTF在线工具(http://ctf.ssleye.com/)bugku工具(http://tool.bugku.com)第一题:滴答~滴点开后发现是一段摩斯密码搜索摩斯密码在线转换器,输入符号进行转换第二题:聪明的小羊点开后发现一段栅栏密码复制并进行转换(http://www.qqxiuzi.cn/bianma/zhalanmima.php)第三题:OK利用bugku...原创 2019-11-03 20:05:40 · 343 阅读 · 0 评论 -
Bugku杂项解题
第一题:签到题如图所示,关注公众号即得flag第二题:这是一张单纯的图片将图片下载至本地,并且把后缀jpg改成txt打开后发现一段有规律的编码。利用html在线解码器解得flag.(也可以利用winhex获得此编码)第三题:隐写下载rar文件打开后,先想着把里面的png文件改成了txt,发现并没有用。尝试其他方法。png也是一种图片格式jpg是有损压缩格式,png是...原创 2019-11-03 20:05:29 · 390 阅读 · 0 评论 -
<Bugku>web的解题思路与过程
Bugku (https://ctf.bugku.com/)第一题:web2(http://123.206.87.240:8002/web2/)查看源代码:Ctrl+U检查: Ctrl+Shift+I查看源代码只可查看代码,不可修改。检查两者兼可。查看源代码绿色字体即为flag第二题:随机数字验证码(http://123.206.87.240:8002/yanzhengma...原创 2019-11-03 15:04:59 · 858 阅读 · 0 评论 -
CTF web 对变量覆盖漏洞的题目的总结分析
在做论剑场题目时,web1是有关变量赋值漏洞的题目,百度搜到了很多有关于变量赋值漏洞的文章,决定好好学习一下。变量覆盖漏洞变量覆盖指的是可以用我们自定义的参数值替换程序原有的变量值,变量覆盖漏洞通常需要结合程序的其他功能来实现完整攻击。变量覆盖漏洞大多由函数使用不当导致,经常引发变量覆盖的漏洞有:extract()函数和parse_str()函数,import_request_varia...原创 2019-11-11 14:17:18 · 500 阅读 · 0 评论 -
CTFHUB——web——文件上传
无验证根据题目“无验证”可知,对上传文件没有进行任何验证上传一句话木马,再用蚁剑进行连接<?php@eval($_POST['a']?>其中post的值可以随意更改在地址后面添加上传文件相对路径,密码是post的值连接...原创 2020-09-22 18:12:58 · 648 阅读 · 1 评论 -
CTFHub技能树Web——Web前置技能——http协议
请求方式阅读代码“use ctf**B method”,利用CTFHUB的请求方式抓包——send to repeater——将get的请求方式改成CTFHUB——go——得到flag知识点根据HTTP标准,HTTP请求可以使用多种请求方法。HTTP1.0定义了三种请求方法: GET, POST 和 HEAD方法。HTTP1.1新增了五种请求方法:OPTIONS, PUT, DELETE, TRACE 和 CONNECT 方法.GET 请求指定的页面信息,并返回实体主体。HEA原创 2020-09-22 18:13:12 · 570 阅读 · 1 评论 -
浅谈SSRF
SSRF浅谈服务器端请求伪造,攻击目标是外网无法访问的内部系统。例:<?php echo file_get_contents($_GET['url']); ?>url=localhost/url.php?url=http://www.baidu.com成功进行对百度的访问SSRF危害SSRF漏洞的验证dnslog平台:requestbinctf题目:如果远端访问IP与本地地址不一样,拒绝访问;一样输出flaghttp://x.x.x.x原创 2021-03-06 20:16:26 · 167 阅读 · 0 评论 -
攻防世界——杂项(1-5)
this is flag题目描述中的flagpdf原创 2020-04-08 23:31:26 · 489 阅读 · 0 评论 -
PyCharm中PIL/Pillow的安装
在做杂项题目利用python脚本对图片进行处理时,发现代码无论怎么调试都调试有误,然后换了一个代码发现自己pycharm中未装pil.方法一 :直接在pycharm中安装pycharm—>file—>setting—>Project:Desktop—>Project interpreter—>输入pil—>install package我失败了,错误...原创 2020-03-08 20:05:46 · 17047 阅读 · 7 评论 -
NTUCTF
可惜不是你下载文件后发现是一个音频,百度搜索ctf杂项音频,发现是音频隐写。跟着教程解出flag(https://blog.csdn.net/myloveprogrmming/article/details/52641916)遭难了吗...原创 2019-11-03 20:05:15 · 209 阅读 · 0 评论