摘要:
首先是检查一下元素发现对应的三个.php页面,没有什么价值然后看到一句绿色注释“我是怎么知道你的ip的”联想到上次做的一道题 那道题要求是本地登陆,使用到了x-forwarded-for伪造ip,xff就是用来识别连接到web服务器的http请求头字段,所以知道这道题是和 xff有点关系,之后直接在
阅读全文
posted @ 2021-02-07 10:58
ctfliar
阅读(171)
推荐(0)
摘要:
首先是写了一个中二的页面,代码如下: <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0
阅读全文
posted @ 2021-02-05 21:23
ctfliar
阅读(1211)
推荐(0)
摘要:
在vscode上面新建一个工程项目(桌面新建文件夹,用vscode打开该文件夹),之后在新建的工程项目里面添加文本, 添加的时候要表明文本后缀名,要编辑器知道是哪种语言(不会自己分辨的) 之后就是正文了: 一开始打开的浏览器界面是空白的,后面找了挺久才发现是自己的代码没有闭合(乱,要注意好吧) 写好
阅读全文
posted @ 2021-01-31 17:37
ctfliar
阅读(189)
推荐(0)
摘要:
安装vscode, 首先是直接在官网上面下载,毕竟在其他地方下载的话一般都有捆绑软件之类的 官网的话直接百度就好了,是在打开的界面显示下载,如果是英语真的是很渣的话,推荐使用谷歌浏览器,直接翻译 下载没什么问题,之后就是把安装,设置好自己想要找安装的路径,安装过程基本上是默认的就好了,有一点要注意的
阅读全文
posted @ 2021-01-28 12:08
ctfliar
阅读(500)
推荐(0)
摘要:
打开靶机,还不懂什么是calc,直接百度 calc()从字面我们可以把他理解为一个函数function。其实calc是英文单词calculate(计算)的缩写,是css3的一个新增的功能,用来指定元素的长度。 就像是页面展示的一样,一个简单的计算机, 01 查看元素,发现waf(不允许传递字母,就是
阅读全文
posted @ 2021-01-26 20:11
ctfliar
阅读(169)
推荐(0)
摘要:
代开靶机进入之后,按照提示找到 secret.php直接访问,来到一个新的界面 查看一下元素,没有什么有价值的信息 根据提示他不是来自。。。。。。。 想到要使用抓包,修改一下headers ,使用burp抓包之后,actiion发送到rpeater,,使用referer修改headers头,如图 修
阅读全文
posted @ 2021-01-26 09:13
ctfliar
阅读(375)
推荐(0)
摘要:
首先要介绍一下dirsearch ,它是基于python的命令行工具,旨在暴力扫描页面结构,包括网页中的目录和文件。(在kali里面使用) 下载指令 :git clone https://github.com/maurosoria/dirsearch.git 使用的指令:cd dirsearch/
阅读全文
posted @ 2021-01-25 23:32
ctfliar
阅读(306)
推荐(0)
摘要:
● 在博客上发表文章 博客已经成功搭建了,但是我们该怎么写博客呢? ① 新建一个空文章,输入以下命令,会在项目 \Hexo\source\_posts 中生成 文章标题.md 文件,文章标题根据需要命名 $ hexo n "文章标题" 也可以直接在 \Hexo\source\_posts 目录下右键
阅读全文
posted @ 2021-01-25 20:48
ctfliar
阅读(217)
推荐(0)
摘要:
01 首先是百度GitHub GitHub是一个面向开源和私有软件项目的托管平台,只支持Git作为唯一的版本库格式进行托管。 GitHub是开源的,有很多的工程师开源自己的项目,这是我们获得大量的资源的源头。 —————————————————————————————————————————————
阅读全文
posted @ 2021-01-25 20:43
ctfliar
阅读(325)
推荐(0)
摘要:
01 ping的题目做了四五次类似的了 没什么好说的的直接ping 使用ls ,cat指令 使用目录穿越直接访问任意文件 02 白给的shell 使用菜刀连接,使用菜刀的时候报错了(搞不懂是为什么) 添加方式和中国蚁剑一样只是输入密码的位置是在URL的右边的空格 然后我抓了一下包没有任何的收获 于是
阅读全文
posted @ 2021-01-24 10:19
ctfliar
阅读(164)
推荐(0)
摘要:
01 打开题目的界面就大概知道这道题是要 ping ip 地址的方法做 一般的话首先ping 127.0.0.1(我自己本机) 通过回显的状态可以知道是直接ping成功了 ping的方法一般是用于检查网络配置是不是正常,多用于检查自己的网络是不是连接成功 正常的一般操作是直接用get的方式传参 pi
阅读全文
posted @ 2021-01-23 09:16
ctfliar
阅读(138)
推荐(0)
摘要:
1. 首先是Ubuntu的版本是18.0的 在终端下载好Apache2 ; sudo apt install apache2 -y (一条命令搞定,,后面的-y是后面安装的时候会让你选择是否安装所以。。) 不过我还是遇到了问题 ————————————————————————————————————
阅读全文
posted @ 2021-01-21 11:41
ctfliar
阅读(1349)
推荐(0)
摘要:
因为题目的关系回去看了看布尔类型,短路逻辑和元组: python里面使用函数bool()判断真假 不论是循环语句还是判断语句都要使用到布尔类型(很重要) 括号里面是字符串的话除去空字符串(空格的话也返回true)返回的值都是true(记住加上了引号之后不管里面是什么都看成是字符串) 如果里面不是字符
阅读全文
posted @ 2021-01-20 21:45
ctfliar
阅读(61)
推荐(0)
摘要:
题目分析 首先是注册好一个账号,之后可以看到想要找到flag的条件是通过买彩票赚到足够的钱才能够买flag 查看附发现robots协议 可以知道这一道题是Git源码泄露问题,使用Githack-master下载好Git文件(其实也就是题目给出的附件,不过还是要知道怎么下载) 首先是要在命令行里使用G
阅读全文
posted @ 2021-01-20 20:59
ctfliar
阅读(472)
推荐(0)
摘要:
今天开始写了一道web题,因为是放假的第一天,所以虽然很简单,也是想要记录一下·, command_execution一道攻防世界的简单入门题目·只是之前的没有做 现在的话补回来首先是ping方法,一般用于检查网络的连接状态是不是良好我想在看到的格式是这样的 Ping -c 3 127.0.0.1
阅读全文
posted @ 2021-01-19 10:22
ctfliar
阅读(673)
推荐(0)
摘要:
今天忙了半天才弄好来了使用pc相关的设置,写博客来记录一下 整个过程 首先肯定是不想要买证书来使用pc的因为实在是太贵了,而且的话那个证书还不是永久的,所以一般考虑在网上招破解版的 还有就是第二种方法,也就是我今天弄的方法 在jetbrain上注册一个账号,我们知道jet是一个软件开发公司,很多实用
阅读全文
posted @ 2021-01-01 21:27
ctfliar
阅读(341)
推荐(0)
摘要:
进去的话发现三个可以跳转的文件 直接打开,知道flag在/fllllllllllllag里面 然后打开下面的文件 发现 获得flag的方式 /hints.txtmd5(cookie_secret+md5(filename)) 直接访问flag的文件时会报错的 构造这样的payload注入得到cook
阅读全文
posted @ 2020-12-18 13:21
ctfliar
阅读(226)
推荐(0)
摘要:
首先是审计代码知道了 想要得到falg的条件,然后就是实现绕过 有几个点要注意的是 抓包的时候一定不要抓错,,这很重要,,之后就是 ls指令显示文件夹 然后寻找flag的inode节点 stuff[4294967296]=admin&stuff[1]=user&num=123%0als -i / %
阅读全文
posted @ 2020-12-18 09:22
ctfliar
阅读(225)
推荐(0)
摘要:
这道题首先是检查出上传图片之后回响十分快, 所以的话有理由相信这就是js前端过滤 之后查看源代码 发现的确是在前端就进行了过滤,只允许上传 jpg png 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。下面是常识好吧。。。。。。 前端过滤的常见方法:: 1、filter():数组
阅读全文
posted @ 2020-12-17 19:05
ctfliar
阅读(1730)
推荐(0)
摘要:
看了几篇博客之后, 感觉其实这个什么双系统配置就和下载两个软件差不多,大概是一个小时就能够弄好,反正我是这样子的,可能也是因为我没有踩到什么坑的原因吧, 所以说操作的规范性是很讲究的,首先到官方下载最新版本的,之后最好是把两个版本的python都放在c盘,创建一个新的空的文件夹,(貌似是对路劲要是英
阅读全文
posted @ 2020-12-04 19:47
ctfliar
阅读(403)
推荐(0)
摘要:
根据题目的提示,打开报表中心的网页,,发现送分题的字样,并观察此时的url index.php?id=1,这是一个脚本语言,相当于之前前面那道题的可被服务端运行并返回一个网页的超文本语言,这里判断是要找出id的正确的值才能够返回带有flag信息的网页, 通过抓包来进行id的爆破,这里使用到buros
阅读全文
posted @ 2020-12-03 17:29
ctfliar
阅读(369)
推荐(0)
摘要:
这道题怎么讲呢 就差那么一点 。。。。。。 正题,robots协议的知识知道,这个协议是规定了那些自己网页的内容能够访问,哪些不能够访问,由于题目是给了一个藏有flag的环境,所以它一定藏在不能够放轻易访问的地方,也就是disallow对应的端口,接下来就是想办法改一下它的robots协议,首先在u
阅读全文
posted @ 2020-11-30 13:41
ctfliar
阅读(252)
推荐(0)
摘要:
index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页bai面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对) 后面的php是“Hypertext Preprocessor”,一个脚本语言,与asp、jsp一样是用来处理网站各种事物的
阅读全文
posted @ 2020-11-30 08:50
ctfliar
阅读(359)
推荐(0)
摘要:
流量追踪 无线大白鲨 抓流量包 post请求 在内容里面寻找
阅读全文
posted @ 2020-11-28 18:32
ctfliar
阅读(91)
推荐(0)
摘要:
伪加密 顾名思义,不需要真的去解密 使用winhex 把对应的参数改一下,之后保存重新进去之后就不需要密码了 主要是改参数这里 本题是需要改两个地方,把09改成00 zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 这是三个头标记,主要看第二个 压缩源文件数据区
阅读全文
posted @ 2020-11-28 18:18
ctfliar
阅读(1769)
推荐(0)
摘要:
这里在线解密的工具 使用的时候通过设置解密的偏移量不一样的话,会得出不同的解码内容 一直设置不同的偏移位数 直到找到带有cyberpeace{}开头的解码内容 偏移量也就是分组的数字长度 一般就是flag了 有时候它也会全部的解码都没有flag的标志,,这时候一定仔细看题目给出的条件 还有的情况就是
阅读全文
posted @ 2020-11-28 01:53
ctfliar
阅读(3731)
推荐(1)
摘要:
B,-- signature 扫描目标文件的常见文件签名 -R,--raw = <str>扫描目标文件的指定字符序列 -A,--opcodes扫描目标文件中常见可执行代码 -m,--magic = <file> 指定要使用的自定义魔数签名文件 -b,--dumb 禁用智能签名关键字 -I,--inv
阅读全文
posted @ 2020-11-28 01:22
ctfliar
阅读(736)
推荐(1)
posted @ 2020-11-28 01:04
ctfliar
阅读(500)
推荐(0)
摘要:
有被感动到,,,在属性里面就能找到,备注 以后记得做题目的时候先检查一下文件的属性 别像个傻子一样一拿到题就做
