CTFer

CTFer成长记录——CTF之Web专题·攻防世界—easyupload

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。 .use ......
easyupload 专题 世界 CTFer CTF

CTFer成长记录——CTF之Misc专题·攻防世界—适合作为桌面

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件是一张炫酷的.png图片: 常规操作无效后,考虑其他的隐写软件:stegsovle。打开后,尝试不同的文件通道,发现有二维码出现: 扫描后是一段16进制字符串: 在010中新建16 ......
桌面 专题 世界 CTFer Misc

CTFer成长记录——CTF之Misc专题·攻防世界—斑马斑马

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 下载附件,发现是一张斑马: 常规的隐写解密操作都无效,考虑特点:斑马——>黑白条纹——>条形码。在线识别条形码网站:https://products.aspose.app/barcod ......
斑马 专题 世界 CTFer Misc

CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯

一、题目链接 https://ctf.bugku.com/challenges/detail/id/83.html?id=83 二、解法步骤 打开网站,发现是一串字符串: 解码:[空密码]/[Empty String],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和in ......
备份 专题 CTFer bugku CTF

CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include

一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b ......
新生 Include 专题 CTFer ACTF

CTFer成长记录——CTF之Web专题·bugku-变量1

一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 ......
变量 专题 CTFer bugku CTF

CTFer成长记录——CTF之Web专题·bugku-啊哒

一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-眼见非实

一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-eval

一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste ......
bugku-eval 专题 CTFer bugku eval

CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2

一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, ......
bugku-Simple_SSTI 专题 Simple CTFer bugku

CTFer成长记录——CTF之Web专题·攻防世界-PHP2

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开网页,只有一个提示: 查看源代码: 也是啥也没有,这个时候访问index.phps才查看源代码: 可以发现我们需要构造id的值不等于 "admin",而且url解码后要等于"adm ......
专题 世界 CTFer PHP2 CTF

CTFer成长记录——CTF之Misc专题·修复png文件头

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E5%BC%82%E6%88%96%E5%90%97-3851 二、解法步骤 下载文件,打开发现 然后丢进010里面看看: 属于PNG文件的文件头不正常显示,题目提示异或的神秘数字:"0x50 ......
文件 专题 CTFer Misc CTF

CTFer成长记录——CTF之Misc专题·字符统计

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E6%95%B0%E6%95%B0%E5%90%97-3850 二、解法步骤 下载附件,是一个无后缀文件,我们可以先用kali的file + 文件名命令看看它的类型: 简单是文本文档形式,然后 ......
字符 专题 CTFer Misc CTF

CTFer成长记录——Misc专题·隐写+栅栏密码

一、题目链接 https://ctf.show/challenges#%E8%B0%9C%E4%B9%8B%E6%A0%85%E6%A0%8F-3849 二、解法步骤 下载附件,发现是两张的图片,并且文件提示找不同, 那么我们先把它们丢掉010里面去看看,搜下flag,没结果;然后利用010自带的文 ......
栅栏 密码 专题 CTFer Misc

CTFer成长记录——CTF之Web专题·初识反序列化

# 一、题目链接 [http://122.114.252.87:1110/index2.php]() 前置知识:序列化与反序列化 序列化是**将变量转换成可保存或传输的字符串**,**实现函数是:serialize();** 反序列化是:**将字符串转换成变量,是一个逆过程。实现的函数式:unser ......
序列 专题 CTFer CTF 183

CTFer成长记录——CTF之Misc专题·base32

一、题目链接 https://ctf.show/challenges#萌新隐写5-112 二、题意分析 打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。 三、解法步骤 用wi ......
专题 CTFer Misc base CTF

CTFer成长记录——Web专题·修改页面元素

一、题目连接 https://ctf.show/challenges#web1-143 二、题意分析 打开靶场,可以看到网页直接给出了源代码: 方法1 通过该php语言以及最下面的提示,只有id = 1000的时候才能获取到flag,但是如果id简单的等于1000,那么会被intval()函数给跳过 ......
元素 页面 专题 CTFer 183

