随笔分类 - 靶场刷题
摘要:#解题思路 拿到题目,清一色的是[] !()+组成的字符串 这个是JSFUCK编码 解密方法 在线工具(略) 控制台 控制台可以解密JSFUCK 比如火狐:打开控制台 输入JSFUCK代码 [[(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+
阅读全文
摘要:解题思路 拿到手上,有四个页面 首先按照题目要求执行,尝试注册一个名为admin的账户 这种情况,路径都给出来了,很可能就是目录遍历或者文件上传了 回到初始界面,点击链接here 有一个捐赠界面,让我们输入捐赠的地址和名字 下面的collection de musee代表它是一个收藏馆,也不知道捐什
阅读全文
摘要:解题思路 在附件里面的文件长这样: 首先点开hint.txt 发现,直接告诉了解压包密码是前一个解压包的名字。 (这句话用南昌话说更带味) 解压之后,发现还是有压缩包,于是这可能就是杂项固定的套路之一——循环解压 但是在解压之前,要思考,题目的名字是什么意思? 百度一下,发现,extractall是
阅读全文
摘要:解题思路 拿到题目的时候,只有一个登录界面 拿到登录界面,而且还伴随着有注册界面,联想到SQL的二次注入漏洞 尝试注册admin'#,并使用admin登录,发现登录失败,说明可能不存在SQL二次注入 注册之后,登录进去,在check.php页面查看源代码的时候发现有一个关于admin的注释: 可能是
阅读全文
摘要:打开压缩文件,这种语言 brainfuck语言 http://ctf.ssleye.com/brain.html
阅读全文
摘要:给了日历和数字 考脑洞 如果将数字两两成组,发现超不过31,就是在日历上画图即可
阅读全文
摘要:云影密码又称01248密码,是古典密码中的一种 密码原理 密码是一个字符串,各个部分以数字0分隔 之后再将各个部分的数字相加,对照英文顺序表进行解密 解密脚本 以本靶场为例 # 云影密码 a="8842101220480224404014224202480122" s=a.split('0') l=
阅读全文
摘要:https://mp.weixin.qq.com/s?__biz=MzkzMDE3NDE0Ng==&mid=2247487895&idx=1&sn=9cddec9d155206b721f7bf5c500322ab&chksm=c27f143af5089d2ca73b9b7e91c2c6d2348f6
阅读全文
摘要:解题过程 了解到备份二字,说明可能存在备份文件。 备份文件的好处是:浏览器无法解析带有备份后缀的文件,之后会直接提供用户下载到本地,用户通过去掉备份后缀打开可以查看页面源代码进行代码审计 通过查找,查到index.php.bak这个备份文件 在浏览器输入后下载到本地返现是PHP代码: <?php /
阅读全文
摘要:拿到手上,按照流程,foremost分解一下 里面有个压缩包,压缩包里面有个flag,flag里面有密码要输入 打开wireshark流量包 直接排序,取最大的报文 通过解码发现里面有个图片 猜想这个值就是图片的十六进制 复制到winhex,保存为a.jpg 结果真的是一张图片 猜想这个就是解压密码
阅读全文
摘要:这个杂项还是很有意思的,主要是做了这么多杂项以来,第一次制作的二维码可以扫出来 这道题使用bandzip是做不出来的 打开它给的压缩包,bandzip不会报错(报错是收费功能),使用WinRAR打开就会报错: 里面有个flag.txt 打开看看: 那我们可能就需要去修复这个文件头,使用winhex打
阅读全文
摘要:一开始使用foremost分解 确实有个图片,假flag 这个ext3肯定暗藏玄机 使用winhex打开文件,是存在一个flag.txt的,但是文件分解里面是没有这个东西的 那就可能需要在Linux环境下打开文件 这里需要在文件镜像中恢复文件 使用工具ext3grep 使用命令: ext3grep
阅读全文
摘要:这个题目是一个jar文件 点开这个游戏,反正我是坚持不到60s 我忍受不了 用winhex打开发现里面有很多文件 使用foremost进行分解 可以得到压缩包,压缩包里面就有源代码,使用base64解码即可 这题告诉我用foremost可以进行jar反编译
阅读全文
摘要:题目内容: 题目拿下来是一个PDF文件 一开始我使用winhex打开,但是里面有flag却是假的 使用binwalk分离也就只有一个文件 最后使用PDF查看器:AdobeAcrobat打开 一串ABAB的东西 复制粘贴到记事本 这ABAB要么是二进制,要么是摩斯密码 使用Ctrl+F替换 A替换成点
阅读全文
摘要:靶场分析 这道题涉及到解密我是没有想到的 拿到手,是一个登录界面: 拿扫描器扫描,发现没有其他的文件 分析可能存在的漏洞: SQL注入漏洞 SQL二次注入漏洞 其他逻辑漏洞 经过尝试,前两个漏洞都没有,只有可能是最后一个漏洞了 登录admin 我们登录一个账户进去,点击manager,发现弹窗提示:
阅读全文
摘要:https://blog.csdn.net/weixin_46676743/article/details/112669105
阅读全文
摘要:题目分析 拿到题目,就有很多按钮可以点击 点开之后,发现会下载好多paper,这应该就是web坐着写的论文 点开here,this等等东西 会发现有更多的paper等着你下 下载下来的paper是全英文,估计是机器学习数学建模等东西,反正我也看不懂 在手足无措的时候,直接上 目录扫描工具进行扫描 目
阅读全文
摘要:这题考察git源码泄露是我没想到的,根本没查robots.txt 博客写到一半,出现这种情况,也不知道怎么回事,不能返回值 题目分析 这是一个买彩票的题目 很显然,先要进行注册,然后买彩票。 彩票的规则在主页也已经明确了 我们尝试买下彩票,如图 将数据包抓下来,发现是一个JSON文件的附加值: 通过
阅读全文
摘要:这应该是Reverse CTF的首站 给了一个EXE文件,一看就需要用逆向破解: 打开ida32位,进行逆向分析 搜索框内搜索:please input。。。。,寻找对应的答案 按F5进行伪代码生成 看到一个strcopy字符串,盲猜应该是一个十六进制数 所以需要放入notepad++里面生成代码
阅读全文
摘要:题目剖析 这是一道PHP代码审计题目 <?php //php5.5.9 $stuff = $_POST["stuff"]; $array = ['admin', 'user']; if($stuff $array && $stuff[0] != 'admin') { $num= $_POST["nu
阅读全文

浙公网安备 33010602011771号