攻防世界
是个普通苗
这个作者很懒,什么都没留下…
展开
-
【攻防世界-web】command_execution
127.0.0.1是一个保留的IP地址,通常被称为本地回环地址(localhost)。这个地址指向计算机自身,也就是说,当一个应用程序尝试连接到127.0.0.1时,实际上是在尝试与本地计算机上的服务进行通信。路由器或交换机使用这个地址作为默认网关,将内部网络中的数据包转发到互联网上,同时还提供了其他网络服务,如DHCP、DNS等。1.打开场景,结合题目描述来说,这里需要填写一个网关,进行ping命令。2.在这里写的网关应该是本地网关,常用的有127.0.0.1。5.这里查看home目录下有什么文件,原创 2023-12-07 09:15:22 · 387 阅读 · 0 评论 -
【攻防世界-misc】base64÷4
2.由于在题目这里已经说了是base64除4得16,所以按逻辑来说是base16,用在线base16解码工具解码,3.将得出来的flag值提交,答题正确。原创 2023-12-07 08:10:19 · 496 阅读 · 0 评论 -
【攻防世界-misc】真是阳间题
解出结果:(这里需要注意的是,等于号后面没有空格),如果多次解码不出来,就要查看文本内容是不是输入有问题了。6.解码出来的内容并不是flag值,看字母排序上来说,应该是凯撒密码。2.看这串数字,猜测可能是10进制,用在线转换工具进行转化。3.从得出结论来看,16进制的结果可以在转换可以为其他编码,4.结果有点懵,将它反转过来看,顺眼多了。5.根据解出来的文本需要在解码,原创 2023-12-06 17:31:45 · 574 阅读 · 0 评论 -
【攻防世界-misc】Aesop_secret
再一次解码,得到flag值:flag{DugUpADiamondADeepDarkMine}得到了一个字符为:ISCC,将用记事本将该图片打开,在文件最后面,发现了一串编码,由于前面已经给了一个字符,这里又出现一串编码,根据推断,这可能是AES编码,2.由于之前是做过一道类似的题,所以需要先将动图拼凑到一起,变成这样子。1.下载文件后,打开是张动图。原创 2023-11-30 15:39:06 · 673 阅读 · 0 评论 -
【攻防世界-misc】来自银河的信号
使用方法二:将这个音频发到手机上,用手机外放,电脑上的RX-SSTV读取就可以,需要点击电脑RX-SSTV软件,右下方图片红色内容,让它运行。看到这个的话,其实能获取到一个flag值,规律是各一个字母连起来,如拼成flag这样子,也就是需要用到加解密工具,栅栏密码。使用方法一:这个需要安装一个虚拟声卡,才可以通过播放电脑里的音乐来进行音频图片绘制,2.由于打开音频出现的类似于无线波的声音,因此需要用RX-SSTV工具打开,在手机声音外放的时候,周边环境保持安静,才能将图片绘制清晰。3.通过解析最后出现。原创 2023-11-30 15:17:43 · 1160 阅读 · 0 评论 -
【攻防世界-misc】[简单] 简单的base编码
2.由于题目说的是base编码,就用base在线工具解码,多次尝试后是base64编码,但由于这个文件内容太多了,所以需要多次(18次)解码才可以获得flag值。在将获得的最终结果用base92解码,获得最终flag值。原创 2023-11-30 12:16:25 · 635 阅读 · 0 评论 -
【攻防世界-misc】[简单] 凯撒大帝在培根里藏了什么
2.根据题目提示说是有凯撒密码和培根密码,因为文件内容为AB形式,不符合凯撒条件,所以先用培根解,将文件内容复制,flag值:flag{HAVEFUNWITHCRYPTO}3.根据答题要求,需要将解码后的凯撒字符,转成大写,1.下载文件,打开后是这样子的。原创 2023-11-30 12:01:33 · 506 阅读 · 0 评论 -
【攻防世界-misc】删库跑路-
1.下载文件解压,将该文件复制到kali上,用文件分离命令查看该文件是否有隐含文件,3.在第三个压缩包这里,有一个flag.txt,里面就包含了flag值。2.解压出来的文件有四个,分别查看。原创 2023-11-30 11:31:46 · 759 阅读 · 0 评论 -
【攻防世界-misc】CatCatCat
