随笔分类 - XCTF
1
MISC高级进阶区
摘要:
我觉得戴上手套按应该可以! 方法一: 打开网址,发现flag按钮无法点击,F12查看源代码,删除disabled=" ",flag就点击了。 方法二 POST请求, 先分析一下源代码, <h3>一个不能按的按钮</h3> <form action="" method="post"> <input d
阅读全文
我觉得戴上手套按应该可以! 方法一: 打开网址,发现flag按钮无法点击,F12查看源代码,删除disabled=" ",flag就点击了。 方法二 POST请求, 先分析一下源代码, <h3>一个不能按的按钮</h3> <form action="" method="post"> <input d
阅读全文
摘要:
题有几种解法,我有点懒,懒的打开burp,所以可以直接在浏览器拿flag, 首先访问ip/cookie.php,提示:See the http response 接着F12查看响应头 给你cyberpeace{41dd3867f70be99a538fac329dcedcf6}
阅读全文
题有几种解法,我有点懒,懒的打开burp,所以可以直接在浏览器拿flag, 首先访问ip/cookie.php,提示:See the http response 接着F12查看响应头 给你cyberpeace{41dd3867f70be99a538fac329dcedcf6}
阅读全文
摘要:
如果网站存在备份文件,常见的备份文件后缀名有:.git 、.svn、.swp、.~、.bak、.bash_history、.bkf尝试在URL后面,依次输入常见的文件备份扩展名。 ip/index.php.bak下载下来的文件使用记事本打开查看: 给你Cyberpeace{855A1C4B34012
阅读全文
如果网站存在备份文件,常见的备份文件后缀名有:.git 、.svn、.swp、.~、.bak、.bash_history、.bkf尝试在URL后面,依次输入常见的文件备份扩展名。 ip/index.php.bak下载下来的文件使用记事本打开查看: 给你Cyberpeace{855A1C4B34012
阅读全文
摘要:
输入ip/robots.txt,显示出了flag目录,直接访问。
阅读全文
输入ip/robots.txt,显示出了flag目录,直接访问。
阅读全文
摘要:
右键不管用,F12打开控制台,直接查看flag。
阅读全文
右键不管用,F12打开控制台,直接查看flag。
阅读全文
摘要:
下载附件并解压,我用的是WinHex打开,发现是PK开头,并且文件中包含一个flag.txt文件,应该就是我们所需要的flag。 把下载的附件改后缀为.zip,确实有我们需要的flag,打开后需要密码, 用foremost分离一下解压,还是需要密码。没有任何有关密码的线索,根据题目的意思,这也不可能
阅读全文
下载附件并解压,我用的是WinHex打开,发现是PK开头,并且文件中包含一个flag.txt文件,应该就是我们所需要的flag。 把下载的附件改后缀为.zip,确实有我们需要的flag,打开后需要密码, 用foremost分离一下解压,还是需要密码。没有任何有关密码的线索,根据题目的意思,这也不可能
阅读全文
摘要:
下载解压后用notepad++打开 发现是一个PNG的图片文件,该后缀,再用Stegsolve打开看一下, 发现一个残缺二维码,果断在线PS补全 扫码得到flag flag{#justdiffit}
阅读全文
下载解压后用notepad++打开 发现是一个PNG的图片文件,该后缀,再用Stegsolve打开看一下, 发现一个残缺二维码,果断在线PS补全 扫码得到flag flag{#justdiffit}
阅读全文
摘要:
打开发现是由trainfuck编码组成的小星星阵容,果断交给解密网站进行解密, 解密网站:http://ctf.ssleye.com/brain.html flag:flag{esolangs_for_fun_and_profit}
阅读全文
打开发现是由trainfuck编码组成的小星星阵容,果断交给解密网站进行解密, 解密网站:http://ctf.ssleye.com/brain.html flag:flag{esolangs_for_fun_and_profit}
阅读全文
摘要:
题目描述: 这是我能想到的最基础的图片隐写术。啊这 题目分析: 最初还以为直接右击属性查看呢 然后用notepad++看看,一团乱码,结果在最后发现了passwd, 然后这就是flag:steganoI
阅读全文
题目描述: 这是我能想到的最基础的图片隐写术。啊这 题目分析: 最初还以为直接右击属性查看呢 然后用notepad++看看,一团乱码,结果在最后发现了passwd, 然后这就是flag:steganoI
阅读全文
摘要:
题目描述: 文件里有flag,找到它。 题目分析: 文件解压后是一个抓包流量分析文件,用 wireshark 打开后,用分组字节流搜索 flag,追踪 TCP 流,可以隐约看到有 file.pdf, 尝试分析文件头提取,没有头绪, 用foremost尝试提取,成功,得到flag, 不过复制到win上
阅读全文
题目描述: 文件里有flag,找到它。 题目分析: 文件解压后是一个抓包流量分析文件,用 wireshark 打开后,用分组字节流搜索 flag,追踪 TCP 流,可以隐约看到有 file.pdf, 尝试分析文件头提取,没有头绪, 用foremost尝试提取,成功,得到flag, 不过复制到win上
阅读全文
