摘要:整个过程参考了师傅的博客(ATT&CK实战系列(一)红日靶场1 - Afa1rs - 博客园),除了第10节因为失败没有尝试之外,整体流程走了一遍,还是比较顺利的,再次感谢师傅。 1.环境搭建 1. 实验环境拓扑如下: 首先网络拓扑结构如下所示,三台虚拟机的初始密码都是: hongrisec@201
阅读全文
摘要:[SWPUCTF 2021 新生赛]easy_sql 打开环境 根据标题输入参数wllm 输入1'报错,说明存在SQL注入 确认是字符型注入 确认查询3个字段 发现2、3字段可显示,到这其实已经确定是sqli-labs的代码修改的来的题目了 然后是常规步骤,获取数据库、表、字段及值 当然用SQLMA
阅读全文
摘要:[SWPUCTF 2021 新生赛]include 传入后显示 使用伪协议得到base64编码后的源代码 解码得到flag
阅读全文
摘要:粽子的来历 题给了四个损坏的doc文档 放到010中发现有一行文字特别突兀 将其改成FF就可以正常打开了 仔细观察,发现每行的字间距不相同,基本分为两种,可以想到01,把大间距设为1小间距设为0试试。 然后根据题目提示用MD5加密得到flag{d473ee3def34bd022f8e5233036b
阅读全文
摘要:[V&N2020 公开赛]真·签到 flag就在题目中flag{welcome_to_vn}
阅读全文
摘要:[INSHack2017]sanity 下载下来是markdown文件,打开就能看到flag{Youre_sane_Good_for_you}
阅读全文
摘要:key不在这里 附件是一张二维码图片 扫描得到m=10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568 发现这串字符是经过URL编码再转换成ASCII码,通过脚本解出f
阅读全文
摘要:派大星的烦恼 通过010打开图片,发现中间有一串D和"组成的字符。 内容为 "DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D&q
阅读全文
摘要:二维码 附件是一张撕碎的二维码 拼完再大致修一下(注意三个定位方块要摆正!) 扫码得:flag{7bf116c8ec2545708781fd4a0dda44e5}
阅读全文
摘要:[QCTF2018]X-man-A face 打开图片是一张缺失了左上角和左下角的二维码 用画图简单拼接一下,然后扫描 KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=经过base32解码得到flag{Pretty_Si
阅读全文
摘要:大流量分析(三) 这题主要是找后门,找后门的思路主要在于找关键字,包括eval、system、phpinfo()等; 通过Ctrl+f在分组字节流中找: 文件夹里的流量包很多,这个是最后一题,试试先找最后一个: eval、system没有结果,在查找phpinfo()时出现flag{admin.ba
阅读全文
摘要:大流量分析(二) 题目要求找到邮箱,因此搜索流量包里和邮件相关的协议,这里只找到SMTP协议 追踪TCP流发现base64编码的内容 中文乱码,但是能看出一个php网站的ip地址,在上面找到邮箱地址flag{xsser@live.cn}
阅读全文
摘要:大流量分析(一) 附件是不同时段的流量包,打开后发现Soure IP以B类地址的私有段(内网)为主,考虑流量包是黑客的攻击流量,于是打开IP统计,发现其中出现次数最多的就是183.129.152.140(外网),即为黑客攻击的 IP,flag{183.129.152.140} 于是打开IP统计,发现
阅读全文
摘要:[watevrCTF 2019]Evil Cuteness 附件是一张图片 文件尾部发现压缩包 binwalk分离出abc文件,打开得到flag{7h475_4c7u4lly_r34lly_cu73_7h0u6h}
阅读全文
摘要:[MRCTF2020]pyFlag 在3张图片结尾发现有隐藏的压缩包信息 提取出来组合成一个压缩包,暴力破解得到密码1234 打开压缩包里的2个txt,发现提示和编码后的字符串 根据.hint.txt文件的说明,得知flag经过了base加密,且为base16,base32,base64、base8
阅读全文
摘要:[SWPUCTF 2021 新生赛]jicao <?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $json=json_decode($_GET['json'],true); if ($id=="wll
阅读全文
摘要:[SWPUCTF 2021 新生赛]easy_md5 <?php highlight_file(__FILE__); include 'flag2.php'; if (isset($_GET['name']) && isset($_POST['password'])){ $name = $_GET[
阅读全文
摘要:[UTCTF2020]File Carving 附件是一张图片 binwalk发现图片里面还有其他东西 分离之后得到一个ELF文件,直接运行就得到flag{2fbe9adc2ad89c71da48cabe90a121c0}
阅读全文
摘要:[HNCTF 2022 Week1]calc_jail_beginner_level2(JAIL) 下载附件得到源代码 #the length is be limited less than 13 #it seems banned some payload #Can u escape it?Good
阅读全文
摘要:[SWPUCTF 2022 新生赛]xff 打开环境有一句提示 这里猜测是使用XFF头,直接输入127.0.0.1结果报错弹出flag了。。
阅读全文