在查看txt文件时,可以看到在文件名命名的很有意思,然后通过搜索查看以后,发现有关于兔子的编码,关于猫的也有,但只是一个元素,在结合在kali中获取的密码,可以知道不是MD5,而是关于Rabbit算法加密解密。包含一张图片,一个txt文件,将图片复制到kali桌面上,使用strings命令查看该图片内容是否包含flag字符,得到的内容是密码为:catflag。得出来的数据,是由!组成符号,这三个符号组成的是Ook语言,将内容复制后,用下方网站解码。将解码出来的内容用base91解码,原创 2023-11-30 11:11:31 · 659 阅读 · 0 评论 -
【攻防世界-misc】碎纸机11
1.下载并解压文件,打开文件夹,点击查看,设置为“详细信息”,变成下图样子,本来就是就不动,如果设置不了,在图片中这个界面,按住Ctrl键,滚动鼠标中的圆轮缩小,也会出现这个界面。到这里会PS的可以轻松更改,这里的话我不会,因此另一种解法就是将图片进行编辑,打开图片后,点击编辑图像。将图片另存为,并用CQR二维码扫描器打开,获取到flag值。3.使用这个网站将图片进行合并,将所有图片按顺序上传。2.全选后,右键重命名,默认为第一个。按照下图步骤设置,最后下载图片。点击太阳图标,设置曝光度。原创 2023-11-29 15:07:36 · 664 阅读 · 0 评论 -
【攻防世界-misc】Encode
得到解码结果后,看到是由数字和字母组成,再根据题目描述为套娃,猜测为base编码(有好多种),开始解密。得到flag值:flag{W0w_y0u_c4n_rea11y_enc0d1ng!将得到的值进行解密,这里需要用到base85,但网站中的base85解不了,先用base16解码,得到一个结果。在将结果复制换成base32解密,在将结果复制换成base64解密,方法一:用脚本运行,原创 2023-11-28 20:11:23 · 682 阅读 · 0 评论 -
【攻防世界-misc】glance-50
由此得到flag值,拼写提交。原创 2023-11-28 17:12:35 · 431 阅读 · 0 评论 -
【攻防世界-misc】hit-the-core
它从给定的字符串中提取了索引为3、8、13、18...的字符,将这些字符拼接在一起并打印输出。然后运行该脚本在虚拟机win7中,运行后得到flag值。1.将文件打开后发现文件内容为这样子的,原创 2023-11-28 17:08:29 · 544 阅读 · 0 评论 -
【攻防世界-misc】reverseMe
反转后的图片,将值提取并上传。1.下载后,得到这样一张图片。2.利用在线翻转网站获取值,原创 2023-11-28 16:22:24 · 450 阅读 · 0 评论 -
【攻防世界-misc】hong
点击文件中的jpg文件夹,有两张图片,其中有一张就是flag值,填写提交。用到的命令是:foremost 桌面/hong.mp3。2.复制到kali中先拆分看音频里面有隐含文件没有。1.下载解压文件,是个音频文件,但打不开。点击“output”文件夹,点击桌面上的主文件夹。原创 2023-11-28 16:14:33 · 611 阅读 · 0 评论 -
【攻防世界-misc】Test-flag-please-ignore
长度:在一些情况下,十六进制字符串的长度通常是偶数,因为每个十六进制数字需要4位二进制位来表示。因此,如果你看到一个长度为偶数的字符串,且只包含 0-9 和 a-f(或 A-F)这些字符,那么它很可能是十六进制。2. Unicode码:Unicode是一种字符集,为世界上几乎所有的字符都分配了一个唯一的编号,用于表示各种语言和符号。3. UTF-8编码:UTF-8是一种变长的Unicode编码,它使用1到4个字节来表示不同范围的字符。十六进制可以转换成多种不同的码,具体取决于你需要的编码类型和用途。原创 2023-11-28 15:41:26 · 572 阅读 · 0 评论 -
【攻防世界-misc】János-the-Ripper
7.输入密码,解压打开flag.txt文件,查看flag值为:flag{ev3n::y0u::bru7us?6.复制到本机电脑中后,在ziperello中打开zip包中的文件,进行破解,获取到的密码为:fish。5.点击文件夹分离出的文件,在打开0.zip包时,打不开需要密码,复制该zip包到本机电脑中,2.用记事本打开misc100,可以看见文件里面是有flag.txt文件的,4.解压完以后打开桌面,会出现一个分离后的文件夹,打开文件夹,原创 2023-11-28 14:41:42 · 614 阅读 · 0 评论 -
【攻防世界-misc】can_has_stdio?
