随笔分类 - CTF刷题记录
摘要:首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audacity打开,听音频类似于发电报的声音推测为摩斯电码: 提交失败,尝试小写 flag{wpei08732?23dz},提
阅读全文
摘要:打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s}
阅读全文
摘要:save bin保存为zip文件,把压缩文件里的文件解压出来,或者分离出来
阅读全文
摘要:打开解压,foremostlrb分离得加密压缩包,密码是图片的备注信息。
阅读全文
摘要:打开用foremostlrb分离 发现个rar压缩包,直接用工具破解 打开,得flag
阅读全文
摘要:下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开
阅读全文
摘要:下载后解压,用stegsolve打开,查看是否LSB隐写 通道全为0,就看到flag了。 flag{st3g0_saurus_wr3cks}
阅读全文
摘要:下载,打开,发送到foremostlrb分离。得到zip.暴力破解 flag{b025fc9ca797a67d2103bfbc407a6d5f}
阅读全文
摘要:先放两张图(图是偷的) 一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题 09变00 flag{Adm1N-B2G-kU-SZIP}
阅读全文
摘要:首先随便注入一下 1';show databases;# //获取数据库名 1';show tables;# //获取表名 1’;desc `表名` //获取表结构 当我们再次使用修改字段名这种方式的时候,发现过滤了这些关键字,该怎么办呢 于是,我们查了百度,然后又学会了一个新姿势 HANDLER
阅读全文
摘要:首先打开,然后后面跟着 /?ip=127.0.0.1|ls找目录 我们看到flag.php与index.php两个php文件。我们接着找flag.php 看到提示空格被禁用绕过空格的方法大概有以下几种: $IFS$(任意数字) cat${IFS}$1flag,尝试 发现flag也被骚扰了,然后打开i
阅读全文
摘要:ping 一个ip 127.0.0.1|ls ../../../ ls看文件目录 看到了flag, 就接着查 127.0.0.1|| cat ../../../flag cat https://zhidao.baidu.com/question/2015812220087943348.html fl
阅读全文
摘要:打开之后, 打开中国蚁剑 将url地址,和给的链接密码输入,然后base64,测试连接 然后找到了flag flag{3d500fdd-5275-43b9-ab1c-6057ca44c195} -
阅读全文
摘要:根据提示tips进入 一开始傻乎乎的去抓包了,啥也没有。然后就想到了php://filter伪协议。 直接构造payload,和上一个题一样 https://www.cnblogs.com/tac2664/p/13714543.html payload:?file=php://filter/conv
阅读全文
摘要:打开后,查看网页源码 发现了一个php。直接搜索。 然后抓包。 又发现了一个php,接着搜索。 看if语句,strstr(str1,str2) 函数用于判断字符串str2是否是str1的子串。 stristr() 函数查找字符串在另一个字符串中第一次出现的位置。 php://filter(文件包含漏
阅读全文
摘要:发现是个网页,没什么明显的信息,就直接查看源码 发现有一段有用的注释。发现变量cat是用GET方法传入的值,然后看后面的if语句尝试在url后直接利用 ?变量名 赋值 得flag flag{37b5e801-876e-4621-9551-2ae06ab367a2}
阅读全文
摘要:打开页面,让我登录,直接万能密码 就,就出来了 flag{b9fc05c1-2747-4fa4-91bb-f62542d0a07e}
阅读全文
摘要:首先进去了,先1;show tables;#看了看表 看到了flag,就想着1;show columns from Flag;# 然后不行 然后就不会了,然后就看了别的大佬。 别的大佬从报错中猜出了查询语句:select $_GET['query'] || flag from flag 然后可以构造
阅读全文
摘要:首先用1' or 1=1# 提交,可以把表中数据都查询出来,但没有我们需要的东西。 想尝试用联合查询1' union select 1,2 发现被过滤了很多。 然后查询数据库1';show databases;# 然后查询表1';show tables;# 查询words中的列1';show col
阅读全文

浙公网安备 33010602011771号