随笔分类 -  CTF

摘要:Bugku CTF练习题 分析 flag被盗 flag:flag{This_is_a_f10g} 解题步骤: 1、观察题目,下载附件 2、下载的文件是一个数据包,果断使用wireshark打开查看,直接HTTP流 3、追踪一下HTTP数据流,发现是这样的,发现其中有很多敏感信息,仔细观察,emm,答 阅读全文
posted @ 2020-08-18 13:50 Redhskb 阅读(352) 评论(0) 推荐(0)
摘要:Bugku CTF练习题 杂项 隐写3 flag:flag{He1l0_d4_ba1} 解题步骤: 1、观察题目,下载附件 2、打开图片,发现是一张大白,仔细观察一下总感觉少了点东西,这张图好像不是完整的 3、打算使用UE打开看看,调整一下高度,在第二行把01和后面的00改成02和A7,调整一下高度 阅读全文
posted @ 2020-08-18 13:30 Redhskb 阅读(468) 评论(0) 推荐(0)
摘要:Bugku CTF练习题 加密 凯撒部长的奖励 flag:SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can 阅读全文
posted @ 2020-08-10 13:51 Redhskb 阅读(351) 评论(0) 推荐(0)
摘要:Bugku CTF练习题 社工 信息查找 flag:KEY{462713425} 解题步骤: 1、观察题目,思考题目内容,了解答案是群号 2、这里涉及到好多的信息,首先有网址,第二个是今日头条,以此分析,应该进入到今日头条进行搜索 3、打开第一个网页,黑客爆出联系方式 4、把群号按照正确格式填入,提 阅读全文
posted @ 2020-08-10 11:47 Redhskb 阅读(254) 评论(0) 推荐(0)
摘要:Bugku CTF练习题 社工 密码 flag:KEY{zs19970315} 解题步骤: 1、观察题目,思考题目要求 2、发现其中有姓名和生日这两个信息。从社工角度出发,感觉可能是名字+生日,经过尝试得出答案,超级简单 例如: 1-zhangsan19970315 2-zhangsan970315 阅读全文
posted @ 2020-08-10 11:30 Redhskb 阅读(525) 评论(0) 推荐(0)
摘要:XCTF练习题 CRYPTO Broadcast flag:flag{fa0f8335-ae80-448e-a329-6fb69048aae4} 解题步骤: 1、观察题目,下载附件 2、下载完成后打开,发现好多个文件,而且还有Python文件 3、解压看看Python文件,果然是把明文留下了,这么多 阅读全文
posted @ 2020-08-04 09:25 Redhskb 阅读(449) 评论(0) 推荐(0)
摘要:XCTF练习题 MISC Hear-with-your-Eyes flag:e5353bb7b57578bd4da1c898a8e2d767 解题步骤: 1、观察题目,下载附件 2、打开附件,发现是个文件,用winhex打开,发现是个wav文件,果然修改文件扩展名为.rar 3、打开压缩包,发现其中 阅读全文
posted @ 2020-07-24 15:16 Redhskb 阅读(699) 评论(0) 推荐(0)
摘要:XCTF练习题 MISC Banmabanma flag:flag{TENSHINE} 解题步骤: 1、观察题目,打开附件 2、发现是一张斑马图片,这是典型的条形码啊,直接开网站识别 网站:https://online-barcode-reader.inliteresearch.com/ 3、提交答 阅读全文
posted @ 2020-07-24 14:13 Redhskb 阅读(1119) 评论(0) 推荐(0)
摘要:XCTF练习题 MISC stegano flag:flag{1nv151bl3m3554g3} 解题步骤: 1、观察题目,下载附件 2、打开发现是一张PDF图片,尝试转换word无果后,想到查看他的源代码 3、打开火狐浏览器,在控制台输入document.documentElement.textC 阅读全文
posted @ 2020-07-24 13:43 Redhskb 阅读(371) 评论(0) 推荐(0)
摘要:XCTF练习题 MISC can_has_stdio? flag:flag{esolangs_for_fun_and_profit} 解题步骤: 1、观察题目,下载附件 2、打开发现是由trainfuck编码组成的小星星阵容,果断交给解密网站进行解密 3、解密内容如下,得到flag 网址:http: 阅读全文
posted @ 2020-03-27 11:34 Redhskb 阅读(2030) 评论(0) 推荐(0)