这段代码包含了一些操作符,如">"表示指针向右移动,"<"表示指针向左移动,"+"表示当前指针所指内存单元的值加1,"-"表示当前指针所指内存单元的值减1,"."表示输出当前指针所指内存单元的值,","表示读入输入并将其存入当前指针所指内存单元等等。网站,将记事本当中的内容全选,复制粘贴到右上角区域,图片中已复制到该区域。值为:flag{esolangs_for_fun_and_profit}1.用记事本打开文件是这样子的,点击“execute”原创 2023-11-23 19:52:54 · 834 阅读 · 0 评论 -
【攻防世界-misc】pure_color
1.方法一:用画图工具打开图片,将图片拷贝至虚拟机win7桌面,2.方法二:使用Stegsilve打开,分析图片。将图片打开,按左右键查找,出现flag值。点“属性”,颜色设置为“黑白”,原创 2023-11-23 18:10:44 · 527 阅读 · 0 评论 -
【攻防世界-misc】心仪的公司
输入:strings 桌面/webshell.pcapng | grep { 命令后,回车。1.用wireshark打开.pcapng文件,对该文件进行各种流分析以后,发现值很难找到。结果出来就是这个了,值:fl4g:{ftop_Is_Waiting_4_y}2.将该文件复制到kali桌面,原创 2023-11-23 17:54:08 · 220 阅读 · 0 评论 -
【攻防世界-misc】适合作为桌面
只截图二维码区域,用工具QR Research打开截图二维码,进行解码,如果不成功多次尝试,截图二维码,原因是因为图片中的三个大方块不清晰。会有这两个文件,点击上方文件,将它拷贝到虚拟机Windows7中,或者电脑上可以运行py脚本,直接运行就行。将字符复制到中间区域后,在右边可以看到有这个py和pyt文件,看到有pyt的话,可以知道。看到这个的话,可能需要用pyc反编译来解题,将文件另存为2.pyc至桌面,,将文件上传到该平台,得到一个py脚本,下载该文件,并解压至桌面,大小选择1就行,点击确定。原创 2023-11-23 14:32:47 · 352 阅读 · 0 评论 -
【攻防世界-misc】simple_transfer
打开pdf文件夹,里面有flag值:HITB{b3d0e380e9c39352c667307d010775ca}会自动定位到有flag的这个信息行,这时需要右键追踪该信息的tcp流即可。点击“root”文件夹下有一个output文件夹,向下查找时,可以看到有一个pdf文件在这个里面,查看方式也是在root这里,文件为:1.pdf。用wireshark打开,并按上图步骤操作,可以看见有PDF,但是没有分离出来,故排除。点击output文件夹中的pdf文件夹,2.这个文件是一个pcap文件,原创 2023-11-22 08:32:42 · 427 阅读 · 0 评论 -
【攻防世界-web】Training-WWW-Robots
1.打开场景,内容翻译2.这里说robots.txt内容用于网络爬虫,在url后添加/robots.txt查看出现了一个/f10g.php,在url中进行查看,如下图,出现flag值原创 2023-10-27 08:03:11 · 48 阅读 · 1 评论 -
【攻防世界-web】PHP2
id=%61dmin,因为编码后参数%61dmin中存在特殊字符%,浏览器会自动进行URL解码,所以我们对%进行编码:%25。通过id=%2561%2564%256d%2569%256e,也可以获得flag,因为url发送请求时会解一次码,到php时通过urldecode函数,再次解码,得到的也是admin。如果通过urldecode解码后,id是admin,则登录成功返回并携带一串密钥,这个就是本题要解的。例如,空格字符在 URL 中被编码为 %20,而 & 字符被编码为 %26,%字符被编码为%25。原创 2023-10-27 09:37:03 · 45 阅读 · 1 评论 -
【攻防世界-web】unserialize3
