摘要:[SWPU2019]Network 附件是一个txt文件,打开看到都是些数字 每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。 TTL加密: 简单来说就是,图中63,127,191,255转化为二进制的值分别为 00111111,01111
阅读全文
摘要:[BJDCTF2020]Mark loves cat 打开环境,在网页端没发现什么提示,通过dirsearch发现有git源码泄露 通过githack下载下来 flag.php里的内容是读取flag文件内容并赋值给$flag <?php $flag = file_get_contents('/fla
阅读全文
摘要:[GWCTF 2019]我有一个数据库 打开环境是乱码,用dirsearch扫描发现phpmyadmin 进入链接发现版本是4.8.1 这里找了几篇参考资料进行学习: https://www.freebuf.com/column/207707.html https://mp.weixin.qq.co
阅读全文
摘要:[NCTF2019]Fake XML cookbook 打卡环境是一个登录页面,根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 发现username和password是xml格式,尝试XML外部实体注入得到flag <?xml version="1.
阅读全文
摘要:[GXYCTF2019]禁止套娃 打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。 通过githack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!pre
阅读全文
摘要:[BUUCTF 2018]Online Tool 打开环境后显示如下的代码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
阅读全文
摘要:[ACTF新生赛2020]明文攻击 附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件 在图片里发现flag.txt,需要把它分离出来 但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来
阅读全文
摘要:[RCTF2019]draw 发现这是logo编程语言,放进网站中即可解出 flag{RCTF_HeyLogo}
阅读全文
摘要:[GUET-CTF2019]虚假的压缩包 附件里面有两个压缩包 虚假的压缩包是伪加密,修改加密位后即可打开 里面是一个txt文件,给了一道题目 根据给出的提示,判断是普通的RSA,通过脚本解出为5 import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2
阅读全文
摘要:[BJDCTF2020]ZJCTF,不过如此 代码审计,在符合if的条件后,我们可以通过include函数包含想要查看的文件 因此,首先需要传入两个参数text和file: text参数必须不为空,内容需要为I have a dream,file参数的内容则在后面的注释里提示我们为next.php,
阅读全文
摘要:[BSidesSF2019]zippy 附件是一个流量包 追踪TCP流发现压缩密码supercomplexpassword和压缩包 通过密码解压后得到flag flag{this_flag_is_your_flag}
阅读全文
摘要:[BSidesCF 2020]Had a bad day 打开网站有两个按钮,点击之后链接后都会加上?category=meowers 猜测有文件包含漏洞,尝试?category=php://filter/read=convert.base64-encode/resource=index.php 警
阅读全文
摘要:[BJDCTF2020]The mystery of ip hint页面的源代码里发现提示 应该是和IP相关,有可能用到XFF请求头,遂用BP抓包 修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测: PHP可能存在Twig模版注入漏洞 Smarty模板的SSTI漏洞(主要为Flask
阅读全文
摘要:USB 压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏 010打开后发现文件头被修改过,应该是74而不是7A 修改过后即可打开压缩包 图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0} 在010中发现压缩包和key.pcap文件,通过binwalk分离后
阅读全文
摘要:[UTCTF2020]basic-forensics 附件是jpeg为后缀的图片,但是打不开 用记事本打开直接检索flag就找到了 flag{fil3_ext3nsi0ns_4r3nt_r34l}
阅读全文
摘要:[SUCTF 2019]Game 两个附件,一个是zip压缩包,里面有html、CSS和JS的文件,另外一张是图片 在index.html里发现一串经过base32编码的字符串 解码后得到suctf{hAHaha_Fak3_F1ag} 但是这不是flag 在图片里发现有LSB隐写 解码发现前面是Sa
阅读全文
摘要:[RoarCTF 2019]Easy Java 打开是一个登录页面,通过爆破得到admin/admin888为账号密码 此时刷新页面点击下面的help发现有help.docx文件 变更为POST可下载文件 打开docx并未发现flag信息 查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先
阅读全文
摘要:[CISCN2019 华北赛区 Day2 Web1]Hack World 页面中给了提示,数据表名和列名都为flag 输入1尝试 输入2尝试 输入3提示获取结果出错 输入1'尝试找注入点,根据返回结果判断可能是字符型注入 使用永真语句尝试发现注入被过滤 通过爆破发现部分关键字并没有被过滤 这里通过师
阅读全文
摘要:[GYCTF2020]Blacklist 打开题目是一个输入框,输入数字可以查看到内容 用万能语句可以查看到更多东西 使用联合查询发现有过滤,select这些都被过滤了 show没有被过滤,所以可以查看相关信息 通过师傅们的WP得知,可以用desc查看表结构的详细信息 desc table_name
阅读全文
摘要:[GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n
阅读全文