misc_buuctf_writeup wireshark writeup buuctf

Web_XCTF/BUUCTF_WriteUp | warmup

题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub ......

Wireshark 实践

作业内容 使用网络封包分析工具Wireshark捕获并分析访问一个网站时发生的TCP(Transmission Control Protocol)连接的建立和断开过程。即抓包分析一次TCP三次握手,四次分手的过程。 什么是网络封包分析? 网络封包分析是一种通过捕获、解析和分析网络数据包(packet ......
Wireshark

buuctf 加固题 babypython WriteUp

原题wp参考链接:https://www.cnblogs.com/karsa/p/13529769.html 这是CISCN2021 总决赛的题,解题思路是软链接zip 读取文件,然后伪造admin的session读取flag 回到buuctf的这个题: ssh连上去,查看 文件 /app/y0u_ ......
babypython WriteUp buuctf

Misc_XCTF_WriteUp | SimpleRAR

题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0 ......

Misc_XCTF_WriteUp | a_good_idea

题目 分析 压缩包开出只汤姆: 一番检查后在十六进制文件末尾发现 zip 压缩包文件头: 更改文件后缀名为 zip,在压缩包里开出两只汤姆和一个文本文件。 txt 内容:“try to find the secret of pixels”,直译为:“试着找出像素的秘密”。 根据这条提示我们打开 St ......

Misc_XCTF_WriteUp | base64stego

题目 提示: 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目: 分析 尝试打开压缩包,发现需要密码。但准备爆破的时候被提示 zip 未被加密: 猜测是 zip 伪加密,打开十六进制文件,发现数据区的全局方式位标记第 2/4 个数是偶数 0,而目录区的第 2/4 是奇数 9: 将 9 改 ......
Misc_XCTF_WriteUp WriteUp stego Misc XCTF

Web_XCTF_WriteUp | upload1

题目 分析 根据题目可知该题考查文件上传漏洞。 用 BurpSuite 的内置浏览器打开环境。 新建记事本编写一句话木马脚本: <?php @eval($_POST['r00ts']);?> 保存为 jpg 格式。 打开拦截,上传脚本。拦截到数据包: 将脚本后缀名更改为 php 后放行: 打开中国蚁 ......
Web_XCTF_WriteUp WriteUp upload1 upload XCTF

BUUCTF-RE-49-[羊城杯 2020]easyre

BUUCTF-RE-[羊城杯 2020]easyre 进入main,简单分析之后进入encode_one int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // eax int v4; // eax ......
BUUCTF-RE BUUCTF easyre 2020 49

BUUCTF-re-9-不一样的flag

BUUCTF-不一样的flag 我的第九道RE: 1、放入exeinfope,无壳,32位,.exe文件,放入IDA。 2、查看主函数伪代码进行审计,17-20行代码英文译为上、下、左、右,经查阅发现这可能是一个走迷宫的问题。 3、寻找迷宫的走法的限制条件,反编译出发下遇到1会直接exit,遇到#则 ......
BUUCTF-re BUUCTF flag re

Web_XCTF_WriteUp | Web_php_include

题目 分析 对 php 代码进行分析: <?php // php开头 show_source(__FILE__); // 对当前源文件进行高亮显示 echo $_GET['hello']; // 收集get表单中hello的数据输出 $page=$_GET['page']; // 将get表单中pa ......

Misc_BUUCTF_WriteUp | 另外一个世界

题目 分析 一套检查下来,在 StegSolve 切换通道的时候发现甜饼怪左上角有一部分像素不正常: 但在切换通道的过程并没有发现什么异常。 binwalk 也没有发现隐藏文件: 唯一可疑的只剩文件最后的二进制串: 将二进制字符转换为文本: 套上格式后提交成功。 Flag flag{koekj3s} ......

Misc_BUUCTF_WriteUp | 隐藏的钥匙

题目 提示: 路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 图片没有备注。查 ......

Misc_BUUCTF_WriteUp | 小明的保险箱

题目 提示: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 文件 分析 在文件详细信息里看见备注有东西: 按 url 找过 ......

