CTF
小常吃不下了
这个作者很懒,什么都没留下…
展开
-
XSS跨站脚本攻击
这里写自定义目录标题XSS常用XSS反射型xss存储型xssDOM xssXSS常用XSS反射型xss测试页面是否存在xss。<script>alert('xss')</script>如果页面存在XSS,那么就会弹出“XSS”这个字符。弹出用户cookie,其中document.cookie可以用来获取用户的cookie。弹出空白可能是因为该页面没有给我们设置cookie接收用户cookie如果只是弹出的话,只有访问该页面的人才能看到,而我们是看不到的。原创 2021-12-18 22:05:33 · 865 阅读 · 0 评论 -
常见文件头列表
原创 2021-11-19 17:30:03 · 414 阅读 · 0 评论 -
buuctf—还原大师
题目:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB????08?????51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。 这里我不会做,找了一下答案大佬们用MD5爆破脚本我也试试flag也出来了,但是爆破原理还是不太明白我再研究研究...原创 2021-10-20 21:15:18 · 739 阅读 · 0 评论 -
buuctf—ningen
题目如上放kali里binwalk一下命令:binwalk (图片直接拖过来)看到图片包含有压缩包原创 2021-10-20 20:00:45 · 573 阅读 · 0 评论 -
buuctf—镜子里面的世界
解压得到一个图片用 stegsolve 打开LSB隐写在Analyse->Data Extract中调整,得到flag原创 2021-10-20 19:35:26 · 269 阅读 · 0 评论 -
buuctf—被嗅探的流量
根据提示:用wareshark打开流量包然后过滤文件传输(直接找POST的包)http.request.method==POST追踪http流量,发现是上传图片的包追踪流在图片末尾找到flagflag{da73d88936010da1eeeb36e945ec4b97}原创 2021-10-20 18:44:20 · 1479 阅读 · 0 评论 -
buuctf—[第一章 web入门]afr_2
题目查看源码:访问一下这个目录然后看大佬的文章说是目录穿越然后找文章拜读了一下:浅层次理解:目录穿越:Nginx反向代理,静态文件存储在/home/下,而访问时需要在url中输入files,配置文件中/files没有用/闭合,导致可以穿越至上层目录。(一个漏洞就出来了)嘿嘿理解了,但又没有完全理解~然后就往上级目录穿嘛嘿嘿flag就出来了...原创 2021-10-18 20:08:38 · 868 阅读 · 0 评论 -
buuct—[第一章 web入门]afr_1
以上是题目找大佬文章拜读一下说是利用php伪协议的不太理解原理PHP向用户提供的指定待打开文件的方式,是一个文件流PHP的Filter机制,可对目前的协议进行一定的处理,比如将当前文件流的内容进行Base64编码。使用方法php://filter/read=convert.base64-encode/resource=xxx利用Filter机制,构造形如以上的攻击数据可以读取文件,拿到各种文件的源码构造解题payloadphp://filter 读取源代码并进行base64编码输出,.原创 2021-10-18 19:34:27 · 1178 阅读 · 0 评论 -
buuctf—qr
上朕的工具蛮夷已经就范原创 2021-10-17 20:32:24 · 299 阅读 · 0 评论 -
buuctf—wireshark 1
用wireshak进行post过滤追踪流得到答案补充知识:利用POST进行用户登录的安全问题剖析应用实例:登录用户登录操作常用的有两种方式,GET和POSTGET登录后,我们会在url地址栏中看到登录的用户名和密码,如此一来便毫无安全可言使用GET方法所有参数都包含在URL中,所有访问网站的URL都会记录在服务器的访问日志中相比于GET而言,POST就安全得多。POST是通过携带数据体传递用户登录信息,登录的数据并不会出现在URL和服务器访问日志中。但这也并不十分安全,只要拦截.原创 2021-10-17 13:02:00 · 1212 阅读 · 0 评论 -
buuctf—Unencode