阅读全文
posted @ 2020-11-27 22:58
ctfliar
阅读(199)
推荐(0)
摘要:
该怎么讲呢,,这东西看不懂在干什么 不过还是习惯性地把它扔进去 stepsolve 里面查看,这里就用到数据分析栏的第二个功能,把最后三列改成0,(不懂为什么) 之后保存 bin 不是save文件,有时候如果一个不行就换另一个类型保存。 有时候,也会把他脱进 winhex 里面看一看,,,,, 后面
阅读全文
posted @ 2020-11-27 22:43
ctfliar
阅读(133)
推荐(0)
摘要:
#include "stdio.h" // char定义一个数组存储输入的东西,之后就是通过循环来判断main() // 判断的条件是关键,,定义若干个变量来记个数,{ char s[99]; int cout1=0,cout2=0,cout3=0,cout4=0,i=0; scanf("%s",s
阅读全文
posted @ 2020-11-27 19:01
ctfliar
阅读(2343)
推荐(0)
摘要:
#include<stdio.h> 程序设计2.3int main(){ int score=0,sum=0,average=0,failed=0,num=0; scanf("%d",&score); sum=sum+score; while(score>=0) { scanf("%d",&scor
阅读全文
posted @ 2020-11-27 16:07
ctfliar
阅读(127)
推荐(0)
摘要:
印象最深的是,我用64位的ida 去分析一个32位的附件 ,这就是我弄了五天都没能把反汇编的代码用f5表示出来,,果然像学长说的一样,自己多踩坑,就会印象深刻,现在真的是,难忘啊,我想我应该会记得很久的,, 这就要说到 在虚拟机里面下载好了gdb 之后自带的 checkset 来分析附件的是多少位的
阅读全文
posted @ 2020-11-27 00:56
ctfliar
阅读(2041)
推荐(0)
摘要:
把这个附件拖入winhex 里面 发现开头就提示base64 然后在网上通过base64的文字转图片在线工具,注意是在那里输入文字,之后会得到一张二维码,扫描之后就能得到flag。 剩下的两道题是压缩包解压时候要密码,这里通过使用工具 ziperello ,archpr 可以把文件暴力的解密密码暴力
阅读全文
posted @ 2020-11-27 00:31
ctfliar
阅读(701)
推荐(0)
摘要:
首先是winhex的搜素功能,在一大串的文本里面去寻找flag就显得很容易,在很多新手题目上,都是通过这种方式来找出flag的 其次是它能够修改图片的高度和宽度等 貌似还是又恢复文件的功能之类的,后面遇到再补充。
阅读全文
posted @ 2020-11-26 22:06
ctfliar
阅读(423)
推荐(0)
摘要:
前面是文件头,固定的啥的。从第二行开始,前四位是宽,后四位是高 首先做这种题目最先接触到的就是 winhex 的使用,就我目前来说,这款软件是应该是跟数据的恢复和查找等相关的,第一行的 第三组数开始,前面的数字是文件头 ,后面两组数字是表示图片的宽,然后下一行的后两组数字是表示图片的高度。修改数据的
阅读全文
posted @ 2020-11-26 18:14
ctfliar
阅读(547)
推荐(0)
摘要:
安装完成vmvaretools之后在虚拟机上面的查看选择自适应屏幕就可以了 sudo vim /etc/apt/sources.list 1 按 i 进入vim的编辑模式用 # 把用来的注释掉在后面补上国内的源(以阿里源为例) deb http://mirrors.aliyun.com/kali k
阅读全文
posted @ 2020-11-21 22:46
ctfliar
阅读(172)
推荐(0)
摘要:
我发现要解决这种题目,最关键的是要找出溢出的那个寄存器的位置,,明确知道两个栈之间是隔着8个字节的,,编写exe的时候就是像是在写c语言的编程题目,这一块要注意的是 注意远端的电脑的ip地址和端口 ,不要弄错。
阅读全文
posted @ 2020-11-21 08:09
ctfliar
阅读(112)
推荐(0)