随笔分类 - CTF
摘要:XCTF练习题 WEB get_post flag:cyberpeace{5526ac8044f1c5cfb5c421d34dff7822} 解题步骤: 1、观察题目,打开场景 2、观察页面内容,结合题目发现提示的很明显,使用get方式提交一个名为a,值为1的变量,那么我们就用get提交方式看看,用
阅读全文
摘要:XCTF练习题 WEB weak_auth flag:cyberpeace{a9aa5a05f5957a19643640028dbb6946} 解题步骤: 1、观察题目,打开场景 2、观察场景中的内容,发现跟题目吻合,是个登录界面,这时我们观察一下网页名:weak auth,弱身份验证,大概知道了这
阅读全文
摘要:XCTF练习题 WEB disabled_button flag:cyberpeace{74bcfce0746d18dd8d560e0f0529a8cf} 解题步骤: 1、观察题目,打开场景 2、观察题目要求和打开的网页,发现其中的flag按钮确实按不下去,我们查看一下网页源代码 3、发现右侧源代码
阅读全文
摘要:XCTF练习题 WEB Cookie flag:cyberpeace{dc6a6799546a3e0fbfeacb8650b55ff0} 解题步骤: 1、观察题目,打开场景 2、观察场景内容,再看看题目,发现这道题可能跟Cookie值有关,先看看F12内容(开发者工具) 3、看了一下右侧的功能,有个
阅读全文
摘要:XCTF练习题 WEB backup flag:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334} 解题步骤: 1、观察题目,打开场景 2、打开以后发现是这样子的,问知不知道index.php的备份文件名,备份名是啥?? 3、备份名有两种,第一个是.php~,第
阅读全文
摘要:XCTF练习题 WEB robots flag:cyberpeace{6c4b08933075fc620d16d1157ee07a7e} 解题步骤: 1、观察题目,打开场景 2、打开实验场景,发现是个 空白网页,什么东西都没有 3、观察网页名字,题目名字,发现处处都在说这个robots,具体是啥,自
阅读全文
摘要:XCTF练习题 MISC embarrass flag:flag{Good_b0y_W3ll_Done} 解题步骤: 1、观察题目,下载附件,这道题真难 2、 拿到手以后默认使用Wireshark试了半个多小时,啥都找不到,可能改题了,一道两分的题应该不难啊,试试Winhex 3、检查一遍没发现啥东
阅读全文
摘要:XCTF练习题 MISC 神奇的Modbus flag:sctf{Easy_Modbus} 解题步骤: 1、观察题目,下载附件 2、打开下载文件,发现可以用WireShark打开,打开看看是啥东西吧 3、查找flag试过了,行不通,看看题目说是Modbus,这个是一种串行通信协议,那试试过滤器筛选M
阅读全文
摘要:XCTF练习题 MISC 倒立屋 flag:flag{9102_cCsI} 解题步骤: 1、观察题目,下载附件 2、打开发现是个倒立的屋子,并没有发现啥东西,拿StegSolve看看 3、查了半天,是典型的LSB隐写,调试一下 4、发现开头这么熟悉呢,提交答案发现不对,突然想起来这个是倒立,反着来?
阅读全文
摘要:XCTF练习题 MISC Test-flag-please-ignore flag:flag{hello_world} 解题步骤: 1、观察题目,下载附件 2、打开文件,发现又是一个没有名字的文件,保险起见先用Winhex打开(个人习惯)发现其中并没有啥猫腻,改一下txt文件看看 3、1分的题,感觉
阅读全文
摘要:XCTF练习题 MISC What-is-this flag:AZADI TOWER 解题步骤: 1、观察题目,下载附件 2、下载后发现是个压缩包,文件内容不清楚,试试改为压缩包看看效果,发现其中有两个图片 3、分别打开这两个图片,并没有看出来什么端倪。 4、突然想到了一个方法,图片合并,合起来试试
阅读全文
摘要:XCTF练习题 MISC János-the-Ripper flag:flag{ev3n::y0u::bru7us?!} 解题步骤: 1、观察题目,下载附件 2、发现是压缩包,进行解压,是一个misc100文件,不知道是啥东西,用Winhex看看这是个啥 3、观察文件头是50 4B 03 04,从而
阅读全文
摘要:XCTF练习题 MISC Training-Stegano-1 flag:steganoI 解题步骤: 1、观察题目,下载附件 2、打开下载的图片文件,发现就是一个点,修改文件扩展名,还是说查看图片代码都没有发现 3、正当迷惑之际,突然想到了Winhex,放里面看看是不是有东西呢 4、突然发现一串p
阅读全文
摘要:XCTF练习题 MISC Aesop_secret flag:flag{DugUpADiamondADeepDarkMine} 解题步骤: 1、观察题目,下载附件 2、下载完成后发现是个gif动图,里面的内容既没有二维码也没有其他提示,用gif拆解工具进行拆解,确定没有隐藏内容。 3、感觉这好像是个
阅读全文
摘要:XCTF练习题 MISC wireshark1 flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 解题步骤: 1、观察题目,下载附件 2、得到一个wireshark文件,使用wireshark软件打开数据包,观察其中的内容 3、根据题目提示,密码就是答案,首先找
阅读全文
摘要:XCTF练习题 MISC base÷64 flag:flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 解题步骤: 1、观察题目,下载附件 2、打开附件,观察内容和题目,简单的想就是个base64加密嘛,那就解密试试咯 3、这是乱码哦,看不懂撒,再看看题目,64÷4=16进
阅读全文
摘要:XCTF练习题 WEB view_source flag:cyberpeace{662b1cf989a0a7999a5589290ce5a88e} 解题步骤: 1、观察题目,打开场景 2、根据题目提示,是要查看网页源代码,打开这个网页后右键查看确实不好用了,那只好调用快捷键F12打开查看 3、聪明的
阅读全文
摘要:XCTF练习题 MISC 掀桌子 flag:flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr} 解题步骤: 1、观察题目,发现没有附件,只有一串代码。 2、根据代码内容的观察,感觉有点像十六进制,首先进行个转换,后来发现并不容易,于是选择两两分组,两位16进制代表一个字节。
阅读全文
摘要:XCTF练习题 MISC gif flag:flag{FuN_giF} 解题步骤: 1、观察题目,下载附件 2、观察下载的附件,发现是由黑白块组成的,试着拼接二维码,好像不太对,再仔细看看感觉好像有点像二进制,大佬都会用Python编程,我就用笨方法挨个算。 备注:黑色块是1,白色块是0 3、想到这
阅读全文
摘要:XCTF练习题 MISC 坚持60S flag:flag{DajiDali_JinwanChiji} 解题步骤: 1、观察题目,下载附件,是一个java文件 2、打开玩了一会,真鸡儿难,试着反编译一下看看,使用jd-gui看看 3、本人不是学java的,所以看不太懂写的什么东西,不管这些,看看在内容
阅读全文

浙公网安备 33010602011771号