以上是题目根据提示用Unencode解密推荐网址:http://www.hiencode.com/uu.html解出答案:原创 2021-10-15 20:18:24 · 854 阅读 · 0 评论 -
buuctf[第一章 web入门]粗心的小李
根据提示,用githack从GitHack的路径进入命令终端然后对目标链接跑一下命令:python GitHack.py http://f2d5bbfb-d6a0-4cf9-aa54-45f218812f7d.node4.buuoj.cn:81/.git/然后生成一个文件得到flag:n1book{git_looks_s0_easyfun}...原创 2021-10-15 20:01:20 · 815 阅读 · 0 评论 -
buuctf[第一章 web入门]常见的搜集
进入题目:御剑扫一下这个网址可以得到以下三个路径返回正常robots.txt index.php~ .index.php.swp然后依次进入这个链接得到下一个提示:/flag1_is_her3_fun.txt放到链接里哎!flag露头了然后换成index.php~得到flag的身体链接后再拼接:.index.php.swq得到一个文件然后用记事本打开得到flag的尾巴然后拼一下得到完整的flagn1book{info_1s_v3ry_imp0rtant_hack}原创 2021-10-15 19:27:28 · 1164 阅读 · 1 评论 -
使用工具【ZipCenOp.jar】自动修复zip伪加密文件
1.用010检查zip压缩包,发现压缩包文件是伪加密,但是找不到要修改伪加密的地方2.查了很多资料,最后用大佬给的工具【ZipCenOp.jar】修复了压缩包在这道题,我觉得思路是,在普通的伪加密上把文件修改过,以至于可以理解为文件损坏展现出来的结果就是,能看出来它是伪加密,但是你找不到去除掉伪加密的地方所以,这个时候就用这个ZipCenOp.jar工具来对损坏的文件进行修改让它直接修复文件并且直接去除伪加密的状态然后压缩包内的东西就出来了具体这个工具的使用:##ZipCenOp.jar下原创 2021-09-19 10:49:28 · 18570 阅读 · 0 评论 -
SQL注入中information_schema的作用
MySQL 查询数据【information_schema】 数据库在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出现得很频繁,那么有没有想过为什么会需要用到这个数据库呢? 这个数据库又是什么?它里面保存了什么? information_schema数据库是MySQL自带的, MySQL 5以下没有这个数据库,它提供了访问数据库元数据的方式。 什么是【元数据】呢?原创 2021-09-02 15:23:41 · 1433 阅读 · 0 评论 -
AWVS 10.5 配置选项
文章目录文章主旨【Configuration】简介一、了解Application Settings 应用程序设置1. Application Updates 程序升级程序(详介)2. Logging 日志配置(详介)3. Saved Scan Results 扫描保存数据库的设置(详介)4. HTTP Authentication HTTP基本验证(详介)5. Client Certificates 证书验证(详介)6. Login Sequence Manager:表单验证7.原创 2021-09-02 13:27:14 · 2341 阅读 · 1 评论 -
DVWA—【文件包含漏洞】实验详解
LOW实验关键代码<?php $file = $_GET['page'];//The page we wish to display?>这是一个典型的在动态网页中的用法,就像注我上一篇文章【文件包含漏洞原理】所讲,写入我们想要显示的页面。这里就是对用户的输入完全信任,因此就导致可以包含任意页面。程序员在写程序的时候要站在不安全的角度上,而不是用户的角度上,这是从网站安全的角度来说。实验:接下来通过文件包含漏洞,查看位于根目录下的1.txt文件的内容,同过这两个实验对比总结远原创 2021-08-26 13:20:45 · 1696 阅读 · 0 评论 -
网络安全——【文件包含漏洞】
原理及危害文件包含漏洞:即File Inclusion,意思是文件包含(漏洞)是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞因为开启了php配置中的allow_url_fopen选项(选项开启.原创 2021-08-24 20:00:34 · 1636 阅读 · 2 评论 -
BUUCTF—大白
