09 2020 档案

摘要:下载解压压缩包,里面有一个一张图片和一个加密的压缩包。 下面这是盲文,然后用盲文对照表,得出密码来kmdonowg, 把得到的口令输入解压密码,解压得到wav音频文件 然后可以得出摩斯密码 -.-. - ..-. .-- .--. . .. .. --... ...-- .. ..--.. .. . 阅读全文
posted @ 2020-09-30 23:43 AW_SOLE 阅读(487) 评论(0) 推荐(0)
摘要:下载压缩包并解压,里面有一张图片,然后利用HXD打开查看一手,末尾有一串二进制码, 然后八个为一组,翻译成ascii得到 这就是flag 阅读全文
posted @ 2020-09-30 23:25 AW_SOLE 阅读(411) 评论(0) 推荐(0)
摘要:下载解压压缩包后, 这个文件需要用Wireshark打开,这就是一个简单的追踪tcp流, 然后就在分析—追踪流—TCP流,这样就可以直接得到flag 阅读全文
posted @ 2020-09-30 22:50 AW_SOLE 阅读(590) 评论(0) 推荐(0)
摘要:下载后得到的是一个图片,然后用Stegsolve打开一手,还是惯性思维利用File format查看一手Hex,还真发现 这是zip文件,扩展名改一手,然后发现需要密码,这时,我破解也出不来,然后突然回到那张图片,查看了一下属性,在详细信息里看到了东西, 然后我报着试一试的心态,把这个当做密码扔进去 阅读全文
posted @ 2020-09-30 22:43 AW_SOLE 阅读(272) 评论(0) 推荐(0)
摘要:下载附件,然后根据题目,本人猜测此图片会是一个zip文件,于是改了一手扩展名,果不其然是一个加密的zip文件 然后利用 ARCHPR进行暴力破解,是一个四位密码,破解一手得出最终密码 输入密码得出最终flag 阅读全文
posted @ 2020-09-30 22:24 AW_SOLE 阅读(233) 评论(0) 推荐(0)
摘要:下载并解压压缩包,根据题目描述有文件进行传输,那我们就先用Wireshark打开, 然后将文件给提取出来,文件—导出对象—HTTP 然后Save All,都打开来看一看。 貌似是在传输图片。然后利用WireShark查看一下数据包 然后就找到了flag 阅读全文
posted @ 2020-09-30 22:16 AW_SOLE 阅读(500) 评论(0) 推荐(0)
摘要:下载附件,是一张图片, 然后利用Stegsolve打开,然后利用file format查看了一手,没发现什么,然后就想起了LSB隐写, 结果还真发现了flag, flag{st3g0_saurus_wr3cks} 阅读全文
posted @ 2020-09-30 21:47 AW_SOLE 阅读(682) 评论(0) 推荐(0)
摘要:下载附件,这是一张图片 然后我用Stegsolve打开了一手然后File format, 然后发现猫腻,发现这个是ZIP的文件头504B0304,改成zip文件,打开,还需要密码,利用Ziperello爆破一手, 这样密码就被暴出来了, 输入密码解压压缩包,然后得到flag 阅读全文
posted @ 2020-09-30 21:34 AW_SOLE 阅读(168) 评论(0) 推荐(0)
摘要:下载并解压压缩包,题目已经告诉你是zip伪加密了,既然这样,那就直接用Hxd打开, 打开后是这个样子的, zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 这是三个头标记,主要看第二个 压缩源文件数据区:50 4B 03 04:这是头文件标记 压缩源文件目录区: 阅读全文
posted @ 2020-09-30 21:03 AW_SOLE 阅读(1120) 评论(0) 推荐(1)
摘要:下载并解压压缩包,题目上说是黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案),然后我们需要用wireshark打开这个文件, 根据题目描述,我们只需要找到,管理员提交的登入请求就ok了, 现在应该没有提交登入请求还用get方式的了吧。 所以直接,用wireshak过滤 阅读全文
posted @ 2020-09-30 20:49 AW_SOLE 阅读(1069) 评论(0) 推荐(0)
摘要:启动靶机, 看到了这页面,立刻想起了SQL注入,使用堆叠注入,搞一手, 1';show databases;# //获取数据库名 1';show tables;# //获取表名 1’;desc `表名` //获取表结构 使用1';show tables;#查一手表名 然后我们利用1';desc `F 阅读全文
