06 2021 档案

摘要:提示:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 下载得到一个pcap的文件 根据提示要看网站的流量 筛选出http的流量包查看 而且登录的话正常都是post的 再筛选下就只剩下一个流量包了 查看一下得到flag 阅读全文
posted @ 2021-06-19 14:39 c0d1 阅读(313) 评论(0) 推荐(0)
摘要:下载附件 得到一个压缩包 解压得到一张图片 点开属性看看 发现flag。。。 阅读全文
posted @ 2021-06-19 14:31 c0d1 阅读(64) 评论(0) 推荐(0)
摘要:下载附件,是一个压缩包 解压后是一张图片 根据题目LSB 猜测是LSB隐写 用stegslove打开 发现red blue green的0通道上面有东西 用data extract 将这三个的0通道结合起来 得到一张二维码 扫码得到flag 阅读全文
posted @ 2021-06-19 14:27 c0d1 阅读(262) 评论(0) 推荐(0)
摘要:下载附件,是一张图片 点开属性看看,没什么东西 用notepad++打开直接就有flag了 阅读全文
posted @ 2021-06-19 14:14 c0d1 阅读(84) 评论(0) 推荐(0)
摘要:下载附件,得到一个压缩包 根据提示,打开都不用打开了 直接用archpr爆破 得到密码 解压 得到一串base64编码 解码 阅读全文
posted @ 2021-06-19 14:12 c0d1 阅读(170) 评论(0) 推荐(0)
摘要:下载附件,得到一张图片 发现只有一半,而且提示是:看不到图? 是不是屏幕太小了 猜测修改了图片高度 用010editor打开 将高度改成和宽度一样 重新打开 得到flag 阅读全文
posted @ 2021-06-19 13:33 c0d1 阅读(288) 评论(0) 推荐(0)
摘要:下载附件 得到一张图片 拖到kali里面可以正常打开,说明没有修改过图片的长宽 用binwalk分析也没什么东西 用notepad++打开看看 flag就在最后 阅读全文
posted @ 2021-06-19 13:16 c0d1 阅读(78) 评论(0) 推荐(0)
摘要:下载附件,发现是exe文件,打开试试 无法打开。。 用notepad++打开看看 发现是用base64加密的图片 解码 得到一张二维码 得到flag 阅读全文
posted @ 2021-06-19 13:11 c0d1 阅读(336) 评论(0) 推荐(0)
摘要:下载附件打开,是一张二维码 扫码看看 提示秘密就在这 用binwalk分离下 发现隐藏了一个压缩包 用foremost分离一下 得到一个压缩包,但是有密码 根据文件名的提示,进行暴力破解 得出密码是7639 解压,得到flag 阅读全文
posted @ 2021-06-18 17:02 c0d1 阅读(290) 评论(0) 推荐(0)
摘要:打开题目 是一个登录界面 点了下login,果然没反应 查看一下源代码 发现了admin.css 访问试试 提示试试?31236 打开得到一串代码 1 <?php 2 error_reporting(0); 3 $KEY='ctf.bugku.com'; 4 include_once("flag.p 阅读全文
posted @ 2021-06-18 16:45 c0d1 阅读(622) 评论(0) 推荐(0)
摘要:打开题目 是一串php代码 1 <?php 2 // php版本:5.4.44 3 header("Content-type: text/html; charset=utf-8"); 4 highlight_file(__FILE__); 5 6 class evil{ 7 public $hint 阅读全文
posted @ 2021-06-18 16:30 c0d1 阅读(1305) 评论(1) 推荐(1)
摘要:打开题目 没什么发现,点开源代码也是一样 用御剑扫一下看看 发现了一个robots.txt 访问看看 显示有一个/resusl.php 访问看看 提示要get传一个参数x,当x的值等于$password时,应该就可以访问了 用根据题目提示,可能需要管理员 猜测password的值为admin pay 阅读全文
posted @ 2021-06-18 14:30 c0d1 阅读(263) 评论(0) 推荐(0)
摘要:打开题目 发现一片空白 查看一下源代码 发现了一串base64编码 解码一下 应该是有备份文件在的 fuzz一下 发现了index.php.bak有文件 下载下来 1 <?php 2 3 header("Content-Type: text/html;charset=utf-8"); 4 error 阅读全文
posted @ 2021-06-16 20:06 c0d1 阅读(289) 评论(1) 推荐(1)
摘要:打开题目 是一串代码 1 <?php 2 extract($_GET); 3 if (!empty($ac)) 4 { 5 $f = trim(file_get_contents($fn)); 6 if ($ac $f) 7 { 8 echo "<p>This is flag:" ." $flag< 阅读全文
posted @ 2021-06-16 19:35 c0d1 阅读(1171) 评论(0) 推荐(0)
