CTF
CTF解题记录
Ch33syNai1a0
这个作者很懒,什么都没留下…
展开
-
BugKu-CTF(杂项misc)--YST的小游戏/easy_python
目录题解bmp文件wbstego分解十六进制转字符碰撞脚本取最小值题解bmp文件wbstego分解十六进制转字符十六进制转字符23636F64696E673D7574662D380A0A696D706F7274206F732C746872656164696E670A0A636C617373207573657228293A0A202020204D41585F48503D3430300A2020202048503D3430300A202020204.......原创 2022-05-20 14:00:09 · 1117 阅读 · 0 评论 -
BugKu-CTF(杂项misc)--图片里的中文
目录题解:提示:压缩包注释base58解密AES解密题解:提示:压缩包注释腐烂了47天——>rot47rot47加密:p55 ds 9@?6J E@ >6 —————— Add 5D honey to me (给我做MD5加密)e950c89788db4042193830f49d273512 压缩包密码拿到文本和图片base58解密AecvWpF9YinwVc7tvKfCGWt...原创 2022-05-20 10:45:13 · 561 阅读 · 0 评论 -
BugKu-CTF(杂项misc)--easypicture/TLS
目录题解:工具爆破压缩包密码编辑拿到密码0707zsteg拿到密文拿到flag题解:拿到一张图片fostmore分解(普通图片不会有这么大kb的)得到一张图片和一个压缩包工具爆破压缩包密码拿到密码0707hint:你喝过咖啡吗?你见过彩色的图片吗?,这里其实提示的是stegsolve,但是我用的是zsteg剖析ciphertext拿到一串密文zsteg拿到密文AES解密:rcPr04H36Qj+......原创 2022-05-13 11:00:47 · 1091 阅读 · 1 评论 -
BugKu CTF(web篇)--文件上传
题解这个是后端绕过,跟前端差不多,前端更简单一些,只需要抓包在burp改然后放包就好这是一个上传的上传口,上传一个一句话木马试一下(php类型)放到burp重放器里查看,My name is margin,give me a image file not a php它要是的图像,不是php但是你的目的就是绕过后端过滤,传上它限制的php格式,然后连上他的后台上传了一个图片马,它显示是上传成功的,他上传上去以后会自动改名字......原创 2022-04-26 10:10:22 · 2599 阅读 · 1 评论 -
Apache_Log4j2_RCE漏洞复现
漏洞描述:Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。影响范围:Apache Log4j 2.x < 2.15.0-rc2利用bugku中的题来原创 2022-04-24 14:31:17 · 4251 阅读 · 0 评论 -
BugKu CTF(杂项篇MISC)--where is flag 4
拿到一串base64编码XQNGuAc9DEoRTAEFAygFDA6BDwz/DJSYbjpeOBBZCbg37dmLNYgNBA0JDAk/iQgCAwEGBwaNDAoOAgQKbGJty24RbH8l73NOfIF/Q0y+wr9EkUHKq/oL4smYRouL38/0w6Yv+yjdx6ZMuqfciszC/kD6jb3A/MCeyv3O887uychMv439SvPNvyn8hKov9Q0fR62rUQEa0FHDT2hxHmXOdhR+q1oibuRm6khVT81ir3KU....原创 2022-04-20 11:22:39 · 279 阅读 · 0 评论 -
BugKu-CTF(解密篇Crypto)--where is flag 5
Gx8EAA8SCBIfHQARCxMUHwsAHRwRHh8BEQwaFBQfGwMYCBYRHx4SBRQdGR8HAQ0QFQ==得到一串密文,一看就是base64,但是工具解不出来,用python是可以的import base64str = "Gx8EAA8SCBIfHQARCxMUHwsAHRwRHh8BEQwaFBQfGwMYCBYRHx4SBRQdGR8HAQ0QFQ=="str =base64.b64decode(str)print(str)...原创 2022-04-19 11:38:53 · 1529 阅读 · 0 评论 -
摸鱼大作战闯关
目录Stage 1Stage 2Stage 3Stage 4Stage 5Stage 6Stage 7Stage 8摸鱼大作战:https://p.hancel.org/Stage 1stage1改成stage2Stage 2查看源代码Stage 3查看源代码Stage 4F12Stage 5this is linux把url的mac换成linuxStage 6...原创 2022-04-13 15:28:18 · 5773 阅读 · 7 评论 -
