![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
MingHongFei
喜欢学习。
展开
-
webshell
题目直接打开蚁剑得到flag原创 2021-11-19 12:29:18 · 1465 阅读 · 0 评论 -
command_execution
看题目1 & 2 :1和2都执行1 && 2 :先执行1执行成功后才会执行2,1执行失败,则不执行21 | 2 :只执行21 || 2 :1执行失败,再执行2(若1执行成功,就不再执行2)然后我们ping127.0.0.1有回应,我们直接127.0.0.1 && find / -name "flag*.txt",发现有一个flag.txt文件,最后直接cat就行了127.0.0.1 && cat /home/f.原创 2021-11-19 12:25:56 · 163 阅读 · 0 评论 -
get_post-xctf攻防世界
首先我们看题目就知道,他这个得get和post提交来回玩。点开题目他让你先用get提交a=1直接在URL后面打?a=1然后他让你用post提交b=2。点卡hackbar,把URL复制,然后b=2 ,execute。hackbar分享可以看我这个文章:bugku-web-POST解析过程_H3CFly的博客-CSDN博客得到flag。...原创 2021-11-19 12:15:22 · 1525 阅读 · 0 评论 -
disabled_button
直接看题目然后干他这里说flag在按钮上,但是我们就是按不了这个flag那直接看HTML呗可以看到它这里有个搞鬼的东东。一搜,可以知道这个东西禁止让你输入你不让我输入,我就给你删了呗。然后我们可以点flag,一点,flag就出来了。提交。...原创 2021-11-19 12:09:32 · 481 阅读 · 0 评论 -
cookie-xctf攻防世界
首先我们看题目打开场景他问你知不知道什么是cookie我们查看HTML可以看到在cookie这有cookie.php这个东东。然后我们看到了flag复制粘贴提交一气呵成。原创 2021-11-19 12:04:35 · 1960 阅读 · 0 评论 -
backup-xctf攻防世界
一、解析:首先,查看题目。可以看到这是一份备份题。备份名后缀.bak.git .swp .bash_history .svn这里我们尝试先用.bak试试,看看效果。二、做题:进去之后他说:那我不知道,我直接/index.php.bak好家伙,出来了。然后保存一下,打开。然后就得到flag了啊点击提交...原创 2021-11-19 11:59:40 · 1129 阅读 · 0 评论 -
robots-xctf攻防世界
一、解析可以看到这是一个对robots协议的利用。robots协议,基本上在渗透别人的时候是算是重要的,这个决定了爬虫能爬那些东西,那些东西不能爬取。二、做题点击进入题目。可以看到进去之后一片空白。我们在URL的后面输入robots.txt然后他就出来了东西。可以看到他说:不允许爬取flag_ls_h3re.phpUser-agent: *Disallow: Disallow: f1ag_1s_h3re.php那我们直接在URL后面打原创 2021-11-19 11:52:48 · 1094 阅读 · 0 评论 -
xctf攻防世界-web:view_source
一、首先解析题目。已知查看网页源码有3种操作:1.鼠标右键2.F123.在url中提交view-source:http://111.200.241.244:58180在线获取场景。点击链接后进入。可以看到鼠标右键是点击不了的。二、做题说实话,我们直接F12看不香嘛?然后找到flag复制进记事本,然后提交。...原创 2021-11-19 11:43:58 · 2233 阅读 · 0 评论 -
分享几个做CTF的网站
一、Bugku算是我用过的比较好用的一个刷题网站,里面有WEB、MISC(杂项)、Crypto(密码)、Reverse、PWN的题目。有时还会有AWD复现的比赛。网址:https://ctf.bugku.com/或者百度BugKu二、CTFHub这个应该算是一个比较新的地方,里面也有很多好玩的。技能树里面也有很多提升的地方。目前就这两个,而且的话,相对比价免费。因为送的币基本上用不玩。总之,先把这两个平台的题目都做完,然后的话在搞...原创 2021-11-15 20:22:24 · 18294 阅读 · 4 评论 -
Bugku-MISC-隐写解析
一、启动场景下载附件,得到这样一个压缩包。解压压缩包,得到这样一张图片。二、解题思路首先,我们把后缀改成.txt,看看能不能直接找到flag很明显,不能。那么我们使用WinHex工具,把图片拖进去,看看能得到什么。WinHex工具:链接:https://pan.baidu.com/s/1_zs9-YbQcnwAwfIbPGEqPw提取码:1234下载好了之后我们解开压缩包,将图片拖进WinHex中。可以得到这吧啦吧啦一...原创 2021-11-16 15:25:30 · 401 阅读 · 0 评论 -
蚁剑安装包及安装介绍
一、软件包这里我们先给蚁剑的包。链接:https://pan.baidu.com/s/1Eb911aPWPZKoVHdN9-3ATg提取码:1234一共两个,一个是加速器,一共是源代码包。二、安装我们把他下载下来,可以得到加速器和代码包。点击加速器那个包。进来后点击AntSword出现初始化界面。我们选择代码包的目录在这确定。然后就会重启蚁剑。接着点击Antsword...原创 2021-11-15 20:49:45 · 503 阅读 · 1 评论 -
CTFHub-Web-RCE-eval执行题目解析
一、启动场景点击web点击RCE点击eval执行。开启题目,启动场景。注册会送1000个币,做一个题目消耗30,做完奖励100还是50,总之完全不用担心币的问题。启动之后会出现一个链接,我们点击。二、解题过程这里会出现PHP代码。我们使用蚁剑 。(安装之类的我会单独写一篇文章)右键--->添加数据。把URL复制到蚁剑,密码cmd然后点击添加。可以看到我们添加数据成功。双击进...原创 2021-11-15 20:35:48 · 1320 阅读 · 0 评论