ctf
文章平均质量分 57
shane_seven
Everything will be ok.
展开
-
【攻防世界AD】Crypto 新手区
1、base64 直接base64解码。2、Caesar 凯撒密码枚举破解找含cyberpeace的一栏。3、Morse 摩斯密码解密,1为长,0为短,最后需要全部转成小写。4、幂数加密 01248密码,也称云影密码,用0分割,每一段的数字之和就是在字母表中的位置,比较即可,也可用下面的脚本#!/usr/bin/python3str = input().split('0')ans = []for i in str: tmp = 0 for j in range(len(i)):原创 2021-08-04 11:09:00 · 229 阅读 · 0 评论 -
【墨者学院】WebShell文件上传分析溯源(第2题)
0x00 偶然看到这道题,学习一下文件上传的新姿势。0x01 打开靶机,没啥提示,那就先用御剑扫一扫后台 发现/admin/upload1.php/admin/upload2.php 访问/admin/upload1.php后发现显示权限不够,并直接跳到了/admin/upload2.php 抓包查看upload1.php的相应包,发现该弹窗是由JS代码控制的,浏览器设置禁用JS后再次访问 主菜来了,直接上传菜刀,上传成功后用蚁剑试连接,出现异常 猜测是由于网站后台对上传的文件原创 2021-07-23 14:59:07 · 281 阅读 · 0 评论 -
【BUUCTF】谁赢了比赛?
0x00 又是一道耐心题。0x01 下载下来一个zip,打开后是一张围棋图片,用winhex打开,在最后发现flag.txt,显然是文件包含,直接foremost分离,分离出一个rar,但其中的hehe.gif需要密码才能打开 没在其他地方发现密码,只好使用爆破,既然没有提示,那就先尝试到长度为4为止的密码,结果找到密码长度确实为4 解压出gif后,用了很多办法没用,直接就扔到StegSolve里去查看帧了,然后果然发现问题 将其保存后,再次用StegSolve打开,调整通道,发现一个二维原创 2021-07-22 16:46:30 · 2095 阅读 · 6 评论 -
【BUUCTF】[SWPU2019]神奇的二维码
0x00 刚拿到这题的时候,还以为很简单的样子,结果发现才是一坑接一坑,套娃坑套娃。(出题人友好点儿吧,球球了>_<)0x01 惯例下好文件,是个rar,打开发现是个“神奇的二维码”,直接扫描无果,拿到winhex下查看,发现好几个rar文件 分别手动复制粘贴到新文件,保存,共有四个rar,按照在文件里的位置先后顺序排列 1.rar打开是一行base64编码的字符串,解码后为 打开2.rar,里面还有一个需要密码的rar,用上面解码后的字符串尝试解密,成功后发现是个和2.rar原创 2021-07-22 11:05:21 · 1870 阅读 · 0 评论 -
【BUUCTF】梅花香自苦寒来
0x00 做了几天BUU的题,发现这个题有点儿意思,学了几个工具,顺便写个WP。(参考了这位大佬的WP: BUUCTF 梅花香自苦寒来)0x01 下载下来一个压缩包,打开是一张图片,先解压,发现容量还挺大的一定有隐藏,用winhex打开后在尾部发现问题 猜测是十六进制,将其转为字符串,下面是转换脚本with open('hex.txt', 'r') as h: # hex.txt为要转换的文本文件 val = h.read() h.close()with open('原创 2021-07-21 16:14:19 · 5254 阅读 · 1 评论 -
【Bugku】Misc2
21、多种方法解决 下载好是个exe,但不能执行,用winhex打开,发现这是个base64编码的图片,可以通过脚本解码成图片,也可以用评论区大佬的办法,写个html文档,添加一个<img src="base64图片编码"> 最简单的办法就是直接复制编码到浏览器地址栏打开,直接得到图片,发现是个二维码,解码即可。22、闪的好快 看样子是多个二维码组合构成的gif,可以通过StegSolve一张一张保存下来,也可用工具直接分离出来,然后一个个扫码然后拼起来就行了。23、come_ga原创 2021-07-12 15:30:44 · 458 阅读 · 0 评论 -
【Bugku】Misc1
1、签到题 没啥好说的,跟着描述走吧。评论区也有答案。2、社工-进阶收集 说实话,这种题真第一次碰到,还要联系现实位置,不得不说,脑洞真的大,这里的大佬写的WP已经很详细了Bugku:社工-进阶收集3、1和0的故事 下载下来一个txt,打开是一段二进制代码,分析长度25x25,盲猜是副图片,用脚本转化为图片from PIL import Imagex = 25 # 长y = 25 # 高im = Image.new('RGB', (x, y))white = (255, 255, 2原创 2021-06-29 15:50:16 · 442 阅读 · 0 评论 -
【攻防世界AD】Web 新手练习区
1. view_source 直接f12查看网页源代码。2. robots 网站的robots协议通常放在主页下的./robots.txt里,里面是一些可被搜索引擎或爬虫访问以及不可访问的目录。打开后里面有一个f1ag_1s_h3re.php文件,原地址栏加上/f1ag_1s_h3re.php访问这个网页,就能看到flag。3. backup 网页的备份文件一般是以网页名.bak命名的,由于页面要求index.php的备份文件,所以在地址栏后加上/index.php.bak访问即可,下原创 2021-06-10 10:22:47 · 196 阅读 · 2 评论 -
