XCTF

XCTF---MISC---心仪的公司

XCTF MISC 心仪的公司 flag:fl4g:{ftop_Is_Waiting_4_y} 解题思路: 1、观察题目,下载附件 2、拿到压缩包,解压后是一个数据包格式,文件名为webshell.pcapng,判断应该是一个木马,这里采用一个比较简单的办法来做。 3、把该文件直接放到Kali Li ......
公司 XCTF MISC

Web_XCTF_WriteUp | Web_php_unserialize

题目 分析 浅读一下 php 代码: <?php class Demo { // Demo类 private $file = 'index.php'; // 私有变量file赋为字符串index.php public function __construct($file) { // 构建公有函数__ ......

Misc_XCTF_WriteUp | [简单] 凯撒大帝在培根里藏了什么

题目 提示: 究极简单题(认真 格式为flag{你所得到的大写字符串} 题目: 分析 根据提示,该题用到凯撒密码和移位密码。 题目中字符串非 A 即 B,先用培根密码的方式解密: 之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为 6 时得到的字符串可读: 按格式提交 flag。 F ......
培根 Misc_XCTF_WriteUp 大帝 WriteUp Misc

Misc_XCTF_WriteUp | 适合作为桌面

题目 分析 查看图片不同通道,在 Red plane 1 和 Green plane 1 通道发现同样的二维码: 扫描二维码,得到一串十六进制字符串: 转换为文本,发现存在 flag 1.py 1.pyt 字样,其中 .py 是 Python 文件格式,.pyt 是 Python 工具箱文件: 将 ......
Misc_XCTF_WriteUp 桌面 WriteUp Misc XCTF

Web_XCTF/BUUCTF_WriteUp | warmup

题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub ......

Misc_XCTF_WriteUp | SimpleRAR

题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0 ......

Misc_XCTF_WriteUp | a_good_idea

题目 分析 压缩包开出只汤姆: 一番检查后在十六进制文件末尾发现 zip 压缩包文件头: 更改文件后缀名为 zip,在压缩包里开出两只汤姆和一个文本文件。 txt 内容:“try to find the secret of pixels”,直译为:“试着找出像素的秘密”。 根据这条提示我们打开 St ......

Misc_XCTF_WriteUp | base64stego

题目 提示: 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目: 分析 尝试打开压缩包,发现需要密码。但准备爆破的时候被提示 zip 未被加密: 猜测是 zip 伪加密,打开十六进制文件,发现数据区的全局方式位标记第 2/4 个数是偶数 0,而目录区的第 2/4 是奇数 9: 将 9 改 ......
Misc_XCTF_WriteUp WriteUp stego Misc XCTF

Web_XCTF_WriteUp | upload1

题目 分析 根据题目可知该题考查文件上传漏洞。 用 BurpSuite 的内置浏览器打开环境。 新建记事本编写一句话木马脚本: <?php @eval($_POST['r00ts']);?> 保存为 jpg 格式。 打开拦截,上传脚本。拦截到数据包: 将脚本后缀名更改为 php 后放行: 打开中国蚁 ......
Web_XCTF_WriteUp WriteUp upload1 upload XCTF

Web_XCTF_WriteUp | Web_php_include

题目 分析 对 php 代码进行分析: <?php // php开头 show_source(__FILE__); // 对当前源文件进行高亮显示 echo $_GET['hello']; // 收集get表单中hello的数据输出 $page=$_GET['page']; // 将get表单中pa ......

XCTF-pwn-level0

下载改题目提供的文件,使用file和checksec进行分析 该文件是一个64位的ELF可执行文件,而且开启了NX保护机制,不知道其作用如何 使用ida打开,是一道基本的栈溢出 return返回vulnerable_function()方法,继续追踪 可以看出vulnerable_function( ......
XCTF-pwn-level level XCTF pwn

Web_XCTF_WriteUp | unserialize3

题目 分析 根据题目指向,这题是反序列化漏洞。 分析代码: class xctf{ public $flag = '111'; // 变量flag初始化为111 public function __wakeup(){ // “__wakeup”:PHP魔术方法,在序列化后立即被调用 exit('ba ......

