攻防世界
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
攻防世界-Crypto-说我作弊需要证据(RSA解密+校验py脚本)-ISCC2017
1、说我作弊需要证据给了一个数据包,打开追踪流发现信息,大量的base64码:解码几行得到:SEQ = 13; DATA = 0x3b04b26a0adada2f67326bb0c5d6L; SIG = 0x2e5ab24f9dc21df406a87de0b3b4L;SEQ = 0; DATA = 0x7492f4ec9001202dcb569df468b4L; SIG = 0x...原创 2019-04-15 17:39:11 · 4494 阅读 · 9 评论 -
功防世界-reverse-新手练习(更新中)
1、re1ida反编译看到:所以flag就在程序中隐藏着,用strings工具进行关键字查找,找到flag:strings工具下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/strings2、game手动通关:1 2 3 4 5 6 7 8 | 8 7 6 5 4 3 2 1ida中查找字符串:...原创 2019-04-10 13:38:15 · 1163 阅读 · 0 评论 -
功防世界-pwn-新手练习(更新中)
1、CGfsb:https://blog.csdn.net/zz_Caleb/article/details/889808662、when_did_you_born(简单的ROP)下载文件,是一个64位的elf文件,放到ida中看伪码,报错:搜了一下这个问题,是栈的问题,可以通过修改一些设置来解决,但是,找到了main函数:在这个地方查看伪码不会报错,而且主函数的源码可以得到:...原创 2019-04-02 22:22:23 · 949 阅读 · 0 评论 -
攻防世界-Misc萌新-5-1(xortool使用)-WDCTF-2017
拿到文件,照惯例winhex查看,未知类型文件,xortool尝试:尝试出了key:GoodLuckToYou,对原文件进行异或,脚本如下:key = 'GoodLuckToYou'flag = ''with open('cipher') as f: con = f.read() for i in range(len(con)): flag +=...原创 2019-04-22 18:26:54 · 6228 阅读 · 8 评论 -
攻防世界-Crypto萌新-sleeping-guard(base64解码+文件头异或)-csaw-ctf-2016-quals
打开网页一堆base64码,解码是乱码,也不能转成图片,去查了wp,好像题有问题,少给了一段代码,虽然给了我也做不出来import base64from twisted.internet import reactor, protocolimport os PORT = 9013 import structdef get_bytes_from_file(filename): ...原创 2019-04-17 22:06:43 · 1946 阅读 · 0 评论 -
功防世界-Misc(部分)
1、Cephalopod数据包打开,分组字节流查询个flag,发现出现了flag.png的字样,但是并没有这个图片文件,往下翻,图片应该在长度较大的流中,追踪tcp流在tcp.stream eq 2处找到图片文件:把图片提取出来拿到flag:2、Test-flag-please-ignore文件内容拿去16进制解码得flag。3、János-the-Ripper解压出来...原创 2019-04-15 15:25:10 · 3194 阅读 · 1 评论 -
攻防世界-web-ics-06--XCTF 4th-CyberEarth
进入index.php,发现可以传参,bp爆破,当id=2333时拿到flag原创 2019-04-23 21:24:06 · 6327 阅读 · 2 评论 -
攻防世界-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016
拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convert glance.gif flag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montage flag*.png -tile x1 -geometr...原创 2019-04-24 12:57:13 · 9820 阅读 · 7 评论 -
攻防世界-Crypto-告诉你个秘密(键盘密码)-ISCC2017
下载文件,得内容如下:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A576942696145306716进制转换成字符串:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0gbase64解码:r5yG lp9I BjM tF...原创 2019-04-24 18:49:14 · 6026 阅读 · 0 评论 -
攻防世界-Misc-get_the_key(数据包中的请求头)
又一个瞎题,少了个web环境。数据包中我们进行分析,首先这里:是个401,没权限访问,然后有一个可以访问的:看见这里有个请求头Authorization: Basic c2VjY29uMjAxNDpZb3VyQmF0dGxlRmllbGQ=访问这个网页把这个加到请求头就行了。...原创 2019-05-08 21:20:17 · 1486 阅读 · 2 评论 -
