- 博客(9)
- 收藏
- 关注
原创 BUUCTF - 小易的U盘
打开不是flag 说flag还没有生成 结合前面那么多 exe文件 flag肯定在哪些exe文件里面。有个副本(32) 看一下第32个exe文件 运行不了 用记事本打开 搜索flag 得到flag。或者使用ida(32位) 打开 在main函数里面发现flag。解压出来 打开文件夹 里面有个flag.txt文件。.iso文件可以使用压缩包软件打开。下载附件得到一个 .iso文件。有个安装信息打开看一下。
2024-04-29 10:59:36 110 1
原创 NewStarCTF 2023 Week1 MISC-wp
我们得到一个流量包 发现很多http流量 我们过滤一下发现有很多状态码为404的错误 我们在过滤一下发现一串字符串 有点像base编码 解码两次得到flagbase解码 套了3层base编码。
2024-01-12 13:55:37 444 1
原创 BUUCTF-MISC 我吃三明治
得到一个图片 file看一下是什么类型 是正常图片类型 binwalk分离一下看有没有东西。在第二张图片头 和第一张图片之间我们发现有一段字符 我们去解码一下 是base32。发现flag.jpg 是由两张图片组成的 那两张图片中间是不是有东西。我们使用010看一下搜jpg文件头 FFD8。
2024-01-11 09:22:08 416 1
原创 ctf-show WEB板块(持续更新)
使用 php://input:可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,当传入的参数作为文件名打开时,可以将参数设为php://input,同时post写入想要执行的php代码,php执行时会将post内容当作文件内容,从而导致任意代码执行。发现 include 函数 想到 文件包含 GET方式 传入一个url尝试 文件包含 肯定是需要 伪协议了。先试试万能密码 能登录 进去 存在sql注入漏洞。得到了一个文件在 看这个文件 得到flag。发现flag 获取列名。
2023-12-14 11:49:18 274 3
原创 SHCTF:山河-MISC可爱的洛琪希
我们得到一个文本 官方题解是需要绕一个伪加密可能我用的360压缩 他自动 帮我修复了。看到一个 key 根据题干描述 我们看看 图片的详细信息。看到这么一大串 好像是base64编码 我们解码一下。解码之后看见了 JFIF 我们保存为图片看看。发现是维吉尼亚编码 解码得到flag。得到一串字符 我们解码一下。
2023-11-15 20:34:27 327
原创 攻防世界 不确定,再看看
之前做题目 也遇见过这种情况 就是一句一句base64解码可以解的出来 放一起解不出来 这种可能是base64隐写 我们直接上 大佬的工具 或者脚本 都可以。根据题目 提示 我们肯定要把这个 base64文本提取出来 直接上脚本。得到一个音频文件 拖进 audacity 分析。发现没什么用 我们拖进 010 里面看看。提出来很多base64 字符 解码一下。得到flag提交成功。
2023-11-08 09:38:29 393 7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人