【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping

题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、\$+数字、\$+@ 没有用。 变量拼接没有输出。 看看 in ......

BUUCTF-pwn-rip(第一个栈溢出)

这两天在学习pwn,在ctf wiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/ 在做题目的时候发现buuctf的rip和ctf wiki的示例题目一样,考的 ......
BUUCTF-pwn-rip BUUCTF pwn rip

Web_XCTF_WriteUp | unserialize3

题目 分析 根据题目指向,这题是反序列化漏洞。 分析代码: class xctf{ public $flag = '111'; // 变量flag初始化为111 public function __wakeup(){ // “__wakeup”:PHP魔术方法,在序列化后立即被调用 exit('ba ......

Misc_XCTF_WriteUp | reverseMe

题目 分析 把图片左右反转: 提取文字,得到 Flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e} 参考 图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版 ......

Misc_XCTF_WriteUp | János-the-Ripper

题目 分析 用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。 用 010 Editor 打开文件,另存为 zip 压缩文件。 解压文件,发现需要密码。用 Ziperello 进行爆破: 得到密码: 打开压缩包,得到 flag。 Flag fla ......

第三届“泉信杯”网络空间安全技能大赛writeup

解法不唯一 本次 ctf 题目主要偏向渗透和 MISC 方向,先来张全家福。 fnewll 负责 MISC 良月二十's Blog 负责 层层穿透2.0 hackerhack 负责 web 中的 Easy_JWT Qianyuzz 负责 web 中的 Pop MISC (5分)签到.txt 签到题不 ......
第三届 技能 writeup 空间 网络

Misc_XCTF_WriteUp | can_has_stdio?

题目 分析 按海星的组成符号来看,应该是 brainfuck 语言。 翻译语言,得到 flag: 我觉得海星 Flag flag{esolangs_for_fun_and_profit} 参考 CTF中那些脑洞大开的编码和加密-jack_Meng-博客园 Brainfuck_Ook! Obfusca ......

Misc_XCTF_WriteUp | Test-flag-please-ignore

题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world} ......

ubuntu下的wireshark安装

一、关键词 1、Wireshark安装 二:做法 //1、安装sudo apt-get install wireshar //2、添加组 sudo groupadd wieshark // 3、改权限 sudo chmod 4755 /usr/bin/dumpcap //4、把用户添加到组中 sud ......
wireshark ubuntu

Misc_XCTF_WriteUp | Training-Stegano-1

题目 提示:这是我能想到的最基础的图片隐写术 题目: 分析 文件属性没有特别的东西。 这么小的图片用 StegSolve 也看不见啥,用 010 editor 打开看看: 有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI” 将 steganoI 作为 flag 提交, ......

Web_XCTF_WriteUp | ics-06

题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包 ......
Web_XCTF_WriteUp WriteUp XCTF Web ics

Web_XCTF_WriteUp | PHP2

题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm ......
Web_XCTF_WriteUp WriteUp PHP2 XCTF Web

Web_XCTF_WriteUp | simple_js

题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8 ......

Web_XCTF_WriteUp | baby_web

题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程 ......
Web_XCTF_WriteUp baby_web WriteUp XCTF baby

Web_XCTF_WriteUp | Training-WWW-Robots

题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录 ......

Web_XCTF_WriteUp | xff_referer

题目 提示: X老师告诉小宁其实xff和referer是可以伪造的。 题目: 分析 根据提示的内容,了解了一下 xff 和 referer。 xff:X-Forwarded-For,是一个 HTTP 扩展头部。用来表示 HTTP 请求端真实 IP。 格式:X-Forwarded-For: clien ......

WireShark 使用教程

WireShark 使用教程 提示:在网络分析中常常会用到协议的分析或者流量监测的时候会使用抓包工具进行检测; 软件安装过程不在赘述,请自行百度; 参考文章:https://blog.csdn.net/zzwwhhpp/article/details/113077747 1. 界面介绍 首页 可以选 ......
WireShark 教程
共420篇  :2/14页 首页上一页2下一页尾页