unserialize()反序列化函数会检查是否存在一个_wakeup()方法。//输出被序列化的对象(a)public function __wakeup(){ //定义公有的类的方法_wakeup()题目中的代码目前没有看见序列化函数,因此传递参数需要自己传递已经序列化的参数,题目中已经提示,传参到code。O::“”::{S:…根据代码审计,构造出来序列化序列后,不能给_wakeup()执行,否则会返回bad request。原创 2023-10-27 12:09:36 · 457 阅读 · 1 评论 -
【攻防世界-web】ics-06
点击【设置】后,将代理改为【手动配置代理】,将HTTP代理内容改为在brupsuite中查看到的代理ip,更改完后点击【确定】框3是对可疑的数据进行暴力破解,需要将它做个标识,将光标放到1前,然后按框4的键,对1标识进行暴力破解,鼠标右键,点击【Send to Intruder】发送到【Intruder】,快捷键为【Ctrl+l】方法一:打开【设置】后,在【常规】中,翻到最下边,找到【网络设置】,打开【设置】返回下图界面,进行设置,设置完成后,按框5,执行。点击框5后,破解,下图为正在破解中。原创 2023-10-28 11:25:49 · 753 阅读 · 3 评论 -
【攻防世界-web】view_source
方法一:按电脑键盘F12,查看源代码,获得flag值,原创 2023-10-29 12:11:18 · 119 阅读 · 1 评论 -
[攻防世界-web】get_post
然后点击下图框1,将获取值进行切分,接着点击框2,表示以post方式发送请求,在最下方的白色框内写post参数值,完成后按框4,执行发送请求。然后得出以post的方式发送请求,这里需要用到使用hackbar插件工具,步骤1:点击浏览器右上角的三道横线,从中找到并打开【扩展和主题】步骤三:在出来的结果中,找到并打开HackBar Quantum。在HackBar Quantum界面,点击下图蓝色图标,点击以后会在页面左侧出现,下图左侧内容,就可使用。步骤2:在上方搜索框中,搜索hackbar。原创 2023-10-29 15:50:27 · 311 阅读 · 1 评论 -
【攻防世界-web】robots
通过该协议,网站管理员可以指定哪些页面可以被爬虫访问,哪些页面应该被忽略,以及爬虫在访问网站时应遵守的其他限制条件。Robots协议,也称为爬虫协议、机器人协议或网络爬虫标准,是一种用于指导网络爬虫(web crawler)如何访问和抓取网站内容的规范。3.根据robots协议,可知会在根目录下放置一个robots.txt文本文件,因此,在网页url后添加/robots.txt查看。4.从页面输出内容,可以看到有一个php文件,在url后添加查看,出现flag值。1.打开并进入实验场景。原创 2023-10-29 16:07:13 · 99 阅读 · 1 评论 -
【功防世界-web】backup
常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名。3.进入场景就问:index.php的备份文件是什么,在url添加.bak查看内容,在遇到备份文件其他题时,如果使用.bak没有用,那就尝试上方举例出来的多个常见后缀。index.php最常用的备份文件名为:index.php.bak。自动下载了一份文件,使用记事本打开,出现flag值。使用.bak出现的内容。原创 2023-10-29 16:47:02 · 27 阅读 · 0 评论 -
【功防世界-web】cookie
在页面输出中,提示查看http响应头,点击【网络】中的cookie.php文件,查看右下角的消息头,发现flag。在存储中找到【Cookie】,发现除cookie值外,还有一个php文件,在url后添加查看。2.根据题目描述,可以知道这道题是关于cookie值的,首先,在页面源代码是找不到cookie值的,原创 2023-10-29 17:08:10 · 72 阅读 · 0 评论 -
【攻防世界-web】disabled_button