posted @ 2020-09-24 22:36 AW_SOLE 阅读(158) 评论(0) 推荐(0)
摘要:启动靶机, 上面说让你试着找一下源文件,backupfile是备份文件,这个时候需要用扫描工具dirsearch扫描一手,工具去下面链接下载 https://github.com/maurosoria/dirsearch 我们到主程序的目录下,也就是dirsearch的文件位置然后执行 py dir 阅读全文
posted @ 2020-09-24 21:54 AW_SOLE 阅读(284) 评论(0) 推荐(0)
摘要:启动靶机后,我们看见是有着ping功能的页面 惯性思维,我想着直接127.0.0.1 看了一下大佬的wp,这个是一个简单的命令执行问题,需要一级一级的去寻找flag文件。 我们先来查看一下这里面的所有文件,127.0.0.1|ls ../../../ 查到了第三个文件就是flag 所以,pyload 阅读全文
posted @ 2020-09-23 18:46 AW_SOLE 阅读(270) 评论(0) 推荐(0)
摘要:启动靶机,打开靶机看到页面有一句话木马,在看一下题目Knife(刀)猜测本题应该是用中国菜刀链接链接查看文件夹里的flag 用AntSword搞一手,先复制地址 然后密码就是Syc,测试连接,成功之后 添加数据 双击进去找到flag 阅读全文
posted @ 2020-09-23 12:56 AW_SOLE 阅读(230) 评论(0) 推荐(0)
摘要:启动靶机, 单击一手, 感觉像是老天给我开了一个玩笑。然后我查看了一下源码, 然后看了一下大佬的wp,这样的是文件包含和php伪协议。 然后就构造了一手pyload: ?file=php://filter/read=convert.base64-encode/resource=flag.php 这样 阅读全文
posted @ 2020-09-23 10:15 AW_SOLE 阅读(366) 评论(0) 推荐(0)
摘要:打开靶机,发现这样的网页 然后我们查看一下源码,发现一个php文件 点开,出现另一个页面, 然后单击SECRET, 什么都没有,那我们就利用bp抓包神器,抓包一下包,go一下,发现一个隐藏的php文件,鬼鬼,藏得还挺深。 打开,里面是一段php代码 <html> <title>secret</tit 阅读全文
posted @ 2020-09-23 09:58 AW_SOLE 阅读(1437) 评论(0) 推荐(1)
摘要:启动靶机,打开, 然后我们先审查一下源码吧,果不其然,我们在源码当中发现了php代码 然后便可以进行代码审计,非常简单的一小段代码。说是cat的值要是dog才可以,这样便可以构造pyload pyload: ?cat=dog 这样就可以得到flag了:flag{4fb78f89-92f9-45db- 阅读全文
posted @ 2020-09-21 22:08 AW_SOLE 阅读(347) 评论(0) 推荐(0)
摘要:启动靶机,打开后是这样子的界面, 该说不说的,这个背景是真不错。 然后我直接万能密码登入:admin;1' or 1;# 然后就可以得到flag:flag{036fab18-4369-4e42-ba3c-666a89f73c3c} 阅读全文
posted @ 2020-09-21 21:25 AW_SOLE 阅读(185) 评论(0) 推荐(0)
摘要:我启动靶机后,首先就用数字试了一下 然后变成了这个样子,然后我堆叠注入,查看了一下表:1;show tables; 看见了心心念念的flag,这有一个flag表,然后我想看一下flag表:select $_GET['query'] || flag from flag 然后出现了个这东西,好郁闷呐,这 阅读全文
posted @ 2020-09-21 21:05 AW_SOLE 阅读(215) 评论(0) 推荐(0)
摘要:启动靶机,打开是这个界面 首先输入1‘,它会报错 然后输入1' order by 2,这说明只有两个字段。 然后我们使用union select联合查询一下,出错了 显而易见,这是被过滤了,是preg_match的检测。 我们再堆叠注入一下;爆出数据库:1'; show databases;# 再爆 阅读全文
posted @ 2020-09-21 19:11 AW_SOLE 阅读(477) 评论(0) 推荐(0)