BugKu-CTF(解密篇Crypto)--这是个盲兔子,在唱歌
目录盲兔子唱歌BugKu-CTF(解密篇Crypto)—这是个盲兔子,竟然在唱歌盲(盲文)⡥⠂⡶⡃⡔⡷⡦⡛⡨⠁⠟⡚⠉⠇⡳⡜⡉⡤⡴⡑⡓⡆⡑⡔⡆⡠⡩⡹⠂⡢⡪⡵⡢⡟⡶⡹⠃⡒⠁⡥⡞⠟⡚⡞⡣⡣⡤⡀⡡⡆⠉⡼⡻⠀⠉⡧⡙⠇⡦⡇⡧⡅⡺⡑⠺⡑⡉⡑⠂⡞⡱⡳⠁⡊⡢⡩⡊⡚⡊⡕⡛⠀⡕⠂⡩⡱⡾⡴⠂⡶⡛⠈⡹⡇⡗⡑⠃⠁⡆⡝⡽⡺⡨⡙⠛⠅⠁⡠⡇⡩⡅⡸⡑⡧⡑⡸⠅⡆⡨⠛⡣⡨⡑⡢⡝⠁⡟⡚⡿⠺⠛⡿⡕⡴⡛⡡⠀⡔⠉⠂⡴⡃⠃⠀⡿⡹⠄⡺⡀⡵⡊⡝⡪⡨⡛⡦⡖⡛⡧⡡⡪⠈⡲⠟⡝⡔⡕⠅⡄⡞⠟⠂⡵⡉⠅⡩⡦⡼⡈⡴⡩⡈⠟⡞⡦⡩⡆⡛⡴⡾⡈⡁⡁⡗原创 2022-04-07 16:03:26 · 613 阅读 · 0 评论 -
BugKu-CTF(杂项misc)--小美的秘密part2
题解:获得三个文件foremost分解图片压缩包自带密码小tip图片备注有个小提示(不太懂先放一放)是有tab的要点开看[ : ]=0:1打开file.zip打开几个文件看一下找到规律了,将空格转为0,tab转为1。到124以后就没有了(用txt的替换即可)有提示喔2进制->16进制->ascii码二进制——》》十六进制二进制0001000001110001000000...原创 2022-04-07 15:43:48 · 278 阅读 · 0 评论 -
BugKu-CTF(解密篇Crypto)--7+1+0
题解:4nXna/V7t2LpdLI44mn0fQ==�u�k�{�b�t�8�i�}前边猜测一下应该是bugku{?b?t?8?i?}然后偷一个脚本咯import base64miwen = '4nXna/V7t2LpdLI44mn0fQ=='mingwen = base64.b64decode(miwen)print(mingwen)for i in mingwen: # print(type(i)) print(i, end=" ")...原创 2022-04-07 13:52:59 · 453 阅读 · 0 评论 -
BugKu-CTF(杂项篇MISC)---小美的秘密
目录题解:查看garden栅栏密码(图一11个栅栏)进小美家{$key2987}翻客厅垃圾桶进储物间(BugKu233)小tip摩斯密码进入卧室(roomkey0721)打开花盆.zip拿到flag题解:解压后拿到这些东西查看garden是11排栅栏图片分离分离一下后得到两张图片把第二张修改一下高度栅栏密码(图一11个栅栏)Tsh{e$Kkeeyyw2o9r8d7l} ...原创 2022-04-07 11:33:21 · 777 阅读 · 1 评论 -
Bugku-CTF(逆向篇Reverse)--不好用的ce
目录第一种方法IDA的使用第二种方法干了xdm开局拿到exe文件。运行后发现需要点击一万次,果断撤退。第一种方法IDA的使用用ida打开,进去往下滑就能发现一串bese58的编码这里需要注意一下,这一串字符串是base58加密的,怎么区分base58跟base64呢?Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"l",以及"+“和”/"符号。拿到flag解密以后就拿到flag了flag{c...原创 2022-04-06 10:22:54 · 399 阅读 · 0 评论 -
Bugku-CTF(逆向篇Reverse)--树木的小秘密
目录题目转格式winhexbase64拿到flag题目可以发现这是pyinstaller打包的exe文件,所以使用pyinstxtractor把它转为pyc文件脚本地址:https://github.com/countercept/python-exe-unpacker/转格式命令:python pyinstxtractor.py [filename]python3环境下运行python文件夹里会多出一个easy_reverse....原创 2022-04-02 14:42:06 · 3141 阅读 · 1 评论 -
BugKu-CTF(web篇)---login2
目录 login2 base64解码 审计分析语句 制作payload 拿到flag login2从登录框入手抓包分析一下,发现了一个小tipbase64解码审计分析语句审计一下:想要登录成功,可以 通过输入不存在用户,用union select 构造出指定密码的md5值这样payload为username=admin' union select 1,md5(123)#&passwor...原创 2022-04-02 13:50:45 · 3372 阅读 · 1 评论 -
BugKu-CTF(解密篇Crypto)---道友不来算一算凶吉?
