![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
焚卷觅光
可以听到萨嘎发撒个按设计开发的好看就是大
展开
-
CCTF重邮(绿盟)杯_数据包分析
CCTF重邮(绿盟)杯_数据包分析0X00 流量啊这道题考的是数据流的分析以及文件的提取。下载下来的是一个流量包,用wireshark打开,检查流,发现在NO(79~93)这一段时间实在上传一个文件,跟踪TCP流。看到这是在上传一个rar压缩包,而且压缩包里面还有个flag.png。从流中把这个压缩包提取出来,选择导出对象(HTTP),后缀改为RAR。 导出来解压,它居然还有密码/(ㄒoㄒ)/原创 2017-07-31 11:25:48 · 1455 阅读 · 0 评论 -
实验吧-围在栅栏中的爱WriteUp
实验吧-围在栅栏中的爱WriteUp题目:最近一直在好奇一个问题,QWE到底等不等于ABC? -.- .. –.- .-.. .– - ..-. -.-. –.- –. -. … — — flag格式:CTF{xxx}0X00 先拿去摩斯密码解密得到:kiqlwtfcqgnsoo 根据 QWE到底等不等于ABC 想到密码替换#原创 2017-07-24 20:53:23 · 3174 阅读 · 0 评论 -
CCTF重邮(绿盟)杯_web150
CCTF重邮(绿盟)杯_web150本题是一个代码审计题,主要考察点还是PHP的弱验证。查看源代码可以在底部发现登陆规则。if(isset($_POST['login'])) { if(isset($_POST['user'])) { if(@strcmp($_POST['user'],$USER))//USER是被隐藏的复杂用户名 {原创 2017-07-26 22:35:04 · 938 阅读 · 0 评论 -
实验吧-因缺思汀的绕过WriteUp
实验吧-因缺思汀的绕过WriteUp题目地址:http://www.shiyanbar.com/ctf/1940审计网页代码,发现有一个注释:<!--source: source.txt--> 访问同目录下的source.txt 发现登陆的逻辑代码,下面就可以针对它进行绕过。! 这里有三层限制0X00在第一层的filter里面就过滤了常用的SQL关键词,所以常规的SQL 注入就不行了。如原创 2017-07-22 23:35:02 · 3064 阅读 · 0 评论 -
CCTF重邮(绿盟)杯_部分解密题WriteUp
CCTF重邮(绿盟)杯_部分解密题0X00 Kungfu解开压缩包,里面就是一个图片(又是那个卖如来神掌的老乞丐),按照脑洞惯例跑Stegsolve。在文件底发现了“key is …..”把它复制出来再说。VF95c0s5XzVyaGtfX3VGTXR9M0Vse251QEUg明显是一个base64加密,放解码器跑出来是这个:T_ysK9_5rhk__uFMt}3El{nu@E 这已经很接近fl原创 2017-07-31 10:43:32 · 5150 阅读 · 1 评论