【攻防世界AD】Misc进阶区:3-1
题目描述 解题思路 下载下来是个无后缀文件,先拿到winhex里面搞一波 看文件头发现是rar文件,先改下后缀提取文件 发现又是一个无后缀文件,按之前的方法如法炮制 发现是个流量文件,用wireshark打开,关键字搜索flag发现存在flag.rar 这里可以通过查看http流,查看其原始数据,然后复制粘贴至winhex新文件保存压缩包,也可通过导出对象来保存 打开显示需要密码,看来还得绕一步 再次查看流量文件,翻看TCP流的时候突然发现这么一串字符串和python代码原创 2021-06-07 15:52:53 · 528 阅读 · 3 评论 -
【WeChall】Training: Regex
题意 & 解读 这道题目的目的就是在引导学习正则表达式,并且这是我做过的第一个有多个验证的题。1. Regex Training Challenge (Level 1)Your objective in this challenge is to learn the regex syntax.Regular Expressions are a powerful tool in your way to master programming, so you should be able to s原创 2021-04-23 16:45:43 · 240 阅读 · 0 评论 -
【WeChall】Training: Crypto - Caesar I
题目看一遍,知道是文段是用凯撒密码加密,直接用凯撒密码解密工具直接解密就好(但每一次的题目可能由于偏移不同,导致密钥不一样,多试几次)这就可以得到需要的答案了,当然也可以自己写个python脚本,用脚本解密也是可以的~...原创 2021-03-31 01:24:12 · 135 阅读 · 0 评论 -
【WeChall】Training: Stegano I
题目虽然说很基础,但一开始拿到手里真的不知道怎么做这种隐写题,除了一张像素极小的图片下载保存后还是一筹莫展,查找了相关资料后发现可以用两种方法解决,1,通过改文件名后缀为txt(或者直接用记事本打开),可以直接获取flag:2,通过WinHex打开查看16进制代码,也可以发现需要的flag:(路漫漫其修远兮)...原创 2021-03-31 01:00:15 · 109 阅读 · 0 评论 -
【WeChall】Prime Factory
题意Your task is simple:Find the first two primes above 1 million, whose separate digit sums are also prime.As example take 23, which is a prime whose digit sum, 5, is also prime.The solution is the concatination of the two numbers,Example: If the first原创 2021-04-23 15:21:59 · 110 阅读 · 0 评论 -
【WeChall】Training: Encodings I
题意We intercepted this message from one challenger to another, maybe you can find out what they were talking about.To help you on your progress I coded a small java application, called JPK.Note: The message is most likely in english.10101001101000110100原创 2021-04-12 11:16:21 · 114 阅读 · 0 评论 -
【WeChall】Encodings: URL
题意Your task is to decode the following:%59%69%70%70%65%68%21%20%59%6F%75%72%20%55%52%4C%20%69%73%20%63%68%61%6C%6C%65%6E%67%65%2F%74%72%61%69%6E%69%6E%67%2F%65%6E%63%6F%64%69%6E%67%73%2F%75%72%6C%2F%73%61%77%5F%6C%6F%74%69%6F%6E%2E%70%68%70%3F%70%3D%69%6原创 2021-04-12 10:50:23 · 147 阅读 · 0 评论 -
【WeChall】Training: ASCII
题意In a computer, you can only work with numbers.In this challenge you have to decode the following message, which is in ASCII.84, 104, 101, 32, 115, 111, 108, 117, 116, 105, 111, 110, 32, 105, 115, 58, 32, 108, 100, 102, 98, 109, 114, 97, 99, 115, 108,原创 2021-04-12 10:39:12 · 97 阅读 · 0 评论