![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
夜梓月
一个练习时长不到两年半的ctfer
展开
-
xctf-upload1
只能上传图片,写一句话木马,通过burp抓包修改后缀上传。将shell.jpg后缀改为php同时也拿到了目录。修改后缀为jpg抓包上传。原创 2022-09-01 12:05:05 · 783 阅读 · 1 评论 -
xctf-webshell
【代码】xctf-webshell。原创 2022-09-01 11:45:55 · 74 阅读 · 0 评论 -
2022-强国杯
bbb中前面都是乱码,题目附件中还有一张完好的gif将文件头复制到bbb中。这里就加快一点,打开发现是png图片但是打开高度不够,于是修改高度。bbb与ccc不需要解压密码先解压出来。aaa怀疑是伪加密拖入010看一下。放到stegsolve进行逐帧分析。拿到了bbb压缩包得解压密码。解压bbb,放入010中查看。果然是伪加密将9改为0即可。第4帧发现右下角有flag。misc--找找gif。将后缀改为gif保存。aaa放入010查看。保存下来进行色层分析。...原创 2022-07-20 14:45:14 · 219 阅读 · 0 评论 -
XCTF-杂项-ext3
首先下载文件根据提示先放到kali当中,Linux光盘的话需要挂载 创建一个目录作为挂载点 再用命令mount将文件挂载到xctf这个文件夹中 直接上图了 发现base64加密 拿到flag。 ...原创 2022-04-09 17:07:07 · 3730 阅读 · 0 评论 -
bugku-source-wp详解
打开题目 F12先看源代码 提交发现flag是假的 根据提示打开kali直接扫 命令:gobuster dir -u http://114.67.175.224:18055/ -w /usr/share/wordlists/dirb/common.txt 发现git全部下载下来 命令:wget -r http://114.67.175.224:18055/.git 在主文件夹中找到刚刚下好的文件,打开终端 命令:git reflog 这些文件就要一个一个去查看 命令.原创 2022-04-06 11:10:33 · 3953 阅读 · 0 评论 -
XCTF_give_you_flag-----WP
首先用stegsolve打开gif 点击analyse DATA Extract 数据抽取,图中隐藏的数据 FILE FORMAT 文件格式,文件的具体信息 Frame Browser 逐帧查看 IMAGE COMbline 图片拼接 因为是gif我们选择Frame Browser 看到第50帧的时候发现有一张残缺的二维码(缺少了3个定位符) 从网上找一张定位符 用ps工具贴上去,扫码获得flag ...原创 2022-03-29 21:32:00 · 212 阅读 · 0 评论