攻防世界-Misc-肥宅快乐题(.swf文件查看帧)
下载下来是个swf文件,用PotPlayer打开可以进行每一帧的遍历,玩通关也行,这游戏也挺有意思的。题目有提示:注意与NPC的对话哦,所以对话中的信息需要注意,第57帧中的对话中出现信息:提取出来:U1lDe0YzaVpoYWlfa3U0aWxlX1QxMTF9base64解码得flag:SYC{F3iZhai_ku4ile_T111}...原创 2019-05-07 18:03:25 · 4249 阅读 · 0 评论 -
攻防世界-Misc-2-1(png图片头详细解释、png图片crc宽度爆破)
先详细解释一下png的文件头:- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13- (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)- (可变)13位数据块(IHDR) - 前四个字节代表该图片的宽 - 后...原创 2019-05-07 19:33:58 · 8384 阅读 · 2 评论 -
攻防世界-Misc-4-1(盲水印)-WDCTF-2017
算是一种类型的题,虽然不难,记录一下。图片binwalk发现有压缩包,包里有个tip和两个图片,两个图片是一样的图像tip里面是Although two days doing the same things, but day2 has a secret than day1-。-两个相同的图片,第二个东西比较多,很容易想到盲水印。GitHub上有盲水印的脚本,直接使用即可,...原创 2019-05-07 23:29:57 · 6284 阅读 · 3 评论 -
攻防世界-Crypto-Easy-one(main函数传参、加密代码审计)-Hack-you-2014
下载文件解压得:加密代码:#include <stdlib.h>#include <stdio.h>#include <string.h>int main(int argc, char **argv) { if (argc != 3) { printf("USAGE: %s INPUT OUTPUT\n", argv[0]); ...原创 2019-04-26 19:53:27 · 2651 阅读 · 0 评论 -
攻防世界-Crypto萌新-Easy_Crypto(异或加密)-2017高校网络信息安全运维挑战赛
压缩包里一个密文,一个加密算法:get buf unsign s[256]get buf t[256]we have key:hello worldwe have flag:????????????????????????????????for i:0 to 256 set s[i]:ifor i:0 to 256 set t[i]:key[(i)...原创 2019-04-17 19:39:16 · 3199 阅读 · 0 评论 -
攻防世界-Web萌新-csaw-ctf-2016-quals-mfw(.git泄露、php语句闭合)
打开网页,日常扫描,发现git泄露:git工具下载相关文件(git工具自行百度):然而flag.php的内容是这样的没什么用,想着也不会这么简单:网页源码有这一段:说明flag应该就在flag.php中,再看看index.php,主要是这一部分:<?phpif (isset($_GET['page'])) { $page = $_GET['page'];...原创 2019-04-15 19:06:09 · 4462 阅读 · 0 评论 -
攻防世界-web萌新-FlatScience(python处理pdf、sqlite注入)-Hack.lu-2017
日常扫描:进站后点击链接尝试会让下载pdf文件。(后面要用到pdf文件)访问robots.txt:再依次对这两个页面进行测试:admin.php无论如何输入都没有什么反馈login.php在username中输入admin' union select database()时报错:可以看到是sqlite数据库,表的结构和查询函数和MySQL有所不同。在这里花了相当长的时间...原创 2019-04-15 23:37:38 · 5837 阅读 · 3 评论 -
攻防世界-Crypto萌新-传感器1(曼切斯特编码和差分曼切斯特编码)-ciscn-2017
题目:已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556 此时有另一个相同型号的传感器,其未解码报文为:3EAAAAA56A69AA556A965A5999596AA95656 请解出其ID,提交flag{hex(不含0x)}。第一次碰到曼切斯特编码和差分曼切斯特编码,做的时候毫无头绪,编码原理参考:ht...原创 2019-04-16 13:19:48 · 4201 阅读 · 5 评论 -
攻防世界-Misc萌新-MISCall(.git目录利用、git stash命令)-noconname-2014-quals
拿到文件,winhex无线索,binwalk检测是bzip2文件,tar zjvf ctf进行解压:看来我们拿到了某个站的git目录了 ,解压目录有个flag.txt文件,但flag并不在这里,以“.”开头的文件会被Linux自动隐藏,查看隐藏文件看到.git目录,大致浏览了下,接着对.git目录进行操作(在.git目录外操作):先简单说下git stashgit stash 的作用...原创 2019-04-16 14:07:09 · 2605 阅读 · 2 评论 -
