题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 55.pcapng 打开pcap包,发现是usb的键盘流量,键盘流量的数据记录在Data中,需要把所有Data数据提取出来,进行十六进制键位转换得出数据包记录的键盘敲击内容 1、利用wireshark tshark.ex
一.CTF ctf简介 CTF(Capture The Flag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于 1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是
web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);
T1. i春秋 来看一下flag格式 题目给出了flag,但是要记得flag的格式 T2. i春秋 Audio Problems 下载完附件是一个音乐,用Adobe Audition CS6工具打开 得到一段音频,用快捷键shift+D打开声谱图,可以得到flag T3. i春秋 爱吃培根的你 首先先看题目,题目中有大写有小写是一个提
i春秋刷题 第一道 剧情大反转 这就是反过来就可以了。也可以用工具使其反转。 第二道 challenge 这个看着像十六进制,之后转换ASCLL即可 第三道 vape nation 打开是一张图片,之后用stegsolve打开用绿色通道为0就是flag
- 题目一: wordpress01 URL:http://whalwl.site:8041/ 使用wpscan 进行扫描检测。 wpscan 使用方法可以参考两篇文章: https://xz.aliyun.com/t/2794 https://github.com/wpscanteam/wpscan wpscan --url http://whalwl.site:8041/ 从wpscan扫描得知该站 wordpress 版本
T1. i春秋 Rotated! 打开题目,题目给出了rot这个关键词,所以首先考虑是不是rot13密码 很成功的最后找到了flag,题目说了格式是IceCTF,所以提交时要改一下 T2. i春秋 Substituted 打开题目,看到了substituted,这个词的意思是替换,就是说替换字母最后得到flag 打开另一个题目 使用qui
>题目链接:http://www.whalwl.host:8090/ 看到题目,以为是SSRF 获取内网信息, SFTP FTP Dict gopher TFTP file ldap 协议齐上阵,均失败。 而且访问http://127.0.0.1 也是失败的提示 “Unable to retrieve page.” 拿字典扫描了一下,发现存在 robots.txt 文件 访问4个文件以后,发现s
基础题 1、你能登录吗?2、easy3、在线ping测试4、sql injection is very easy5、easybypass6、你能绕过去吗? 1、你能登录吗? 进入界面,尝试万能密码登录('or 1=1#成功,‘or 1=1–+失败不明白) 成功,得到flag 2、easy 一道简单的SSRF 根据提示找到正确的输入框输入file:///f
1.文件信息判别 工具:peid、exeinfope DIE 判断运行系统:win/linux 运行位数(32/64) 保护(Pack/ASLR/Nx……) checksec --file= 2.汇编 (1)寄存器 X86 x64 作用 标准寄存器 eax rax 返回值 ebx ebx 计次 ecx rcx 计次 edx rdx
*****gdb调试 ***** 1.开始调试 gdb file set args p1 p2 2.gdb控制 start 开始 quit/q 退出 3.控制流 r/run 启动程序 c/continue 继续执行 n/ni/next 单步步过 s/si/step 单步步入 finish 执行到返回 [查看]: bt/backtrace 查看堆栈函数调用 p/print 打印 p/[type] [command] [t
赛后复现 题目下载 链接:https://pan.baidu.com/s/1HAejuLsdeCsqVrJup5I83g 提取码:10q5 参考:https://github.com/EvilBunnyWrote/Write-ups/tree/main/Google-CTF-2021/misc/raiders_of_corruption 做题过程 解压题目后是这样10个文件 用file看一下 file disk* 关于RAID 独立
目录基础知识靶场教程题解 基础知识 CTF-WEB:PHP 弱类型 CTF-WEB:PHP 变量 CTF-WEB:PHP 伪协议 CTF-WEB:PHP 反序列化 CTF-WEB:字符串和正则匹配 CTF-WEB:后台扫描与备份泄露 CTF-WEB:BurpSuite 工具应用 CTF-WEB:文件上传和 webshell CTF-WEB:Python 爬虫应用 CTF-WEB:Git 源码泄露 sqli-la
预备知识 TCP/IP TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接: 【第一次握手】:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认; SYN:同步序列编号(Synch
首先还是下载附件,这次是一个exe文件,先打开看一下 发现这是一个依次输入数字然后点亮所有的符号,得到flag的游戏,然后我们就用Exeinfo PE打开 发现是一个c++编写的32位程序,然后就用ida32打开 有时进来之后无法直接找到main函数,那就按 Alt+T 搜索文本 main 就能找到,然后就跟进
BUGKU_CTF杂项题之1和0的故事 01文本非白即黑锁定二维码考点: python脚本: from PIL import Image MAX = 25 #二维码大小 pic = Image.new(“RGB”,(MAX, MAX)) str = “” str为获取的01片段,注意要把01连成一串,因为换行符也是占一位的,会干扰图像 i=0 for y in range (0,MAX)
使用工具 Exeinfo pe IDA. 先用Exeinfo pe查看文件的壳; 看出它是一个无壳且是32位程序的文件; 因此我们用ida软件查看它的伪代码 ; 先看到V13的位置的字符串输出进行判断; 如果不超过17,则按照十六进制输出;然后再将得到的输出值输到V10 与V10比较,如果相等则得到flag,反之则没有得
Parital-RELRO的框架如下图,exp见wiki,wiki给出了6个stage,用一句话说就是:把需要的数据结构进行伪造,放到迁移后的bss上,目的是经过计算得到"system",dlresolve后续就能把"system"作为参数在glibc库中查找,并返回system真实地址。
感谢sword战队供题 Misc 遇到彩虹,吃定彩虹 首先用ps 将每一个颜色块取色 用记事本将0处理掉 转ascii码就可得到 葵花朵朵向太阳 binwalk jpg foremost 分离图片解压得 一个文本文件 a-y 字母分别 列出来 对应 5*5数组 得到juijoldugjtfbty 凯撒密码得到 ithinkctfiseasx x
ctf中一些编码问题 1.常见的编码 字母表编码: 用数字1-26或者0-25来编码范围为A-Z/a-z字母字符,字母不区分大小写。 进制编码: 主要是各进制之间的转换 二进制数,只有01两个字符 八进制数,0开头,用[0-7] 8个字符表示 十六进制数,0x开头,[0-9,a-f ]等十六个个字符表示 。 ASCII编码:
题目信息如下 可知该题考察post请求知识 直接将what=flag以post传参格式进行传参即可获得flag
启动环境,显示如图: 直接f12产看源码信息: 大致意思是:使用python编写文件然后以图片格式上传系统会以ipython格式解析,就可获取flag。 编写python代码: import os os.system('/cat /flag') 修改格式后上传,获得flag
题目信息如下: 打开环境,发现是一道简单的计算题 只能输入一位数字 F12查看源码发现作者将最大长度设置为1,我们将最大长度修改了即可 输入答案即可得到flag
题目信息如图 启动环境 根据信息只需将参数?what=flag添加到url上即可