- 博客(25)
- 收藏
- 关注
原创 ISCTF2024复现
进入后发现其实是要发送post请求来得到flag由于设置了禁用函数,需要绕过cat的绕过大概有图中几种这题uniq和sort都可以但是在文件名这里被卡住就没做出来了。。(f14g是常用用法吗。
2024-12-08 21:26:10
433
原创 【无标题】
下载附件题目标签中提到栅栏密码,进行尝试,栏数使用提示的23。发现w型的字符串有base编码的特点。栅栏密码的基本原理是将明文按照一定的规则划分成若干组(栏),然后根据特定的顺序读取这些组中的字符,从而生成密文。进行base64解码解码后的字符串有flag的格式,但是内容不对,用凯撒密码解密,偏移量为23。凯撒密码(Caesar Cipher)是一种古老的替换加密技术,它通过将字母表中的每个字母移动固定数目的位置来进行加密。
2024-12-04 19:55:01
199
原创 CTFHub平台 Web模块 密码口令
弱口令(Weak Passwords)是指那些容易被他人猜测到或能够被破解工具破解的密码。这些密码通常过于简单,缺乏足够的复杂性和随机性,导致黑客能够轻松破解,进而获取用户的敏感信息或控制用户的计算机系统。密码字典是一种在网络安全领域中非常重要的工具,主要用于密码破解、渗透测试和安全评估等任务。它包含了各种可能的密码组合,如常见密码、特定用户信息、常用单词和短语等。借助密码字典工具手工生成或利用积累的用户名、密码等来进行暴力破解。打开网页,使用bp抓包。发送到intruder中进行密码爆破。
2024-12-03 20:13:40
193
原创 CTFHub平台 Web模块 Web前置技能
HTTP 请求方法:(常用的是: 此方法用于从服务器请求资源,通常用于获取数据,如网页或图片。GET请求不应对数据进行更改。: 用于向服务器提交数据以创建新资源,常用于表单提交或文件上传。POST请求中的数据包含在请求体内。: 将数据发送到服务器以更新现有资源,如果资源不存在,则创建新资源。PUT请求通常是幂等的,即多次执行相同的PUT请求不会产生不同的结果。: 用于从服务器删除指定的资源。: 对资源进行部分修改,与PUT类似,但只更改资源的一部分。: 类似于GET,但服务器只返回响应头,不包含实际数据。
2024-11-26 20:48:18
1066
原创 CTFHub Web板块 RCE部分
eval函数作用:eval()函数把括号里面内容按照php代码处理使用方法:eval(php代码)可以知道,只需要用任意请求方式给cmd写一段php指令,eval函数就可以执行这段命令。用ls先看一看目录接着cat打开index.php,明显看到flagcat打开,可以得到flag。
2024-11-23 22:59:05
212
原创 [SWPUCTF 2021 新生赛]easy_md5 WP
MD5算法接收任意长度的消息作为输入,并产生一个固定长度(128位)的哈希值作为输出,这个输出通常用一个32位的十六进制字符串表示。第一种:数组绕过 MD5不能加密数组,传入数组会报错,但会继续执行并且返回结果为null,弱比较类型中判断为相等。图中用GET请求上传name参数,用POST请求上传password参数,且二者数值不相等,又要求在经过MD5加密后弱比较的数组相等,才能输出flag。弱类型比较比较两个值时,如果它们的类型不同,会自动进行类型转换(类型提升),然后再进行比较。
2024-11-07 19:51:26
365
原创 [SWPUCTF 2021 新生赛]easyrce WP
PHP的system函数是一个用于执行外部程序并显示输出的功能。它类似于C语言中的system()函数,允许开发者在PHP脚本中执行shell命令,并且能够获取命令的输出结果。在PHP中,URL编码是一种将特殊字符转换为可以在URL中安全传输的格式的过程。空格字符在URL中通常使用%20来表示,这是根据ASCII编码进行的编码。可以查看此目录中的flag。
2024-11-06 21:09:55
166
原创 [SWPUCTF 2021 新生赛]jicao WP