摘要:
题目描述: 01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-01020
阅读全文
题目描述: 01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-01020
阅读全文
摘要:
题目描述: 汤姆有个好主意 解题思路: 首先按照隐写思路找了一下没找到flag,接着使用winhex打开图片,发现图片里面又包含了一张图片,然后马上改了一下后缀为zip, 解压后发现里面有:hint.txt,to.png,to_do.png; 然后使用stegsolvs打开,因为两张图片,所以想到了
阅读全文
题目描述: 汤姆有个好主意 解题思路: 首先按照隐写思路找了一下没找到flag,接着使用winhex打开图片,发现图片里面又包含了一张图片,然后马上改了一下后缀为zip, 解压后发现里面有:hint.txt,to.png,to_do.png; 然后使用stegsolvs打开,因为两张图片,所以想到了
阅读全文
摘要:
下下来一个png图片 解1: 直接扔进zsteg,得到flag,要反过来flag{9102_cCsI} 解2: PNG一般套路IDAT,高度,还有一个lsb lsb隐写用stegsolve也可以的
阅读全文
下下来一个png图片 解1: 直接扔进zsteg,得到flag,要反过来flag{9102_cCsI} 解2: PNG一般套路IDAT,高度,还有一个lsb lsb隐写用stegsolve也可以的
阅读全文
摘要:
打开发现是个gif,以为有个二维码扫一下就给flag,结果被欺骗。呜呜呜 好了,还是使用编辑器看一下吧👇 发现了好玩的,U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu43
阅读全文
打开发现是个gif,以为有个二维码扫一下就给flag,结果被欺骗。呜呜呜 好了,还是使用编辑器看一下吧👇 发现了好玩的,U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu43
阅读全文
摘要:
图片隐写 工具 使用StegSolve一把梭 另一种解法 右击图片编辑,画图工具打开,属性设置黑白。
阅读全文
图片隐写 工具 使用StegSolve一把梭 另一种解法 右击图片编辑,画图工具打开,属性设置黑白。
阅读全文
摘要:
题目描述: 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX} 看到登录应该想到它是HTTP POST请求,wireshark搜索即可得到答案,还有密码是答案,搜索password哈哈
阅读全文
题目描述: 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX} 看到登录应该想到它是HTTP POST请求,wireshark搜索即可得到答案,还有密码是答案,搜索password哈哈
阅读全文
摘要:
这是原题 我这里使用编辑器打开,一看乱码也挺多的,于是想了想ctrl+f搜索一下flag关键字吧,结果答案出来了👇(flag不少,多搜索几次) Flag{yc4pl0fvjs2k1t7T}
阅读全文
这是原题 我这里使用编辑器打开,一看乱码也挺多的,于是想了想ctrl+f搜索一下flag关键字吧,结果答案出来了👇(flag不少,多搜索几次) Flag{yc4pl0fvjs2k1t7T}
阅读全文
摘要:
[目标] 了解modbus协议 [工具] Wireshark [分析过程] 在数据包中寻找flag就行,flag是明文形式存储。 工业设备消息传输使用modbus协议。所以我就采集了modbus的通信数据包。在这些数据传输中存在着flag。接替思路是这样的,利用该modbus读取设备的相关数据。首先
阅读全文
[目标] 了解modbus协议 [工具] Wireshark [分析过程] 在数据包中寻找flag就行,flag是明文形式存储。 工业设备消息传输使用modbus协议。所以我就采集了modbus的通信数据包。在这些数据传输中存在着flag。接替思路是这样的,利用该modbus读取设备的相关数据。首先
阅读全文
摘要:
解1: linux环境下直接strings misc_02.pcapng | grep flag可得flag。 解2: 使用wireshark搜索flag。 解3: winhex搜索flag。
阅读全文
解1: linux环境下直接strings misc_02.pcapng | grep flag可得flag。 解2: 使用wireshark搜索flag。 解3: winhex搜索flag。
阅读全文
摘要:
666C61677B45333342374644384133423834314341393639394544444241323442363041417D 根据题目base64÷4得base16 在线工具base16解密flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 附脚
阅读全文
666C61677B45333342374644384133423834314341393639394544444241323442363041417D 根据题目base64÷4得base16 在线工具base16解密flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 附脚
阅读全文
1

浙公网安备 33010602011771号