CTFer成长记录——Web专题·修改页面元素

一、题目链接 http://a.y1ng.vip:1126/wtfbutton/ 二、题意解析 打开网页,提示点击按钮就可以获取flag,但是按钮是灰色的。那么需要我们修改页面元素使得按钮框生效, 这时候查看网页源代码: 这段代码是解释该按钮的。,关注这里的 disabled class= 它的作用 ......
元素 页面 专题 CTFer 183

CTFer成长记录——Web专题·Linux中的.swp文件

一、题目链接 http://a.y1ng.vip:1126/vim/ 二、题意解析 打开网址查看网页源代码也没有发现flag信息,网页提示vim。那么vim在创建文件后,打开文件时,会产生该文件的.swp文件;比如文件名叫Test.txt,就会产生.Test.txt.swp。.swp文件是一个隐藏的 ......
文件 专题 CTFer Linux 183

CTFer成长记录——Web专题·robots协议

一、题目链接 http://a.y1ng.vip:1126/robots/ 二、题意解析 robots协议就是站点与搜索引擎约定的被允许搜索到的一个协议。也就是说,这个robots协议中规定了某些文件是不能被搜索的。但是这个协议是一种“君子协议”,懂得都懂。 打开题目,发现robots和题目名称ro ......
专题 robots CTFer 183 Web

CTFer成长记录——Web专题·双写绕过

一、题目链接 http://a.y1ng.vip:1126/employeeswork/ 二、题意解析 访问该网址: 发现是一些不明觉厉的英文: 关于Y1ng公司所有员工的通知: 如果你认为你对自己的工作感到满意,你可以使用函数work_worthy()。 但是是否值得,只会由我的机器人Precoc ......
专题 CTFer 183 Web

CTFer成长记录——Web专题·从cookie中获取信息

一、题目链接 a.y1ng.vip:1126/cookie/f14g.txt 二、题意解析 打开该网址: 发现没有什么东西,题目叫做cookie,可以尝试用BP抓包看下cookie中有无价值信息; 三、解法步骤 使用BP抓包,发现cookie中有信息: f14g.txt可能在提示这个文件中含有fla ......
专题 cookie CTFer 信息 183

CTFer成长记录——web专题·一句话木马

一、题目链接 http://a.y1ng.vip:1126/chopper/ 二、题意解析 打开网址,发现网页提示: 明显是一个一句话木马的语句,而且可以猜测网页后台已经有php木马文件,我们只需要连接上就行。 三、解题步骤 使用antSword等Webshell管理工具,来对该后门程序进行链接: ......
木马 一句话 专题 CTFer 183

CTFer成长记录——web专题·本地访问网址

一、题目链接 http://a.y1ng.vip:1126/canyouaccess/ 二、题意解析 访问该网址,发现提示: 因此 那么需要修改http请求包中的一些参数来让服务器认为我们是从本地访问的:使用brupsuite进行抓包 三、解法步骤 选择一条HTTP记录,点开 现在对其进行修改,为了 ......
网址 专题 CTFer 183 web

从0到1:CTFer成长之路-PWN篇

72217_格式化字符串不在栈上的利用方式 格式化字符串不在栈上的利用方式, 参数在 .bss 段,不在栈上 """ |0a:0050│ 0x7ffe9b362c80 —▸ 0x4005d0 (_start) ◂— xor ebp, ebp │13:0098│ 0x7ffe9b362cc8 —▸ 0 ......
CTFer PWN

CTFer成长记录——杂项专题·隐写

#一、题目链接 https://ctf.show/challenges#萌新%20隐写2-82 #二、题意解释 一个加密的压缩包,这里可能是伪加密或者需要暴力破解,题目提示: 那么需要用工具进行暴力破解。 #三、解法步骤 在知道需要暴力破解后,可以选择使用archpr这个工具。打开该工具,在工具中打 ......
杂项 专题 CTFer 183

0-《从0到1:CTFer成长之路》学习笔记

本人很早就买下了《从0到1:CTFer成长之路》这本书,但一直没有好好的阅读并实践这本书上的内容 《从0到1:CTFer成长之路》这本书自发布以来一直是国内CTF相关领域优秀的学习书籍,本人也是在学长的推荐下买下这本书。但在购买此书两年后才开始真正学习。 记下这篇博客,开始真正阅读这本书。 ......
笔记 CTFer
共57篇  :2/2页 首页上一页2下一页尾页