草庐IT

CTF-Misc

全部标签

[青少年CTF] easy_web 详解+避坑

 首先打开环境 查看源码发现有个base64解开后发现是图片源码这让我联想到地址栏中的参数  发现它经过了两次base64编码和一次十六进制编码Base64在线编码解码|Base64加密解密-Base64.usCTF在线工具-Hex在线编码|Hex在线解码|十六进制编码转换(hiencode.com) 解开后发现是图片名 我们反向操作一波查看index.php的源码 696e6465782e706870TmprMlpUWTBOalUzT0RKbE56QTJPRGN3下面传参 进行base64解密  得到源码';die("xixi~noflag");}else{$txt=base64_encod

简单的CTF web密码爆破

 打开题目,审题。发现题目明确给出登录的用户名为Syclover,并要求我们爆破一个长度为6位纯数字的简单密码,并告诉我们密码开头为774。由此我们知道这是一题非常基础的密码爆破题。打开环境发现存在一个登录界面:我们根据提示输入用户名,密码不妨就随便尝试774,再用BurpUnlimited抓包进行分析: 分析抓到的这个包,发现我们上传的密码好像被前端进行了MD5加密。  进一步验证了我们的猜想。将包发送到BP的Inturuder进行爆破。选择好我们的爆破对象,在Payloads中进行爆破方式的设置,我们选择的是明文爆破(这题也可以进行数字爆破),这时我们通过已知信息用脚本(这里我是用的是C语

[CTF/randcrack]python随机数预测模块分析及改进方案

目的Python中内置了一个random库,用来产生随机数其内置的算法为梅森算法(MersenneTwister)梅森算法具体内容可见:https://blog.csdn.net/tianshan2010/article/details/83247000我们今天要关心的是破解梅森算法,也就是预测随机数首先简单了解一下什么是梅森算法梅森旋转算法可以产生高质量的伪随机数,并且效率高效,弥补了传统伪随机数生成器的不足。梅森旋转算法的最长周期取自一个梅森素数:由此命名为梅森旋转算法。常见的两种为基于32位的MT19937-32和基于64位的MT19937-64我们注意到一个梅森素数为,也就是说只要超过

CTF综合靶场渗透系列-Billu_b0x

Billu_b0x文章目录Billu_b0x前言目标运行环境信息收集漏洞挖掘测试首页SQL注入利用文件包含漏洞获取php源码、passwd文件通过得到的mysql密码登录phpmyadmin继续暴破phpmy目录,文件包含phpmyadmin配置文件获取shell登录index首页,并获得cmdshell和反弹shell找一个可写权限目录,写入菜刀马提升权限查看内核、系统版本,寻找提权exp编译、提权后记前言最近新找到的一个靶场,跟vulnhub靶场渗透思路差不多,不过没有设计到内网的渗透,只是单方面的进行渗透提权,获取对方的主机权限,对于打CTF的小伙伴们还是很有帮助的。但我感觉这次的难度好

攻防世界Misc入门题之坚持60s

攻防世界Misc入门题之坚持60s继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之坚持60s下载附件,一开始我默认用压缩包对jar文件,搞到一解压出来还以为是某个游戏存档,后来才发现是.jar文件。运行.jar程序命令:java-jar文件名这种没用户输入的程序,flag通常要不是完整存在的字符串要不是根据时间推算出来的公式字符串。所以查看源码,用jd-gui打开或直接拉到AndroidKiller中:猜测是完整存在的字符串,如果不是再继续想:搜索flag,打开对应类:有完整的flag,因为题目说坚持60S,所以这里也是在case6处,逻辑上符合。直接提交,直接报错,人傻了,看了wp

[青少年CTF]Misc—Easy by 周末

更新日期:2022年12月6日青少年CTF训练平台MIsc—Easy部分的WP有错误请在评论区指出,万分感谢!!!个人博客:https://www.st1ck4r.top/(~ ̄▽ ̄)~0x01bear考点:与熊论道解密在线解密:http://hi.pcmoe.net/0x02百家姓考点:百家姓编码,16进制转文本使用百家姓在线解码解出来一段16进制文本使用在线16进制转文本进行转换获得flag。0x03上号考点:流量包分析,图片隐写解压附件后得到一个流量包,打开并导出shanghao.zip解压shanghao.zip,得到一张图片使用010editor打开图片,翻到最下面发现字符串,猜测为

windows - org.antlr.v4.runtime.misc.TestRig 挂起

我正在尝试从此处执行ANTLRv4示例http://www.antlr.org/wiki/display/ANTLR4/Getting+Started+with+ANTLR+v4.我已经下载了antlr-4.0-complete.jar并将其放入某个目录。我已经创建了bat文件来运行org.antlr.v4.Tool(antlr.bat)和org.antlr.v4.runtime.misc。TestRig(run.bat).工具在没有参数的情况下运行并输出一些东西,所以路径没问题。我创建了包含以下内容的Hello.g4://DefineagrammarcalledHellogramma

MISC:压缩包取证(zip爆破、明文攻击、伪加密、CRC32碰撞)

文章目录1、爆破(暴力,字典,掩码)2、明文攻击3、伪加密4、CRC32碰撞zip压缩包开头为504B0304,即常说的PK头。zip文件由三部分组成:压缩的文件内容源数据、压缩的目录元数据、目录结束标识结构1、爆破(暴力,字典,掩码)爆破:逐个尝试选定集合中的可以组成的所有密码,直到遇到正确的密码。分为暴力破解、掩码破解、字典破解这几种1、暴力破解:选择密码范围,长度等,由软件组合生成密码进行破解2、掩码破解:知道密码中的一部分,只需要按照规则构造其余部分进行破解3、字典破解:通常是多数用户常用的一些密码集合,导入字典文件用字典中的密码进行破解(取决你的字典)这里主要介绍两款爆破使用的工具W

流量分析----CTF题

文章目录题目背景一、关卡列表二、解题1.请分析流量,给出黑客使用的扫描器2.请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)3.请分析流量,得到黑客使用了什么账号密码登陆了web后台(形式:username/password)4.请分析流量,得到黑客上传的webshell文件名是,内容是什么,提交webshell内容的base编码5.请分析流量,黑客在robots.txt中找到的flag是什么6.请分析流量,黑客找到的数据库密码是多少7.请分析流量,黑客在数据库中找到的hash_code是什么8.请分析流量,黑客破解了账号ijnu@test.com得到的密码是什么9.网卡配置是是什么,提

CTF杂项题解题思路与方法

杂项题:一、文件操作与隐写   (一)文件类型识别      1、File命令         格式:File文件名      2、winhex         通过文件头信息判断文件类型      3、文件头残缺/错误         文件头部残缺或文件头错误无法正常打开文件   (二)文件分离操作      1、Binwaik命令         分析文件:binwalk文件名         分离文件:binwalk-e文件名      2、foremost命令         如果Binwalk无法正确分离可以使用foremost         用法:foremost文件名-o输出目