id为POST请求,json为GET请求,那么在hackbar中分别输入。如果需要得到flag 需要两个变量"id"和"x"同时满足条件。关于json:(输入的格式如下)
2024-11-05 21:04:10
177
原创 Bugku平台 POST WP
POST方法他是通过HTTP POST机制,将表单的各个字段放置在HTTP HEADER内一起传送到action属性所指的URL地址中,用户。需要POST请求,F12打开hackbar,使用post格式发送 what=flag,可以得到flag。用来获取由浏览器通过。
2024-11-05 20:49:17
149
原创 [长城杯 2021 院校组]签到 WP
Base64可以将任何二进制数据转换为ASCII字符串,使得二进制数据可以在通常只处理文本数据的系统(如电子邮件、网页等)中传输。Base64编码使用的字符集包括大小写字母(A-Z, a-z)、数字(0-9)以及两个特殊字符(+和/)。在编码的最后,如果数据的长度不是3的倍数,会添加一个或两个等号(=)作为填充字符,以确保编码数据的长度是3的倍数。Base16(也称为Hexadecimal编码)是一种用16个字符来表示二进制数据的编码方式。这里的16个字符包括数字0-9和字母A-F(或小写a-f)。
2024-10-31 21:08:48
236
原创 [NCTF 2018]签到题 WriteUp
打开网页为secret.php(百度页面),改为访问默认页面index.php。在secret.php标头中看到flag位置,再看index.php标头。现在可以找到flag了,按格式提交即可。F12打开调试模式,在网络中查看标头。
2024-10-31 20:48:17
427
原创 Bugku CTF平台 眼见非实 WP
首先下载附件,为.zip格式。解压后是.docx文档,发现无法用word打开,于是用010 Editor。文件头为PK,查阅后看到是ZIP文件,于是直接改格式。打开后再次在网页中查找flag。在解压的文件中查找flag,
2024-10-30 12:48:45
248
原创 Bugku ctf平台 计算器 WP
此处输入长度最多为1,我刷新的数字之和为三位数,修改maxlength=3。打开网页,F12查看源码。验证后直接得到flag。
2024-10-30 12:20:20
196
原创 [LitCTF 2023]404notfound (初级) WP
打开题目下载附件(.zip),解压后为一张图片,判断为图片隐写。使用010 Editor打开图片。010 Editor的使用。搜索CTF找到flag。
2024-10-29 21:35:12
283
原创 [SWPUCTF 2021 新生赛]crypto6 WP
依照题目,可知需要逆向解码,顺序为:base16——base32——base64。我使用了bugku的在线工具依次进行解码。安装了浏览器插件,学会借助在线工具。得到flag,按格式提交。
2024-10-29 12:53:45
165
原创 [SWPUCTF 2021 新生赛]re1 WP
ExeinfoPe 是一款功能强大的逆向查壳工具,能够帮助开发人员和逆向工程师快速识别程序的打包方式和保护措施。这款工具可以高效解析 Win32 可执行文件的 PE 结构,识别出程序是否经过压缩、加密或其他形式的保护。伪代码是一种非正式的编写程序的方法,它使用自然语言和编程语言的混合形式来描述算法的逻辑和步骤。伪代码的目的是为了让阅读者更容易理解算法的逻辑,而不是为了直接在计算机上执行。在某些情况下,str 可能是字符串(String)的缩写形式,尤其是在编程语言的上下文中。
2024-10-28 12:39:52
232
原创 [SWPUCTF 2021 新生赛]gift_F12 第一次WP
打开题目,用ctrl+u或F12(开发者工具)查看源代码。如何查找:ctrl+f可以在文件文档或网页中快速查找特定内容。用ctrl+f对flag进行查找。复制flag并按照要求格式提交。
2024-10-26 22:28:34
221
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人