随笔分类 - CTF
摘要:看到题目说任意文件读取漏洞 1.我们看到url中get参数是hello,页面则显示hello的页面,也就是说我们要构建一个参数对应到flag的页面之后就去访问 2.看到访问flag的页面显示nonono,证明我们访问到了flag页面,但是没有flag,怀疑是被隐藏了,所以我们就试着读取flag页面的
阅读全文
摘要:需要知道的知识点: information_schema信息数据库 database()指的是数据库名 table_name指的是表名 table_schema是数据库的名称 先随意打看看有没有信息,一般这种后台网址用户名很可能时admin,密码随意输入看看 根据上面的两个测试,我们知道,如果账户存
阅读全文
摘要:题目已经提示说sql注入,那么我们自己试试手动 看到有一个提示,我们加入url试试 1.呃....太菜了,直接试sqlmap,先爆破数据库名 2.根据数据库名爆破表名 3.根据数据库名和表明爆破其字段名 4.根据字段名查看内容 接着还是使用手动注入: 1.首先还是要找数据库名 (union 是对两个
阅读全文
摘要:题目已经提示是GIT泄露,那么我们直接拿githack来还原文件 还原得到html,直接打开得到flag n1book
阅读全文
摘要:首先是看源代码 没有看到什么有用的信息 1.我们试着访问robots.txt文件,看到有线索,接着访问,得到了第一个flag 2.我们试着扫描网站目录(我是使用dirsearch-master,扫了好多次,才能扫出来,唉,也不知道有没有其它的) 3.访问其它两个url(访问.index.php.sw
阅读全文
摘要:下载看到是一个zip,直接解压说有密码,怀疑是伪加密 1.这里再回忆一下zip的伪加密 这里我原本是改504B0102之后的全局方式位标记,但是还是有加密,结果改了504B0304的全局方式位标记就能够解压 2.解压得到一个图片,看了一下winhex,发现图片中还有一个压缩包 3.发现压缩包还是需要
阅读全文
摘要:下载看到文件内容是一段新闻,但是没看出有什么信息 分析了也看不到,只能看wp了,涨知识了,说是有一种隐写: http://www.atoolbox.net/Search.php?Keyword=%E9%9A%90%E8%97%8F%E5%AD%97%E7%AC%A6 得到社会价值观密文,拿去解码
阅读全文
摘要:打开解压,看到是几个文本,但是是空的 题目提示说每个文件似乎不一样,看到好像每个文件的长度不一样 for n in range(1,11): name = str(n)+'.txt' with open(name) as f: //文件的读取操作 print(len(f.read()),end="
阅读全文
摘要:看了一下源码,但是没有什么信息。 <?php $poc = "a#s#s#e#r#t"; $poc_1 = explode("#", $poc); $poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[
阅读全文
摘要:下载文件,看到是一个bat后缀,百度了一下,说试微信的文件,并且看到评论看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果写脚本的画,看原文件头,之后看异或多少得到PNG的文件头,根据文件头来改变这篇博客的脚本 可以直接使用软件来进行解
阅读全文
摘要:下载得到一个exe程序,是32位的 大概程序逻辑就是我们输入正确的flag,就会提示正确。 1.字符串搜索大法SHift+F12,但是根据题目说NoString可能我们搜索不到 2.因为我们搜索不到字符串,所以我们考虑是被加密了,需要分析代码 3.使用IDA打开程序进行反编译,查看main函数,分析
阅读全文
摘要:第一部分js代码: <script> var domReady, loadFinish, canvasReady, loadError, gameStart, game, score, successCount //定义一些变量 // init window height and width var
阅读全文
摘要:直接查看源代码,没看到什么有用的信息 看到这个信息,我们试着get这个1p.html,试了一下,如果直接再url上写这个参数会直接转到bugku首页,我们试着用burp来提交 我们获得了代码,但是试编码的代码,所以我们试着解码 得到的代码内容: <HTML> <HEAD> <SCRIPT LANGU
阅读全文
摘要:首先看到一串无意义的代码,直接F12查看源代码,但是没看到有用的信息。 看到url的地址栏见到右base64的字样,拿去解码,说是key.txt文件,我们要理解导航栏之后代码的意思 line=代表行的意思,filename=a2V5cy50eHQ=代表浏览查看的文件,那么我们试试看这个key.txt
阅读全文
摘要:首先下载文档看不懂是什么东西,应该是某种游戏的存档 我们搜索了一下nbt,查到是我的世界的文件,看来是要下载我的世界 进游戏看到书的最后一页是乱码。 看到有第三方工具可以编辑nbt文件 需要慢慢遍历文件,知道看到flag,为什么要查找这个文件,因为这是我的世界书的最有一页的内容
阅读全文
摘要:regex 是正则表达式的意思 <?php error_reporting(0); //屏蔽错误 $zero=$_REQUEST['zero']; //变量请求参数 $first=$_REQUEST['first']; $second=$zero.$first; //$second变量形式为xxx.
阅读全文
摘要:看到题目说0和1,我们可以想到二进制,或者是摩斯,或者是黑白 数了一下,是26*26的矩阵,这需要我们想到二维码,二维码有很多版本,我们需要了解一些二维码的知识,二维码有定位标志和内容,具体可以看一个视频: https://www.bilibili.com/video/BV1Y54y1D7cT?fr
阅读全文
摘要:我们看到页面总是在刷新,而且偶尔有一张图片显示出来。并说flag就在这儿。 这个时候我们利用的bp工具,bp工具就是相当于拦截工具,把web浏览器的请求拦截然后进行一些操作,再发给服务器,在这题中,我们利用bp工具有一个叫重放功能的模块。也就是说我们拦截每一个包,之后一个一个重放,就能查看到对应的服
阅读全文
摘要:看到题目说的是盲注,首先去了解一下盲注 SQL注入过程中,SQL语句执行后,执行的数据不能回显到前端,此时我们需要使用一些特殊的方法进行判断或尝试,这个过程称为盲注 详情可以了解大佬链接: https://blog.csdn.net/weixin_45038413/article/details/9
阅读全文
摘要:首先下载到文件,直接拿去分析 再使用ida查看源代码 int __cdecl main(int argc, const char **argv, const char **envp) { char s[48]; // [rsp+0h] [rbp-30h] BYREF memset(s, 0, siz
阅读全文

浙公网安备 33010602011771号