CTF_BUGKU_WEB_game11、题目:《game1》2、答案(flag):flag{2d591388f46f67cadd1e9e2cb5b439dc}3、分析:记录学习CTF的过程中,在BUGKU平台上的一道WEB题1、题目:《game1》2、答案(flag):flag{2d591388f46f67cadd1e9e2cb5b439dc}3、分析:首先启动bugku提供的环境是一道小游戏题目,先打开F12,玩一次。果然靠真玩无法通关,可以查看控制台Network上提交成绩请求的数据流被服务器返回“失败了”。PS:在此会想到之前做过的一道c/s客户端小游戏的题目,解题方法是在玩游戏后生成
前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blogCTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录命令执行漏洞介绍实验环境信息探测nmap-sV192.168.20.136访问192.168.20.136:8080敏感信息探测进行系统命令执行列出/tmp目录下的文件列出/home目录下的内容读取敏感信息漏洞利用利用ssh协议执行r
前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blogCTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录命令执行漏洞介绍实验环境信息探测nmap-sV192.168.20.136访问192.168.20.136:8080敏感信息探测进行系统命令执行列出/tmp目录下的文件列出/home目录下的内容读取敏感信息漏洞利用利用ssh协议执行r
11.14WP(MISC)迷之栅栏-ctfshow【010editor文件比较】解压附件得到2张图:用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:cfhwfaab2cb4af5a5820}tso{06071f997b5bdd1a两个字符串各取一位,就能拼接成Flagctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}(MISC)你会数数吗-ctfshow【词频统计】用010打开附件,工具→直方图:选择计数,从大到小进行排列,依次提取字符即为flagctfshow{a1b2d3e4g56i7j8k9l0}(MISC)f
文章目录666扫!弱雪真扫黑暗森林PNGstego这是压缩包吗?小数学习了P.S:抬杠就是你对666考查知识点:伪加密、猜谜的steghide弱口令爆破、流量分析、gif帧、键盘密码、AES下载下来是一个压缩包,但是图片显示需要密码,010查看后发现源文件目录区的全局方式位标记为0009,而源文件数据区的全局加密位为0000,考虑zip伪加密将09改成00后保存即可正常解压下载下来是给了一张图片和一个压缩包,压缩包带有密码,尝试多种可能的爆破之后并没有结果,因此猜测jpg图片本身就是需要使用软件进行隐写解密。在尝试后发现,能使用steghide对图片进行解密,密码为弱口令123456下载下来,
目录源码获取函数绕过解法一:解法二:参考文章: 源码获取这里做的web题目是buuctf中的:[GXYCTF2019]禁止套娃打开页面,查看源码是没有可以利用的点的。开始进行目录扫描这里使用的工具是dirsearch。直接进行访问扫描目录发现都是状态码429,访问太快导致网站访问不了。这里使用--delay进行延时测试,成功看到.git文件的目录。pythondirsearch.py-uhttp://5a22cf65-2a27-4b1f-b2bc-9ba0d9b75721.node4.buuoj.cn:81/--delay10 这里确定了存在再使用githack,githack是一个.git泄
此题解仅为部分题解,包括:【RE】:①Reverse_Checkin②SimplePE③EzGame【Web】①f12②ezrunner【Crypto】①MD5②password③看我回旋踢④摩丝【Misc】①爆爆爆爆②凯撒大帝的三个秘密③你才是职业选手一、Re①ReverseCheckin:双击文件看到如上提示:“也许你能从字符串里找到什么”。将文件拖入IDA得到:在“view”菜单栏找到“opensubviews”下面的“strings”,点开。东西太多实在是不好找,妙用搜索技能。Ctrl+F搜索“flag”得到如上图所示信息即得到:flag{this_is_a_re_flag}②Simp
##常用工具包链接:https://pan.baidu.com/s/1yy3Wtg9sCY8IfFrrAOqOSg?pwd=pr1s 提取码:pr1s CTF逆向Reverse题的玩法常见考点常见算法与数据结构二叉树的恢复和推测加密算法以及其魔改可以通过ida7.72、。3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。4、代码混淆,代码虚拟化,修改代码流程,反调试等。5、软件加密壳是软件保护技术的集中应用。常规流程常用工具通用exe或elf程序DetectItEasy提取码:hoqr查编译来源工具,可通过这个工具查壳,比感觉比exeinfo和peid好用IDA_Pro_7.7_Po
一、前言近期在做一些ctf题,其中会涉及到许多工具,起初我会使用百度网盘在每一篇博客放置对应的工具,但因网盘上传有上限,所以现在我将练习中所用到所有的工具放置在这篇文章中。需要下载的小伙伴可随时拿取,分享有效期为永久分享。常用工具及常用网站为实时分享!!!二、常用工具ctf_tools编码解码加解密工具链接:https://pan.baidu.com/s/1IKdT_cr_-r_V1nmCbS3PDw提取码:n6of2.010Editor编辑器链接:https://pan.baidu.com/s/1VCaCaidhnD7yXs5AU9uJ1g提取码:jr6z3.WinHex16进制编辑器链接:
初次接触CTF的Misc方向,在这里详细记录一下。1.准备工具:CTFtoolsCTFCracktools010editor2.题目准备攻防世界下载附件,如图。解压得到cipher.txt。 然后记事本打开:看到出现了A-F的字符,初步判定是十六进制,即hex文件。复制,使用CTFtools,常见解码-Hex-str: 得到result处的结果。看到46ESAB,猜想是BASE64编码,但是由于BASE64的可打印字符只有+、/、0~9、A~Z、a~z,不存在“_”,所以从UEs开始才是真正的BASE64编码线索。得到了截开的线索,我们直接尝试用CTFCracktools转字符串: PK,fl