摘要:XCTF练习题 MISC pure-color flag:flag{true_steganographers_doesnt_need_any_tools} 解题步骤: 1、观察题目,下载附件 2、打开附件,发现就是一张图片,直接上大杀器Stegsolve 3、观察一下内容,发现啥都没有,也不是LSB 阅读全文
posted @ 2020-03-27 11:16 Redhskb 阅读(499) 评论(0) 推荐(0)
摘要:XCTF练习题 MISC 快乐游戏题 flag:UNCTF{c783910550de39816d1de0f103b0ae32} 解题步骤: 1、观察题目,下载附件 2、还真是一个游戏,赢了就得到flag 了(不会玩要气死了) 3、提交答案,完成(蠢死啦) 阅读全文
posted @ 2020-03-26 13:57 Redhskb 阅读(1875) 评论(0) 推荐(0)
摘要:XCTF练习题 CRYPTO 告诉你个秘密 flag:TONGYUAN 步骤解读: 1、观察题目,下载附件 2、打开附件,内容好像有点像十六进制,先进行一下十六进制转换,得到一串字符 网址:http://www.bejson.com/convert/ox2str/ 3、得到的字符串尝试一下base6 阅读全文
posted @ 2020-03-26 13:35 Redhskb 阅读(546) 评论(0) 推荐(0)
摘要:XCTF练习题 WEB Training-WWW-Robots flag:cyberpeace{e37180e3f5ad17b4ac71a131e2de1fcb} 解题步骤: 1、观察题目,打开场景 2、看题目描述,可能跟robots有关,robots是网站跟爬虫间的协议,试试看txt文件,注意UR 阅读全文
posted @ 2020-03-24 11:03 Redhskb 阅读(307) 评论(0) 推荐(0)
摘要:XCTF练习题 WEB baby_web flag:flag{very_baby_web} 解题步骤: 1、观察题目,打开场景 2、观察题目内容,想想初始页面是哪个,再看看URL,尝试输入index.php试试看,发现直接跳转到1.php 3、既然这样,那看看能不能拦截下来index.php页面了, 阅读全文
posted @ 2020-03-24 10:14 Redhskb 阅读(899) 评论(0) 推荐(0)
摘要:XCTF练习题 CRYPTO 不仅仅是Morse flag:cyberpeace{attackanddefenceworldisinteresting} 解题步骤: 1、观察题目,下载附件 2、打开附件,一下子就发现其中的摩斯密码,结合题目断定肯定是摩斯密码, 那首先进行一下解密咯,得出如下结果 网 阅读全文
posted @ 2020-03-23 10:55 Redhskb 阅读(2570) 评论(0) 推荐(0)
摘要:XCTF练习题 WEB simple_js flag:Cyberpeace{786OsErtk12} 解题步骤: 1、观察题目,打开场景 2、打开该场景后发现是一个登录界面,随便输入一个密码,回显一个对话框就没了,习惯性首先查看源代码 3、源代码里果然有东西,看到一串比较显眼的数字,一下子想到了AS 阅读全文
posted @ 2020-03-23 09:47 Redhskb 阅读(401) 评论(0) 推荐(1)
摘要:XCTF练习题 WEB command_execution flag:cyberpeace{69383c056080bd6cd649578894d1d377} 解题步骤: 1、观察题目,打开场景 2、观察题目要求,是ping功能,看看页面中的内容,尝试输入IP地址尝试一下 3、输入常见的本地地址12 阅读全文
posted @ 2020-03-19 13:20 Redhskb 阅读(314) 评论(0) 推荐(0)
摘要:XCTF练习题 WEB webshell flag:cyberpeace{6015551f4268dc015def40d453c665fa} 解题步骤: 1、观察题目,打开场景 2、根据题目提示,这道题很有可能是获取webshell,再看描述,一句话,基本确认了,观察一下页面,一句话内容,密码为sh 阅读全文
posted @ 2020-03-19 11:31 Redhskb 阅读(612) 评论(0) 推荐(0)
摘要:XCTF练习题 WEB xff_referer flag:cyberpeace{9626408a4b37eab65854d8ccd22f671c} 解题步骤: 1、观察题目,打开场景 2、注意题目要求,xff和referer。还有题目描述,xff和referer是可以伪造的,这里感觉要用到Burp了 阅读全文
posted @ 2020-03-18 10:40 Redhskb 阅读(461) 评论(0) 推荐(0)