摘要:打开题目有一串代码 1 <?php 2 highlight_file('flag.php'); 3 $_GET['id'] = urldecode($_GET['id']); 4 $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; 5 if (isset($_GET['uname 阅读全文
posted @ 2021-06-16 16:39 c0d1 阅读(549) 评论(0) 推荐(0)
摘要:打开题目 提示从本地访问 试试添加一个值为127.0.0.1的X-Forwarded-For 成功得到flag 阅读全文
posted @ 2021-06-16 16:26 c0d1 阅读(102) 评论(0) 推荐(0)
摘要:打开题目 用referer加上谷歌的url试试 直接就得到flag了。。。。。 阅读全文
posted @ 2021-06-16 16:22 c0d1 阅读(51) 评论(0) 推荐(0)
摘要:根据题目给的提示sql约束攻击 百度了一下,说说自己的理解 约束SQL注入的原理就是利用的约束条件,在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。 就是“test”等同于“test ” SELECT * FROM users WHERE username='test '; SELECT 阅读全文
posted @ 2021-06-16 16:19 c0d1 阅读(137) 评论(0) 推荐(0)
摘要:打开题目,得到一串代码 1 <?php 2 highlight_file('2.php'); 3 $key='flag{********************************}'; 4 $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z 阅读全文
posted @ 2021-06-16 15:59 c0d1 阅读(133) 评论(0) 推荐(0)
摘要:打开题目 发现只有一个注册的跳转链接 点击试试 查看一下源代码 也没有发现 fuzz一下看看有没有备份文件 找到了www.zip的备份文件 下载下来看看 打开index.js得到源代码 发现set-value,判断存在js原型链污染 对于js原型链污染,下面这篇讲的挺详细的 https://blog 阅读全文
posted @ 2021-06-15 21:22 c0d1 阅读(1043) 评论(0) 推荐(1)
摘要:打开题目 根据提示 用备份文件的字典来爆破 得知备份文件为www.zip 将备份文件下载下来 发现有flag.php文件 直接查看 可是里面给的字符串提交不了 在查看index.php的时候发现了一串php代码 <?php include 'class.php'; $select = $_GET[' 阅读全文
posted @ 2021-06-11 20:25 c0d1 阅读(151) 评论(0) 推荐(0)
摘要:点开题目,发现只是一个计算框 查看一下源代码 发现了一串代码 .ajax是指通过http请求加载远程数据 输入的算式会被传进calc.php文件中 且提示网页存在waf(就是防火墙) 访问cala.php试试 有一串php代码 1 <?php 2 error_reporting(0); 3 if(! 阅读全文
posted @ 2021-06-11 20:02 c0d1 阅读(142) 评论(0) 推荐(0)
摘要:打开题目,发现给了3个文件的链接 一一点开看看 分别告诉了flag在那个文件夹里和一个render(渲染)提示和一个计算公式 通过观察可以发现url里有一个filehash参数,猜测就是通过这个公式计算出来的 因为不知道cookie,要先找到cookie 先访问/fllllllllllllag试试 阅读全文
posted @ 2021-06-09 20:38 c0d1 阅读(94) 评论(0) 推荐(0)
摘要:打开题目 发现没什么东西 点开源代码看看 发现了Secret.php 访问看看 提示需要从他所给的网站进入才行 可以使用hackbar添加referer为该网址就行 又提示需要使用syclover浏览器访问 我们可以修改ua头,来通过 又提示需要本地访问才行 伪造一下ip 得到flag 阅读全文
posted @ 2021-06-09 19:12 c0d1 阅读(49) 评论(0) 推荐(0)
摘要:打开题目 直接使用万能密码登录下 成功登录 并且获得了用户名和密码 以为密码就是flag 提交失败,用md5解密也失败了 那就继续注入吧 用order by语句先查一下字段数 正常访问 报错了 可知有3个字段 再用union注入测试一下回显的点 username=0' union select 1, 阅读全文
posted @ 2021-06-08 20:33 c0d1 阅读(71) 评论(0) 推荐(0)
摘要:打开题目 根据内容和页面名称直接联想到后门密码是Syc 果然没错 直接cat /flag了 发现页面里没有,想到可能是编码问题 查看源代码看看 得到flag 阅读全文
posted @ 2021-06-08 20:23 c0d1 阅读(145) 评论(0) 推荐(0)