攻防世界-Web-萌新入坑-NaNNaNNaNNaN-Batman(html乱码脚本处理)
NaNNaNNaNNaN-Batman下载文件,内容是这样的:脚本语言,是html文件,修改后缀用浏览器打开得到:是一个输入框,看来我们要先弄清楚这个文件的代码才行,审计代码可以看到最开始的下划线“_”是一个变量,其内容是一个函数的代码,而最后又是一个eval(_),也就是执行这个函数了,我们把eval改为alert,让程序弹框,得到了源码的非乱码形式:把得到的代码整理一下就是...原创 2019-04-13 15:33:47 · 10505 阅读 · 4 评论 -
攻防世界-Misc-新手练习记录
ext3下载文件,文件名是Linux,拿到kali中看下文件类型:ext3就是Linux的一个文件系统,strings查看一下有没有flag这样的字符串:flag应该就在这个flag.txt中了,把这个文件系统挂载到Linux上:mount linux /mnt挂上去之后看一下/mnt/下的文件,用命令ls -al /mnt/,可以看到上面strings查找到的O7...原创 2019-04-13 19:01:57 · 16114 阅读 · 5 评论 -
攻防世界-Misc-Get-the-key.txt(linux文件系统挂载、grep、gunzip )
拿到文件,解压得到一个未知的文件,拿到Linux中file查看:是Linux的文件系统数据,本来只要挂载就行了,但是我又用strings查看了一下字符串,然后差点完蛋。。。strings查看结果: 看到这么多像是flag的字符串,还有这么多的文件名,果断用了binwalk,谁知道检测到了一大堆gzip文件:然后就分解了一下QAQ:然后看了看文件,发...原创 2019-04-25 21:48:04 · 3047 阅读 · 1 评论 -
功防世界-Misc-隐藏在黑夜里的秘密(不像是压缩包的压缩包-linux无视密码直接提取)
下载文件,是个压缩包,需要密码才能解压。伪加密检测了一下,并不是伪加密,然后binwalk也确实只是zip文件:拿去暴力破解,竟然报错了:这就奇怪了,不就是个zip压缩包吗,winhex看了也没什么异常啊,怎么办。。。尝试着在linux上打开,也发生错误,打不开这个包:应该是这个包本身编码出错了,但是惊奇地发现,在linux上可以把文件提取出来:图片拿到stegso...原创 2019-04-25 22:44:23 · 1130 阅读 · 0 评论 -
攻防世界-Misc-embarrass(strings使用)-ciscn-2017
这个题特别简单,简单到不想写writeup,但是为什么要写一篇,算是一次提醒吧,提醒自己考虑问题要全面,做题要认真,要勤于思考,不要总是在一些没必要的地方浪费时间,要不厌其烦的去尝试。拿到包之后直接wireshark打开了,想着流量分析、导出图片、导出文本(思路太模式化),然后就拿着分析了一阵子,相信大家都知道流量分析有时候确实要花费不少时间,各种协议筛选,当真是傻X。分析了一段时间,没有...原创 2019-04-26 10:14:15 · 4476 阅读 · 0 评论 -
攻防世界-Misc-hit-the-core(strings使用、密码规律观察)
strings查看字符串,好像还真得到一个有用的串:这个串挺长的,{}的位置正确,凯撒、栅栏就别想了,能不能从串本身找到规律?仔细观察,发现前面部分的大写字母拼起来正好是ALEXCTF,而且每个字母之间隔了4个字母,写个脚本提取一下:data = 'cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_r...原创 2019-04-26 10:41:56 · 3679 阅读 · 0 评论 -
攻防世界-Web-lottery(.git泄露、php源码审计、弱类型利用)-XCTF 4th-QCTF-2018
扫描目录,发现.git泄露:提取.git泄露的源码,得到许多文件:网站这里:应该是买到手之后就能拿到flag,如果是这个flag就在.git里,那就好办了,尝试配合grep命令在这些文件中查找flag,并没有结果,要想有钱买flag,首页就给我们提供了一个方法:买彩票猜数就行了,但是怎么能猜对?这就要审计一下代码,找找漏洞了。经过一番审计,猜数字对应的函数在api.ph...原创 2019-04-26 12:45:17 · 4553 阅读 · 4 评论 -
serialize()序列化引起的魔术方法__wakeup()函数漏洞—攻防世界-web萌新-unserialize3
知识点:1、serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。2、unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。3、魔术方法:PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除...原创 2019-04-17 18:06:22 · 3457 阅读 · 1 评论 -
攻防世界-web-Cat(XCTF 4th-WHCTF-2017)
打开网页,有一个云端测试功能,提示我们输入域名,输入几个进行测试1) baidu.com 没有反馈但是输入百度的ip:220.181.38.148,反馈如下PING 220.181.38.148 (220.181.38.148) 56(84) bytes of data.--- 220.181.38.148 ping statistics ---1 packets transm...原创 2019-07-08 00:05:05 · 11443 阅读 · 3 评论