会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CPYQ
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
下一页
2022年9月3日
日常记录-2022/9/3
摘要: #1.buu 这是什么 #1.得到一个apk文件,根据题目中提示,察觉文件后缀名可能是错误的,直接将后缀改为txt,发现一大段编码 #2.是jsfuck编码,直接用相应的解码网站 https://www.bugku.com/tools/jsfuck/# #3.点击runthis,得到解码后的flag
阅读全文
posted @ 2022-09-03 19:42 CPYQY_orz
阅读(31)
评论(0)
推荐(0)
2022年8月6日
ctfshow 七夕杯复现
摘要: #1.杂项签到 #1.直接用010打开,在文件末尾发现了flag #2.海盗的密码 #1.下载得到的就是加密的zip,再看题目,题目的意思就是zip的密码为索马里的ip号,那就上网搜索马里的ip #2.逐个观察就可以发现,从开始IP到结尾IP,一般都有前两个或三个字段相同,且位数一般相同,那就用掩码
阅读全文
posted @ 2022-08-06 14:50 CPYQY_orz
阅读(515)
评论(0)
推荐(0)
2022年8月2日
ctfshow web
摘要: #1.web签到题 #1.进入环境后,界面只有一句话,查看界面源码,会发现一段base64 #2.base64解码后得到flag #2.web2 #1.SQL注入题,在用户名和密码随便挑一个位置进行注入 #2.爆数据库名(这步可以跳过)(以下均为使用hackbar的payload格式) userna
阅读全文
posted @ 2022-08-02 19:46 CPYQY_orz
阅读(101)
评论(0)
推荐(0)
2022年7月29日
DASCTF2022.07赋能赛复现
摘要: #1.ez_forenisc #1.挂载镜像,使用Arsenal Image Mounter,显示有加密 #2.再看raw文件,volatility分析,先分析镜像基本信息,然后查找进程,看到了三个有用的:cmd.exe、DumpIt.exe、vmtoolsd.exe、可以看出与镜像文件有关 vol
阅读全文
posted @ 2022-07-29 22:09 CPYQY_orz
阅读(389)
评论(0)
推荐(0)
NSS [鹤城杯 2021]A_MISC
摘要: #1.打开流量,过滤http,随便点开一个流,发现了sleep()函数,典型的时间注入语句,sleep()内的是延迟的秒数 #2.使用tshark命令,将有用的payload提取出来 tshark -r 1.pcap -Y "http.request" -T fields -e "urlencode
阅读全文
posted @ 2022-07-29 09:42 CPYQY_orz
阅读(558)
评论(0)
推荐(0)
2022年7月28日
buu sqltest
摘要: #1.打开流量,过滤http,随便点开一流,在URI处发现了注入的语句,判断出是布尔盲注 #2.首先用tshark提取出注入的语句 tshark -r 1.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt #
阅读全文
posted @ 2022-07-28 21:33 CPYQY_orz
阅读(270)
评论(0)
推荐(0)
2022/7/28
摘要: #1.[SWPUCTF 2021 新生赛]babyrce #1.打开界面后首先看界面给出的提示,要求cookie型数据admin=1,使用bp抓包(或者直接使用hackbar传输) #2.在重发器内选择参数,添加cookie类型数据admin,值为1 #3.得到一个新的php,访问后是一段代码 #4
阅读全文
posted @ 2022-07-28 18:09 CPYQY_orz
阅读(264)
评论(0)
推荐(0)
2022年7月25日
2022/7/25暑期记录
摘要: #1.[UTCTF 2020]Spectre #1.得到一个音频。直接用Audacity打开,转到频谱图,得到flag #2.[NISACTF 2022]套娃 #1.得到一个txt一个raw,txt为unicode编码,转换完后为先base64再base32最后base16,解码后得 32, 24,
阅读全文
posted @ 2022-07-25 20:58 CPYQY_orz
阅读(70)
评论(0)
推荐(0)
2022年7月18日
ctfshow 单身杯-MISC
摘要: #一.misc签到 #1.打开显示加密,题目提示是五位字符,用AR爆破 #2.在jpg的末尾发现一串编码 #3.base64解密,得到一张没有定位点的二维码 #4.与正常的二维码对比一下,会发现这个的黑白区域好像反了 ,用Stegsolve转换一下,补上定位点,QR扫描,得到一串编码 #5.编码是十
阅读全文
posted @ 2022-07-18 12:04 CPYQY_orz
阅读(470)
评论(0)
推荐(0)
2022NepCTF-部分WP
摘要: #MISC #1.花花画画画花花 #1.首先得到一个 osz 的文件,不认识这个类型的文件,010 打开以为 是压缩包,改完 zip 之后发现了一个 osu 文件,就去网上查,说 是谱面 #2.下载 OSU!,然后发现之前的 osz 文件是用 OSU!可以打开的,打开 之后试玩了一下,觉得肯定不是打
阅读全文
posted @ 2022-07-18 10:14 CPYQY_orz
阅读(178)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
下一页
公告