下载后是半个图,直接拖到hxd,改了长和宽然后有点长,放大后flag出来了原创 2021-08-23 13:58:52 · 311 阅读 · 0 评论 -
BUUCTF—凯撒?替换?呵呵!解析
题目:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}爆破出所有可能在线工具:https://quipqiup.com/去空格转小写得到flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}原创 2021-08-16 16:43:01 · 416 阅读 · 0 评论 -
BUUCTF—传统知识+古典密码
这道题目考察对传统知识的认识和对古典加密的了解;1.先来认识一下传统知识 :60甲子年表传送门:60甲子年表2.古典加密,以字符为基本加密单元的密码加密方法:①置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。代表:栅栏加密②代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。代表:恺撒加密开始解题1.由这张表就能知道,辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳,代表的数值了。2.信的背面还写有“+甲子”,一..原创 2021-08-16 16:37:56 · 2406 阅读 · 0 评论 -
BUUCTF——信息化时代的步伐
注:提示信息还是很有用的! 中文电码采用了四位阿拉伯数字作代号, 从0001到9999按四位数顺序排列,用四位数字表示最多一万个汉字、字母和符号。 汉字先按部首,后按笔划排列。 字母和符号放到电码表的最尾。 后来由于一万个汉字不足以应付户籍管理的要求,又有第二字面汉字的出现。 在香港,两个字面都采用同一编码,由输入员人手选择字面; 在台湾,第二字面的汉字会在开首补上“1”字,变成5个数字的编码。在线解密:传送门:中文电码查询...原创 2021-08-16 14:17:04 · 676 阅读 · 0 评论 -
CTF_StegSolve使用方法
Stegsolve使用方法这个没什么好说的打开文件 保存退出在分析里面从上到下的依次意思是File Format:文件格式Data Extract:数据提取Steregram Solve:立体试图 可以左右控制偏移Frame Browser:帧浏览器Image Combiner:拼图,图片拼接用法(使用场景)1.File Format:这里你会看见图片的具体信息有时候有些图片隐写的flag会藏在这里2.Data Extract:好多涉及到数据提取的时候,很多博主转载 2021-08-12 15:16:38 · 8372 阅读 · 2 评论 -
CTF—【AWVS】简介与安装
【AWVS】简介 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具, 它通过网络爬虫测试目标网站的安全,检测流行安全漏洞。 WVS可以检查SQL注入漏洞,也可以检查跨站脚本攻击漏洞, 可以扫描任何可以通过web浏览访问和遵循HTTP/HTTPS规则的web站点和web应用程序。AWVS 自11.x版本开始,就由原来C/S架构变更为了B/S架构,即由原来的客户端应用程序访问,更改为了通过浏览器来进行访问。除了访问方式的变更,原创 2021-08-09 10:05:02 · 450 阅读 · 0 评论 -
CTF—Python爬虫-WEB目录爆破和指纹识别
编写自己的web目录爆破脚本。首先我们要准备一个字典,用来爆破web目录,而且为了使扫描效果好一点,这个字典里面的内容几乎都是dedecms可能的目录。其实要实现这个功能,原理很简单,只用读取字典文件中的每一项,与访问的url拼接成一个新的url,并对这个新的url发送GET请求,选出状态码为200的url,就是网站可以访问的url。当然为了使扫描的速度尽可能的快一些,还要使用多线程。主要功能代码如下:线程的使用:同时,为了防止网站有防爬机制,对UA进行了校验,也为了防止使用同一个UA进行多原创 2021-08-06 14:31:17 · 1927 阅读 · 2 评论 -
CTF—古典密码(凯撒密码、维吉尼亚密码、培根密码等)
