CTF
YUK_103
随缘更新
展开
-
[强网杯 2019]随便注 堆叠注入
大纲技能点分析过程这里是我的做法其他做法以上技能点堆叠注入分析过程首先是这么一个界面,如果你再这个表单的框里提交的话在url框上会显示加号比如 12 32 4 ⇒inject=12+32+4 。那么我们就直接在url框里注入即可。然后接着 ?inject=1’ order by 2# 发现报错怀疑是“#”被过滤了,换成 --+后正常访问由于order by 3报错,那么常规套路:1...原创 2020-04-12 20:28:49 · 558 阅读 · 0 评论 -
某RSA
题目如下所示:from Crypto.Util.number import getPrime,bytes_to_longfrom sympy import Derivativefrom fractions import Fractionfrom secret import flagp=getPrime(1024)q=getPrime(1024)e=65537n=p*qz=Fra...原创 2020-03-02 01:19:53 · 832 阅读 · 0 评论 -
攻防世界 a_good_idea
给了个这个基操一下:PK == 内含压缩包用kali分离后:有三个文件,python文件是我写的。这个hint告诉我们:try to find the secret of pixels像素的秘密?一开始以为是宽高不一样,看了属性后发现都是一样的,回溯。细细思考:to,to_do。显然是todo.png中有些东西,而且和像素有关于是乎:from PIL import Im...原创 2020-02-03 00:18:32 · 4883 阅读 · 1 评论 -
攻防世界 转轮机加密
前言前前后后看了几遍才懂得了这一题的解法,网上讲的都是啥啊,我最后看脚本源码才明白过来他们想要表达什么意思。网上给的转轮机的图都是三个轮子的,但是转轮机可以是N个轮子轮子:1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE <2: < KPBELNACZDTRXMJQOYHGVSFUWI <3: < BDMAIZVRNSJUWFHTEQ...原创 2020-01-25 02:23:41 · 2683 阅读 · 0 评论 -
攻防世界 web ics-06
前言这题我真的不知道为什么是爆破id,但是我可以不用burpsuite去爆破id,哈哈哈哈。上代码:import requestsfrom bs4 import BeautifulSoupfrom urllib import requesturl = 'http://111.198.29.45:42567/index.php?id='a = url + '1'res = reque...原创 2020-01-10 21:43:35 · 331 阅读 · 0 评论 -
攻防世界 MISC Reverse-it
首先给了一个不知道是什么东西的文件。将它放进winhex以及用binwalk都不知道他到底是什么文件。但是。。。。reverse-it,考虑从这个文件的16进制信息下手这是文件结尾的东西,这上图和下图是不是有点相似之处?不错,整个文件被倒过来了。这里我是使用python脚本给逆转过来的。import osf = open('1',"rb")#二进制形式打开f = f.read(...原创 2020-01-05 14:27:51 · 2257 阅读 · 4 评论 -
攻防世界 web upload1
题型 : 文件上传这个看题目就应该能反应过来了首先就给了一个上传界面,看一下源代码下半段只是一个普通的文件上传脚本,但是这里面有个check()函数,说明和上面的js函数有点关系。就算你不会js(我也不会) 也应该能看懂:只能上传后缀名那俩个的文件。其实这题很简单:先写一个一句话木马,然后后缀名修改成jpg或png。用burpsuite修改一下上传到它的服务器上,再用菜刀连接就行了这...原创 2020-01-05 07:29:04 · 1939 阅读 · 0 评论 -
攻防世界 MISC 适合作为桌面 题解
就给了你一张图片。。。思路首先放入winhex中看看有没有什么信息,未果。其次放入kali中用binwalk分析,未果。最后放入隐写神器Stegsolve中翻着翻着突然发现了这个:扫一下出现了一个字符串:思路:我看这个字符串像文件16进制,所以复制放入winhex中得:我再一查那个文件头:pyc,那么我们就把他改成.pyc文件。但是pyc毕竟是pyc,看不到源码啊,怎么办呢?...原创 2019-11-24 13:31:25 · 1767 阅读 · 0 评论 -
CTF密码学密码特征总结
CTF密码学总结base族摩斯密码URL转码栅栏密码普通栅栏W型栅栏各种**加密jsfu*kbrain f**k凯撒密码佛 国家进制转换base族摩斯密码URL转码栅栏密码普通栅栏W型栅栏各种**加密jsfu*kbrain f**k凯撒密码佛 国家进制转换...原创 2019-10-17 21:21:31 · 6255 阅读 · 1 评论 -
如何用burpsuite抓包
首先:使用火狐浏览器,并下载插件proxy点击上图右边的按钮并选择附加组件查询并下载插件配置代理点击options,然后add需要抓包时点击绿色的就行了burpsuite首先我们来到proxy界面在开启插件代理 和 intercept is on 的情况下点击某个链接即可抓取数据包需要改包发包的话可以直接在这里修改后直接forward或者同时按ctrl 和 r在下图...原创 2019-10-13 19:25:49 · 1642 阅读 · 2 评论 -
详解W形状的栅栏密码
最近做密码学题目的时候碰到了一个特别的栅栏密码:加密后为:ccehgyaefnpeoobe{lcirg}epriec_ora_g,由题目得知密钥为5,在网上用普通的解码器只会得到一个令人黑人问号的字符串,在网上找题解的时候才知道这叫W形栅栏密码。话说我在网上搜资料的时候没有搜到太多与这有关的东西,本来想做一个不动脑子的伸手党。。。。现实却在逼迫我不得不去思考。。。。我这算第一个写这个的人不[手动...原创 2019-08-02 08:20:09 · 8078 阅读 · 5 评论 -
XCTF-攻防世界 crypto-提高区 enc 题解
题目如图下载附件后放入winhex查看内容发现:全是0和1,你能想到什么?我目前所能想到的就是2进制转ASCII和摩斯密码,但是这也没有明确的分割界限故判断是前者。直接py转成数字字符再说s = "(那一串字符串)"li = s.split(' ')ans = ''cnt = 0 //调试用for i in li: if i == 'ZERO': ans +=...原创 2019-09-11 21:13:35 · 1761 阅读 · 1 评论 -
XCTF-攻防世界 MISC-gif 题解
下载附件后得到:一堆黑白色块0到103一共104张,且104可以整除8.显然我们需要把黑白转换成0和1,两种方法:1)手动输入。但是能用编程解决的问题为什么要去手动解决呢???所以2)写py多爽!!!代码附上:from PIL import Imagepath = '文件的路径'ch = '.jpg'//还好是这种有规律的可以这样拼凑for i in range(104): s...原创 2019-09-11 21:27:08 · 3050 阅读 · 5 评论 -
攻防世界MISC提高区 glance-50题解
首先上来给了一张gif,一条细细的线。思路:将其分成单一的图片再进行拼接。这里使用python3利用PIL库写的代码。import os from PIL import Imageim = Image.new('RGB', (2*201,600))#new(mode,size) size is long and widthPATH = '你的路径'FILE_NAME = [i fo...原创 2019-09-14 08:32:04 · 1134 阅读 · 0 评论 -
如何入手CTF
0x01CTF简介CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEF...原创 2019-10-05 13:11:12 · 896 阅读 · 1 评论