![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 65
_AaRong_
这个人很懒,什么都没有说
展开
-
ctfshow新手杯wp
最近国庆在疯玩的时候抽空做了几题,简单记录一下。原创 2022-10-10 22:22:20 · 1317 阅读 · 1 评论 -
工控CTF(wp)
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar原创 2022-04-17 12:09:15 · 8759 阅读 · 3 评论 -
ctfshowMISC(文件结构)
MISC24-25该图片高度就能看到flagMISC26题目提示说flag在图片下面,但是有多下面的呢?改高度为900,可以看到一半的flag:这里还要找出这张图片的真实高度,上网看到大佬的脚本:import binasciiimport structcrcbp = open("misc26.png", "rb").read()for i in range(2000): for j in range(2000): data = crcbp[12:16] +原创 2021-12-31 17:13:49 · 830 阅读 · 0 评论 -
ctfshow摆烂杯--绀青之拳
就只有这题最有思路,其他题都不会,直接摆了。QR扫码:进入蓝奏云,获得flag.txt文件:文件内容:联想到是emoji编码加密,所以找到了emoji-aes,需要key来解码继续分析,可能有隐藏信息在刚刚那个二维码中,kali中用binwalk检测,果然藏了一张jpg图片:foremost 分离:得到这张图片,叫我看题目,题目名是绀青之拳,是柯南剧场版的一部电影,难道要在电影里面找key?我去,无异于大海捞针。肯定还有其他信息,使用StepSolve再次打开那个二维码文件,查看原创 2021-12-26 19:09:42 · 768 阅读 · 0 评论 -
ctfshow-web9
如题又是登录框,这次尝试了前面几题方法都没方法做出来,只好换一种思路,先对这网站的后台进行扫描(这里使用了很多种扫描工具比如dirb、dirbbuster都太拉了,扫了个寂寞,最后还是使用了下面这个工具扫出来的)dirsearch扫描网站目录:dirsearch -u http://079eb967-1867-4064-85b7-ee3490881e14.challenge.ctf.show/扫描时间比较久,可以打一两把游戏再来看结果。扫描发现网站目录中存在robots.txt打开robots.原创 2021-12-25 09:00:00 · 1627 阅读 · 2 评论 -
ctfshow-web8
如图跟上题一样都是sql注入类型的题目:根据上题过滤空格的经验,这一题也是一样过滤了空格,并且and、和union select都过滤了,那么只能考虑运用其他方法来注入了:过滤空格:可以使用/**/和%a0绕过过滤联合查询语句:可以使用盲注替代联合注入过滤逗号,:可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用 substr(database() from 1 for 1)来代替过滤and:可以使用or从这篇博客得到了注入代码:...原创 2021-12-24 16:26:27 · 1724 阅读 · 0 评论 -
ctfshow-web7
如题所示:随意点入一个文章,在URL中发现有?id=x这样参数,因此判断有SQL注入点:跟上题一样这题也是过滤空格的把空格改成/**/,发现没有过滤随后就是把?id=-1,联合查询就行了http://63d80c8a-317e-4b8f-a2a0-0af74c123b1b.challenge.ctf.show/index.php/?id=-1/**/union/**/select/**/1,database(),3得到数据库为web7爆表得到三张表flag、page、user这里原创 2021-12-22 22:46:46 · 1253 阅读 · 0 评论 -
ctfshow-web6
如题又是登录框先试试看看能不能登录' or 1=1#发现出现了错误:sql inject error用burp抓包发现,过滤了空格空格被注释掉了,所以想办法把空格给替代掉通过这篇文章得到注释的方法有两种,那就是注释符/* */和%a0'/**/or/**/1=1#发现可以登录:接下来就是手工注入的流程了order by 查询字段为3:username='/**/or/**/1=1/**/order/**/by/**/3#&password=123回显的字段数原创 2021-12-22 21:53:40 · 1500 阅读 · 0 评论 -
ctfshow刷题记录2(web crypto misc)
简单记录一下自己做题的过程,方便以后进行复习WEB、Crypto、MISC都涉及一些(入门级别,不是很难,希望得到师傅们的建议)主要是多做题获得到解题的思路和经验目录WEB1WEB2WEB3WEB4crypto2crypto3crypto4crypto5crypto6MISC2MISCxWEB1F12查看网页信息base64解码WEB2考察:SQL手工注入必要知识点:在Mysql5.0以上版本中,Mysql存在一个自带数据库名为information_schema,它是一个存储记录所有原创 2021-12-19 23:19:52 · 449 阅读 · 0 评论 -
ctfshowMISC入门图片篇(基础操作+信息附加)
简单记录一下自己做题的过程,大多依赖于工具,但是也经过了一些思考,也有一些是网上查找资料获得的,以后会继续更新做题记录。原创 2021-12-08 17:53:48 · 2396 阅读 · 0 评论