古典密码的概念:古典密码是密码学中的其中一个类型,其大部分加密方式都是利用【替换式密码】或【移项式密码】,有时则是两者的混合。其于历史中经常使用,但现代已经很少使用,大部分的已经不再使用了。一般而言,经典密码是基于一个拼音字母(像是 A-Z)、动手操作或是简单的设备。它们可能是一种简单的密码法,以致于不可信赖的地步,特别是有新技术被发展出来后。【经典密码】通常很容易被破解。许多经典密码可单单经由密文而破解,所以它们容易受到唯密文攻击法攻击(cipher text only attack)。有些原创 2021-07-30 16:22:17 · 17524 阅读 · 0 评论 -
CTF—wireshark之文件还原
简介:本示例主要介绍了wireshark文件还原技术,通过本实验的学习,你能够了解wireshark的使用方法,能够通过分析还原网络数据发送现场,并将发送的信息通过wireshark和winhex还原成原文件。【Wireshark】Wireshark从功能上来看,只是监听网络流量信息并完整的记录下来,起到还原现场的作用。Winhex是一款非常优秀的16进制收费的编辑器。题目黑客A通过ARP欺骗,使用wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份原创 2021-07-30 13:29:38 · 2888 阅读 · 0 评论 -
CTF—wireshark数据包分析(初学者必看)
预备知识TCP/IPTCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接:【第一次握手】:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认; SYN:同步序列编号(Synchronize Sequence Numbers)。【第二次握手】:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),原创 2021-07-29 15:20:23 · 4836 阅读 · 0 评论 -
CTF—图片隐写+数据隐写
一、【图片隐写】题目描述:在实验主机上的C:\Stegano\3目录下提供了一个名为stego的文件,找到一个形式为flag{word_word_word}的字符串。预备知识【TrID】TrID是一款根据文件二进制数据特征进行判断的文件类型识别工具。虽然也有类似的文件类型识别工具,但是大多数都是使用硬编码的识别规则,而TrID则没有固定的匹配规则,TrID具有灵活的可扩展性,可以通过训练来进行文件类型的快速识别。TrID通过附加的文件类型指纹数据库来进行匹配,可用于 取证分析、未知文原创 2021-07-28 17:27:29 · 4055 阅读 · 0 评论 -
CTF—RGB三原色
将题目附件现在下来打开,发现很多的三个一组的数字排列,排列之后可以看到一共有61366组。其实不难发现这应该是RGB三原色,我们就找个白色画布,把文件读进来。(1)文档一共61366所以我们用在线工具进行质因数分解因为我们要的图片是二维的,所以只需要两个质数【503*122】(2)打开电脑的画图功能生成一张空白的,大小为【503*122】的图片并保存在桌面(3)用java脚本将 【数字文档】的 数据 写入 【图片】相关代码:public class test { publ原创 2021-07-27 17:34:20 · 2107 阅读 · 0 评论 -
CTF—结构化文件信息隐藏
1、结构化信息隐藏概述 结构化文件信息隐藏的特点是利用结构化文件的特点, 通过人为改变结构化文件的某部分来隐藏信息, 可利用的载体有超文本文件、PDF文件等。 结构化文件信息隐藏的位置相对比较固定,因此隐藏算法的鲁棒性较差, 通过对文件结构特征分析就能判断载体中是否隐藏信息。2、wbStego软件介绍 wbStego软件可在TXT、HTML和PDF等文件中隐藏秘密信息,而且秘密信息在嵌入载体文件之前就已经加密。 wbStego中基于PDF文档的隐写算法原理是:原创 2021-07-27 16:22:04 · 1586 阅读 · 0 评论 -
CTF—基于BinWalk实现文件提取
预备知识BinWalkBinWalk是一款固件分析工具,旨在协助研究人员对固件进行分析、提取及逆向工程之用。BinWalk简单易用,支持自动化脚本、自定义签名、提取规则和插件模块。BinWalk的使用方法十分简单,提供待分析的文件路径即可。【BinWalk】常用于识别任意二进制数据块中所包含的指定类型的文件数据。AES算法AES(高级加密标准)是一个对称分组密码算法,旨在取代DES(数据加密标准)成为广泛使用的标准,其加密过程比较复杂,分为字节代替、行移位、列混淆、轮密钥加四个步骤,具体的实现过原创 2021-07-27 14:36:26 · 6464 阅读 · 0 评论