自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 ctfshow web入门 特性

Web89源码:<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-18 15:38:51# @email: h1xa@ctfer.com# @link: https://ctfer.com*/include("flag.php");highlight_fi

2021-10-16 21:54:04 2275

原创 ctfshow web(非web入门)

web签到题查看源代码:base64解码即可:web2题目提示:最简单的sql注入使用admin’or 1=1#登录成功admin’ union select 1,2,3# 获得注入位置admin’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()# 获得表(flag,user)admin’ union select 1,

2021-10-16 20:59:28 2122

原创 NSSCTF-SWPU新生赛

SWPU新生赛Webgift_F12右键查看源代码caidao页面就有木马密码,蚁剑连接即可flag在/目录jicao源码:<?phphighlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],true);if ($id=="wllmNB"&&$json['x']=="wllm"){echo $flag;}?>

2021-10-12 19:24:16 2959

原创 ctfshow web入门 命令执行

Web29题目:命令执行,需要严格的过滤源码:<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0)

2021-10-11 19:37:20 1663

原创 ctfshow [nl]难了

源码:<?phpshow_source(__FILE__);error_reporting(0);if(strlen($_GET[1])<4){ echo shell_exec($_GET[1]);}else{ echo "hack!!!";}?>传入一个1,并执行1,并且1的长度不能超过4,最多三个命令组装会获得两个文件,然后使用*执行会获得hello此时*等于echo hello此题提示nl,并且长度不超过四个>nl,正

2021-10-10 21:58:29 745

原创 ctfshow web入门 爆破

Web23题目:还爆破?这么多代码,告辞!源码:<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:43:51# @Last Modified by: h1xa# @Last Modified time: 2020-09-03 11:56:11# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0)

2021-10-10 20:46:41 267

原创 ctfshow web入门 信息收集 1~10

Web1查看源代码获得flagWeb2无法使用右键查看源代码在url前面加上:view-source: 即可获得flagWeb3题目提示抓包,则使用burp进行抓包获得flagWeb4题目提示robots进行访问,获得flagishere.txt访问flagishere.txt获得flagWeb5题目说php源码泄露则在url中添加index.phps,下载文件,获得flagWeb6提示解压,则进行访问www.zip获得压缩包,里面两个文件in

2021-06-29 16:10:32 404 2

原创 [MRCTF2020]你能看懂音符吗

[MRCTF2020]你能看懂音符吗下载文件,给你一个rar文件,发现打不开拖进winhex查看,发现文件头错了应该是Rar进行修改保存即可解压此文件是一个word文件看到这,并且题目提示音符,我就好奇思路是不是错了。。。。其实不然,word第一时间想到的是隐藏文字将隐藏文字选上,确定后发现word中多了一些音符题目提示是音符,直接音符解密解密网站:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue我发现我复制不了

2020-11-28 20:15:03 1774

原创 谁赢了比赛?

BUUCTF 谁赢了比赛?下载文件,是一个棋盘,反正我看不懂。。。简单查看属性,没有任何有用信息丢进kali,查看一下,发现一个RAR文件进行分离解压发现有密码 试过之后这不是伪加密使用ARCHPR爆破,获得密码两个文件flag.txt啥也不是从hehe.gif入手 先将它分离开分离了300多张,翻了好几遍都没有发现可用的信息,快放弃的时候发现将它保存下来,然后使用StegSolve打开 在red通道获得二维码扫描获得flag...

2020-11-27 16:50:25 918

原创 第三届上海大学生网络安全大赛 - 登机牌WP

登机牌先修复上面的二维码中间的可不要进行修复,不妨碍 ,你可以去看看自己微信的二维码是不是中间有头像也能扫出来?扯多了。。。。。扫描出来,提示进行分离,可以看到里面有两个文件直接将图片丢尽010发现RAR后缀,将他改成Rar保存然后将图片的后缀改成rar解压发现有密码头疼。。。。。回想登机牌下面还有一个类似条形码的东西有点类似Pdf417,将图片反相然后进行Pdf417识别网址:https://online-barcode-reader.inliteresearch.

2020-11-22 11:04:33 559 2

原创 XCTF 攻防世界

小小的PDF下载文件打开有两页并且第二页什么都没有 可疑先用ctrl+a全选复制发现只能复制页码,并没有在照片地下隐藏flag丢到kali中 使用binwalk看看有无有用信息发现有三张图片,pdf中只有两张这其实用的切分文件用dd工具,具体用法自行百度 哈哈生成一个png文件 打开 获得flag...

2020-11-21 16:22:11 353

原创 XCTF 功夫再高也怕菜刀

XCTF 功夫再高也怕菜刀 ****这题太折磨人了!!!****先下载附件,是一个数据包打开发现都是http和tcp的包,直接过滤http,发现一个POST的包,有疑点追踪http数据流后发现,有一大串认真的你会发现这个是由FFD8FF开头,FFD9结束的这是一个jpg文件的特征请看:然后复制粘贴到...

2020-11-16 16:33:46 244

原创 第一届“百度杯”信息安全攻防总决赛 线上选拔赛

第一届“百度杯”信息安全攻防总决赛 线上选拔赛类型:MISC题目:find the flag下载文件是一个cap包里面并没有,我还傻乎乎的找。。。。。。。。。。。其实这个文件损坏了,需要进行修复,这里说一个简单的方法!在windows下用txt打开搜索:where is the flag发没发现有些奇怪????lf 和ga 反过来fl和ag 然后链接起来是不是flag!!!!然后就是漫长的拼接。。。。得到flag:flag{aha!_you_found_it!}此题出自i

2020-11-16 15:59:35 953

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除