Misc_XCTF_WriteUp | reverseMe

题目 分析 把图片左右反转: 提取文字,得到 Flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e} 参考 图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版 ......

Misc_XCTF_WriteUp | János-the-Ripper

题目 分析 用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。 用 010 Editor 打开文件,另存为 zip 压缩文件。 解压文件,发现需要密码。用 Ziperello 进行爆破: 得到密码: 打开压缩包,得到 flag。 Flag fla ......

Misc_XCTF_WriteUp | can_has_stdio?

题目 分析 按海星的组成符号来看,应该是 brainfuck 语言。 翻译语言,得到 flag: 我觉得海星 Flag flag{esolangs_for_fun_and_profit} 参考 CTF中那些脑洞大开的编码和加密-jack_Meng-博客园 Brainfuck_Ook! Obfusca ......

Misc_XCTF_WriteUp | Test-flag-please-ignore

题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world} ......

Misc_XCTF_WriteUp | Training-Stegano-1

题目 提示:这是我能想到的最基础的图片隐写术 题目: 分析 文件属性没有特别的东西。 这么小的图片用 StegSolve 也看不见啥,用 010 editor 打开看看: 有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI” 将 steganoI 作为 flag 提交, ......

Web_XCTF_WriteUp | ics-06

题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包 ......
Web_XCTF_WriteUp WriteUp XCTF Web ics

Web_XCTF_WriteUp | PHP2

题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm ......
Web_XCTF_WriteUp WriteUp PHP2 XCTF Web

XCTF-pwn-hello_pwn

这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么 拥有C语言基础 看懂简单的汇编代码 拥有一些python基础,需要使用到pwntools 拥有linux的基础,能够正常使用linux终端 简单熟悉id ......
XCTF-pwn-hello_pwn pwn hello XCTF

Web_XCTF_WriteUp | simple_js

题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8 ......

Web_XCTF_WriteUp | baby_web

题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程 ......
Web_XCTF_WriteUp baby_web WriteUp XCTF baby

Web_XCTF_WriteUp | Training-WWW-Robots

题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录 ......

XCTF-easyphp

这也是一道经典的的弱类型题目,访问分析代码 <?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; $a = $_GET['a']; $b = $_GET['b']; if(isset($a) && intval($a) > 6000000 && ......
XCTF-easyphp easyphp XCTF

XCTF-file_include

根据题目描述应该是一个文件包含的题目,访问主页面 需要传入filename的参数,尝试使用php://filter协议读取check.php文件的内容 ?filename=php://filter/read/=convert.base64-encode/resource=check.php 经过一些 ......
XCTF-file_include include XCTF file

XCTF-fileclude

访问页面是一个文件包含的源代码,代码很简单 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && isset($_GET["file2"])) { $file1 = $_GET["file1" ......
XCTF-fileclude fileclude XCTF

Web_XCTF_WriteUp | xff_referer

题目 提示: X老师告诉小宁其实xff和referer是可以伪造的。 题目: 分析 根据提示的内容,了解了一下 xff 和 referer。 xff:X-Forwarded-For,是一个 HTTP 扩展头部。用来表示 HTTP 请求端真实 IP。 格式:X-Forwarded-For: clien ......

Web_XCTF_WriteUp | command_execution

题目 提示: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 题目: 分析 简单了解了一下 waf,全称 Web 应用防火墙(Web Application Firewall),工作在应用层。其功能包括: 禁止HTTP协议的非安全方法 伪装Web服务的特征 防止 ......

【?】Web_XCTF_WriteUp | simple_php

题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php // php脚本的开始部分 show_source(__FILE__); // 对当前文件进行php语法高亮显示 include("config.php"); // 引用confi ......

XCTF-ics-05

访问页面,似曾相识的页面,查看源代码,搜索php,找到index.php,访问index.php 看不出什么,继续访问index.php的源代码获取到有用信息page=index的传参 这应该是一个文件包含,尝试使用data://协议进行命令执行 ?page=data://text/plain,<? ......
XCTF-ics XCTF ics 05
共47篇  :1/2页 首页上一页1下一页尾页