摘要:打开题目 先ping一下 应该是有命令执行漏洞的 随便用连接符试一下 什么过滤都没有,直接出flag了。。 记录一下管道符把 linux下 1.; 执行完前面的语句再执行后面的 2.| 显示后面语句的执行结果 3.|| 当前面的语句执行出错时,则直接执行后面的语句 4.& 如果前面的语句为假则直接执 阅读全文
posted @ 2021-06-08 20:16 c0d1 阅读(171) 评论(0) 推荐(0)
摘要:打开题目 根据提示页面应该是隐藏了一些信息的 查看一下源代码 发现了 进去看看 中间是一个连接,通过查看源代码可以得知是./action.php 点进去看看 发现跳转到了end.php 根据提示猜测应该是action.php的访问时间短,过了访问时间后会直接跳转到end.php 使用bp抓包试试 发 阅读全文
posted @ 2021-06-08 19:53 c0d1 阅读(56) 评论(0) 推荐(0)
摘要:打开题目 先随便输入下试试 输入数字时有回显,输入字母则没有 输入1'时没有回显,输入1“时显示nonono 猜测关闭了错误回显 先看看有多少个字段 好吧,应该是order by 被过滤了 这样的话联合注入和报错注入就行不通了 试试看布尔盲注和延时注入 好吧,都不行 想到最近刚学的堆叠注入 试试看 阅读全文
posted @ 2021-06-08 19:36 c0d1 阅读(106) 评论(0) 推荐(0)
摘要:下载附件,得到一个文本 猜测是十六进制 转换成字符串试试 转换后的文本看起来很像base64 解码试试 额 不会了,查了一下,是键盘密码 就是每一组字符包起来的字母 得出flag为tongyuan 要大写的才行。。。。。(不用加flag{}) 阅读全文
posted @ 2021-06-06 17:21 c0d1 阅读(45) 评论(0) 推荐(0)
摘要:下载附件,是一张图片 还是先点开属性,没有什么发现 用binwlak分析下 再分离下 根据hint提示 像素 有两个图片,且名字一个是do 一个是todo 试试看用stegsolve合并图片 再调一下曝光度 得到一个二维码 扫描即可得到flag 阅读全文
posted @ 2021-06-06 17:00 c0d1 阅读(168) 评论(0) 推荐(0)
摘要:下载附件 得到一张图片 是一张动态图片 分离出每一帧图片 发现出现的位置都不一样 要让他们一起显示出来可以使用Photoshop打开 iscc明显不可能是flag 根据题目 猜测是ase加密 但是密文在哪呢 使用binwalk分析下没有 在用notepad++打开看看 发现文件最后有一串密文 用IS 阅读全文
posted @ 2021-06-06 15:33 c0d1 阅读(86) 评论(0) 推荐(0)
摘要:下载附件 是一场空白图片 查看属性也没有什么发现 使用binwalk分析也没有东西,猜测是隐写在图片里了 使用stefsolve打开 得到flag 阅读全文
posted @ 2021-06-06 14:19 c0d1 阅读(46) 评论(0) 推荐(0)
摘要:打开附件 是一个pacp文件 用wireshark打开 根据描述是要找管理员登陆的密码 要找登录就要看post请求了 筛选出post部分 一个个找 找到了password的值 套上flag{}即可 阅读全文
posted @ 2021-06-06 14:03 c0d1 阅读(53) 评论(0) 推荐(0)
摘要:打开附件 根据题目 猜想是base16加密 成功得到flag 阅读全文
posted @ 2021-06-06 13:55 c0d1 阅读(95) 评论(0) 推荐(0)
摘要:数据库类流量 MySQL流量 Redis流量 MongoDB流量 ICMP-Data ICMP-Length MySQL流量 下载题目附件,是一个.pcap文件 使用wireshark打开 筛选出mysql的部分流量 可以看出mysql数据经历了2此登录失败,一次登录成功 通过分析流量包可以看出客户 阅读全文
posted @ 2021-06-06 11:11 c0d1 阅读(1133) 评论(0) 推荐(0)
摘要:1.聪明的小羊 打开题目得到描述 猜测是栅栏密码,描述翻过了2个栅栏,猜测栏数为2 使用bugku的在线工具解密,成功得到flag 2.ok 打开题目,下载附件 可以明显看出是Ook加密 直接使用bugku在线工具解密 得到flag 3.[+-<>] 打开题目 根据描述可以看出是使用了brainfu 阅读全文
posted @ 2021-06-05 18:26 c0d1 阅读(170) 评论(0) 推荐(0)
摘要:打开题目,是一道rce 先随便测试一下 可以正常请求了 用管道符拼接下,执行ls命令 直接发现了flag.php 二话不说,直接cat 显然空格被过滤了,果然没这么简单 空格被过滤的话有几种解决方法 $IFS ${IFS} $IFS$1 < <> 重新构造payload:ip=127.0.0.1;c 阅读全文
posted @ 2021-06-03 13:44 c0d1 阅读(136) 评论(0) 推荐(0)
摘要:打开题目,故名思意,是一道sql注入的题目 先判断是单引号闭合还是双引号闭合 输入一个 ’ 发现报错了 说明是单引号闭合 再判断他所在的数据库有几列 正常回显了 报错了 得出列数为2 一开始是想尝试union注入 可惜被过滤了 select 没了selcet,报错注入也只能看到一些简单的信息,无法得 阅读全文
posted @ 2021-06-01 20:01 c0d1 阅读(98) 评论(0) 推荐(0)