目录题目题解编码方式二进制转字符串bsae64 解密加密脚本4逆回加密脚本5逆回总结解出flag题目半仙我夜观天象,掐指一算,卜出卦象如下,不知道的有无道友可解此卦。密文:升益艮归妹井萃旅离旅困未济屯未济中孚未济升困噬嗑鼎震巽噬嗑解节井萃离未济蒙归妹大畜无妄解兑临睽升睽未济无妄遁涣归妹嗯?为什么还有a和b呢?a=5b=7# -- coding:UTF-8 --from secret import flagdef en...原创 2022-04-02 10:29:54 · 3394 阅读 · 1 评论 -
BugKu-CTF(杂项篇MISC)--美丽的烟火
目录判断伪加密伪加密解密密文破解拿到KEYzsteg和stegpy的联动使用AES解密Flag:得到一个压缩包奥,xdm解压有密码,打不开,看一下是否是伪加密判断伪加密识别真伪加密: 无加密:压缩源文件数据区的全局加密应当为00 00且压缩源文件目录区的全局方式位标记应当为00 00 伪加密:压缩源文件数据区的全局加密应当为00 00且压缩源文件目录区的全局方式位标记应当为09 00 真加密:压缩源文件数据区的全局加密应当为09 .原创 2022-04-01 14:23:48 · 652 阅读 · 0 评论 -
BugKu-CTF(杂项篇MISC)--disordered_zip
目录获取文件用winhex查看Foremost分解补全二维码拿到密文栅栏密码解密(2)winhex修复文件补全头部webstego解密Flag获取文件该题工具用的比较多从题目中获取压缩包文件disordered_zip.zip解压失败用winhex查看压缩包缺少文件头补全Foremost分解用foremost分解压缩包得到png和zip png为残缺二维码,zip需要密码...原创 2022-03-21 10:59:02 · 896 阅读 · 4 评论 -
BugKu-CTF(杂项篇MISC)--简单取证1
根据题目得知为取证,使用工具mimikatz,github地址:https://github.com/ParrotSec/mimikatz将文件夹config复制到mimikatz文件夹内,然后打开mimikatz进行配置文件,进入config文件夹然后使用命令lsadump::sam /sam:SAM /system:SYSTEM查看这个文件夹里面所有的用户名和密码,之后自行查看administrator的,MD5解密flag{administr...原创 2022-03-18 16:47:13 · 1839 阅读 · 0 评论 -
BugKu-CTF(杂项篇MISC)---look
目录foremost分解zsteg找寻关键信息打开发现给了一张图foremost分解得到一张图片zsteg找寻关键信息上kali zsteg --all 搞一波找到flagflag{3c15d07e-5d9a-4ccb-b67c-d2369eb2c1b9}原创 2022-03-18 09:47:19 · 376 阅读 · 0 评论 -
BugKu-CTF(web篇)---社工-初步收集
思路:第一个思路就是先扫子目录,寻找出有效的敏感文件。扫完子目录以后也没有什么有效信息,纯粹浪费时间,发现有一个登陆框,各种手段爆破不出来,这时候就要换思路了首页有下载链接,下载一下是一个小插件用wireshark抓包分析一下,在流量里边获取用户名和密码以及一个邮箱密码后边两个等号==,一眼就知道是base64,去做解密XSLROCPMNWWZQDZL邮箱+用户+密码 提示很明显了去试下邮箱登录也不对。邮箱登录的方式,主流...原创 2022-03-07 16:00:23 · 1106 阅读 · 0 评论 -
BugKu-CTF(web篇)---Flask_FileUpload
WEB题型文件上传和远程代码执行列出上传文件夹下的文件两个文件夹和一个py文件看一下app.py的内容发现有一个/flag的文件上传得到flag原创 2022-03-07 15:09:07 · 3223 阅读 · 0 评论