摘要:得到的题目是一段我没见过的密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 然后搜了一手,发现文件的英文Quoted-printable:可打印字符,而这段编码常用于电子邮件里, 它是MIME编码常见一种表示方法! 在邮件里面我们常需 阅读全文
posted @ 2020-09-21 16:33 AW_SOLE 阅读(279) 评论(0) 推荐(0)
摘要:下载并解压压缩包,里面有一段密文:afZ_r9VYfScOeO_UL^RWUc 首先我们发现密文a f Z的ASCii分别是97, 102, 90 而flag的ASCII是102,108,97,103; 现在你就会发现,flag依次都少了5,6,7,8 这样我们可以编辑脚本 #include<std 阅读全文
posted @ 2020-09-21 16:15 AW_SOLE 阅读(258) 评论(0) 推荐(0)
摘要:当我们解压压缩 包后发现里面有一张路飞的图片,哎哟不错哦, 然后我就再想可以先用Stegsolve和HxDx64搞一手,但是搞半天都没发现什么,搞得我很郁闷,然后我就再想试着看一下信息吧,结果翻着翻着就在详细信息里找到了flag 没想到就只是这样。得到了flag:flag{870c5a7280611 阅读全文
posted @ 2020-09-20 19:58 AW_SOLE 阅读(389) 评论(0) 推荐(0)
摘要:下载并解压压缩包,你会发现一张png文件。 使用stegsolve把图片放进去, 查看,发现Red,Blue,Green的0通道的图片上方有东西,因此用Data Extract查看。Red,Blue,Green的0通道结合起来的东西 然后保存png文件,就会出现一个二维码 扫描一手就可以得到flag 阅读全文
posted @ 2020-09-19 15:05 AW_SOLE 阅读(170) 评论(0) 推荐(0)
摘要:基础加密,解压压缩包发现是需要密码的, 一开始我还以为是伪加密的,像个憨憨一样用HxDx64打开,题上已经告诉你是四位加密的,所以说一定注意审题。 那好我们用ARCHPR.exe打开暴力破解一下, 题上说是四位数字加密,暴力破解出来可以得出密码 这样就可以解压压缩包,解压出来便可以得出flag.tx 阅读全文
posted @ 2020-09-18 08:28 AW_SOLE 阅读(323) 评论(0) 推荐(0)
摘要:打开靶机,下载并解压压缩包,里面会有一个图片 然后我们先用HxDx64打开一下这个图片,之后我们会发现,在末尾存在flag:flag{stego_is_s0_bor1ing} 阅读全文
posted @ 2020-09-18 07:50 AW_SOLE 阅读(728) 评论(0) 推荐(0)
摘要:解压压缩包打开文件,里面是一张大白的图片, 显而易见是一张不完整的图片,用HxDx64打开 00 00 02 A7 是图片的宽;00 00 01 00是它的高 将它的高改一下, 改成00 00 01 DF最终可以得到flag 阅读全文
posted @ 2020-09-17 18:16 AW_SOLE 阅读(1050) 评论(0) 推荐(0)
摘要:打开靶机下载并解压压缩包,解出来是个exe 然后便用HxDx64打开一下,发现最后有两个等号,前面有着image/jpg;base64。 于是便推测会不会是由图片编码成base64码的。利用工具解密或者是将那一串码利用浏览器打开 这是一个二维码,扫描二维码得出最终flag:KEY{dca57f966 阅读全文
posted @ 2020-09-17 17:48 AW_SOLE 阅读(1060) 评论(0) 推荐(0)
摘要:下载压缩包,之后解压发现一个二维码利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的zip 然后改了一下扩展名zip。用ZIP爆破解密得出密码 解压之后得出flag:CTF{vjpw_wnoei}。 阅读全文
posted @ 2020-09-16 19:12 AW_SOLE 阅读(583) 评论(1) 推荐(0)
摘要:[HCTF 2018]热身 首先点击打开靶机,发现只有一个表情包。 然后便查看此网页的源代码,发现存在着一个source.php。之后打开是一大串Php代码,好,开始审计代码。 <?php highlight_file(__FILE__); class emmm { public static fu 阅读全文
posted @ 2020-09-15 21:54 AW_SOLE 阅读(610) 评论(0) 推荐(0)