根据提供的类名 "btn btn-default",可以推断该按钮可能具有默认样式,并且被视为一个按钮。在您提供的代码中,该输入元素的类型为 "submit",表示它是一个提交按钮,用于将表单数据提交到服务器。在您提供的代码中,该输入元素被禁用,用户无法点击或提交该按钮。属性:此属性定义了按钮的名称,用于在提交表单时标识该按钮的值。在您提供的代码中,按钮的名称为 "auth"。需要注意的是,根据页面提供的代码片段,该按钮被禁用,无法进行交互或提交。在您提供的代码中,按钮上显示的文本为 "flag"。原创 2023-10-29 17:37:20 · 176 阅读 · 0 评论 -
【攻防世界-web】weak_auth
l选项支持@,%^;解释:生成4个字符形式的字典,选用字符集mixalphanumeric-all-space,输出文件名为w.txt,满足【小写字母+d+小写字母+小写字母】的样式,起始字典为cdab。crunch 4 4 -t @,%^ -o 1.txt -z 7z # 生成四位数的字典,满足【小写字母+大写字母+数字+符号】的形式,输出文件名为1.txt,压缩成7z格式。crunch 6 6 -t @,%%^^# # 生成6位数的字典,满足【小写字母+大写字母+数字+数字+符号+符号】的形式。原创 2023-10-30 09:14:28 · 288 阅读 · 0 评论 -
【攻防世界-web】simple_php
也可以先求a,出flag1,再求b,出flag2,将1和2合并到一起就是flag值。b的条件是不能为纯数字,否则退出,但b要大于1234,才能获得flag2。a的条件是等于0且为真,也就是用英文字母代替,才能获取flag1。在页面url后输入/index.php查看,发现并没有内容,再往下看,这里定义了两个变量a和b。原创 2023-10-30 09:42:50 · 114 阅读 · 0 评论 -
【攻防世界-web】baby_web
1.根据题目描述是关于初始化页面,网页的初始化页面一般为index.php、index.html、index.jsp、index.asp等。3.在场景页面按F12,看源码中的网络,这里还没有内容,需要在上方url中再次发送/index.php请求。2.在页面url后添加/index.php,发现输了内容,但没显示,直接跳转到1.php了。发现flag值:flag{very_baby_web}如果页面不对会直接报错,并显示url信息。发现index.php存在,点击查看。原创 2023-10-30 10:18:51 · 390 阅读 · 0 评论 -
【攻防世界-web】inget
获得flag值:cyberpeace{e763be59bc23d85494603f76d999a853}这里使用万能用户名:1' or 1 = 1 -- - 或 1' or 1 = 1 #这里就需要使用sql注入或sqlmap注入。2.由于界面内容说的是输入ID并绕过。原创 2023-10-30 11:28:24 · 122 阅读 · 0 评论 -
【攻防世界-Misc】CatFlag
2.根据题目描述,在kali中使用命令,就可获得flag。1.将包下载完以后,复制到kali,这里我放到了桌面。原创 2023-11-02 14:35:57 · 258 阅读 · 0 评论 -
【攻防世界-Misc】CatchCat
先将文件上传后,在点击【Draw the map】;出现内容为:CatCTF{GPS_M1ao},将解压出来的txt文件上传。原创 2023-11-02 14:46:49 · 415 阅读 · 0 评论 -
【攻防世界-misc】Banmabanma
需要退出浏览器后,重新打开,就可以使用了。打开后也只能用一次,多次需要就需要多次打开。2.打开文件后发现是一个带有条形码的斑马图片,3.在这里可以使用在线扫描条形码网站。原创 2023-11-20 15:07:52 · 406 阅读 · 1 评论 -
【攻防世界-misc】2017_Dating_in_Singapore
在pdf左上角,有一个可以绘制的电子笔,点击选择颜色,设置线条大小,3.将下载的文件解压缩后,打开是一个关于新加坡日历的pdf文件,接着根据分列好的数字,在PDF上连线,就可以获得flag值。2.在记事本中,将题目描述排列成这样子遇“-”,就换行。1.先将文件下载下来,并将题目描述全部复制到记事本。值为:HITB{CTFFUN}原创 2023-11-21 09:05:49 · 188 阅读 · 0 评论