会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Guanz的博客
我们的目标是:逃脱知识诅咒!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
···
12
下一页
2023年12月2日
Misc_XCTF_WriteUp | János-the-Ripper
摘要: 题目 分析 用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。 用 010 Editor 打开文件,另存为 zip 压缩文件。 解压文件,发现需要密码。用 Ziperello 进行爆破: 得到密码: 打开压缩包,得到 flag。 Flag fla
阅读全文
posted @ 2023-12-02 08:30 Guanz
阅读(22)
评论(0)
推荐(0)
2023年12月1日
Misc_XCTF_WriteUp | can_has_stdio?
摘要: 题目 分析 按海星的组成符号来看,应该是 brainfuck 语言。 翻译语言,得到 flag: 我觉得海星 Flag flag{esolangs_for_fun_and_profit} 参考 CTF中那些脑洞大开的编码和加密-jack_Meng-博客园 Brainfuck_Ook! Obfusca
阅读全文
posted @ 2023-12-01 18:40 Guanz
阅读(31)
评论(0)
推荐(0)
Misc_XCTF_WriteUp | Test-flag-please-ignore
摘要: 题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world}
阅读全文
posted @ 2023-12-01 13:11 Guanz
阅读(25)
评论(0)
推荐(0)
Misc_XCTF_WriteUp | Training-Stegano-1
摘要: 题目 提示:这是我能想到的最基础的图片隐写术 题目: 分析 文件属性没有特别的东西。 这么小的图片用 StegSolve 也看不见啥,用 010 editor 打开看看: 有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI” 将 steganoI 作为 flag 提交,
阅读全文
posted @ 2023-12-01 08:18 Guanz
阅读(54)
评论(0)
推荐(0)
2023年11月30日
Web_XCTF_WriteUp | ics-06
摘要: 题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包
阅读全文
posted @ 2023-11-30 23:05 Guanz
阅读(28)
评论(0)
推荐(0)
Web_XCTF_WriteUp | PHP2
摘要: 题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm
阅读全文
posted @ 2023-11-30 14:32 Guanz
阅读(44)
评论(0)
推荐(0)
Web_XCTF_WriteUp | simple_js
摘要: 题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8
阅读全文
posted @ 2023-11-30 08:02 Guanz
阅读(57)
评论(0)
推荐(0)
2023年11月29日
Web_XCTF_WriteUp | baby_web
摘要: 题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程
阅读全文
posted @ 2023-11-29 20:08 Guanz
阅读(26)
评论(0)
推荐(0)
Web_XCTF_WriteUp | Training-WWW-Robots
摘要: 题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录
阅读全文
posted @ 2023-11-29 13:21 Guanz
阅读(44)
评论(0)
推荐(0)
Web_XCTF_WriteUp | xff_referer
摘要: 题目 提示: X老师告诉小宁其实xff和referer是可以伪造的。 题目: 分析 根据提示的内容,了解了一下 xff 和 referer。 xff:X-Forwarded-For,是一个 HTTP 扩展头部。用来表示 HTTP 请求端真实 IP。 格式:X-Forwarded-For: clien
阅读全文
posted @ 2023-11-29 09:01 Guanz
阅读(68)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
···
12
下一页
公告