成都大学CTF 网络攻防演练平台 WP
web1
输入框那里鼠标右键,审查元素,删除maxlength
web2
http://ctf.cdusec.org:8082/web2/?cdusec=tql
web3
同上,用火狐hackbar或者burp通过post提交cdusec=tql
Three Zero Two
仔细观察urlhttp://ctf.cdusec.org:8082/web4/1ndex.php,访问index.php。
302跳转的题目,burp截包,send to repeater,go
Where are you from?
题目表达不清楚,说是管理员,以为是那种admin=1的那种。
背地里是X-Forwarded-For:127.0.0.1
MD5碰撞
0e开头的字符串会认为是科学记数法,网上搜索,md5加密后0e开头的字符串,随便找一个填进去就好了。
简单的注入
手工注入的,很简单的数字型联合查询注入就可以。 直接用sqlmap跑也行,没试。
随机数
详情见我上一篇文章https://www.cnblogs.com/zaqzzz/p/9997855.html
LFI
看这名字就知道是本地包含文件。
http://ctf.cdusec.org:8085/index.php?filename=flag.php
猜测flag藏在index的源码里面,直接用为协议读取index.php的内容。
http://ctf.cdusec.org:8085/index.php?filename=php://filter/read=convert.base64-encode/resource=index.php
base64解码即可。
php反序列化
pass
更简单的注入
SQL盲注,sqlmap直接跑。
有趣的注入
其实这个题目已经有提示了,查看源代码的话会发现html是gbk编码的,虽然SQL宽字节注入和这个html是什么编码没有关系,可这是赤裸咯的暗示。
宽字节+sql盲注。
sqlmap跑宽字节注入的时候 url改为"http://ctf.cdusec.org:8086/sqli.php?id=1%df%27"
upload
黑名单过滤,.php3上传小马。好像啥也没有过滤。。
蚁剑连接,在/var/www/html目录下直接找到
这个注入有点难?
pass
凯撒大帝降临!
凯撒加密
fuck!这是什么鬼
justfuck加密,直接放到浏览器的控制台里面,回车即可,也可以找在线解密网站。
不一样的morse
题做得多,不如在线解密网站解的好[https://tool.lu/morse/](https://tool.lu/morse/)
你熟悉键盘吗?
键盘加密,76tyujnb是英文字母g
啊啊啊蕾蕾姐被表白了
每两个字母一组,前边的代表手机键盘上的数字,后边那个代表这个字母后边的第几个英文字母。
33代表手机键盘上的f,53代表l。。。。
奇怪的字符串
N代表0(no),Y代表1(yes),一开始以为培根密码,没有得到有意义的字符串,然后二进制转ascii。
the other base's member
base58,在http://ctf.ssleye.com/这个网站挨个试就好了。
easy_base_family
蕾蕾姐的id
MD5爆破
棋局
根据clue.rar解出来的提示,明文是10,密文20。
观察密文,只有五个不同的字母。
类似于ADFGX加密那种,只不过我们现在不知道rqutl这五个字是怎么排列的。
所以我选择大屌的爆破排列的脚本。。。。。
Esay_misc3
中科大的一个题目,docx文件的本质就是zip,winhex打开会发现就连文件头也是一样的。
Esay_misc2
图片提示0xor,其实是说0通道图片异或。分别提取四个0通道,然后分别异或,发现alpha0和green0异或得到flag。
catch
过滤出icmp协议
wireshark可以直接看到。
你倒是先解压啊
考察伪加密。
misc4
stegosolve的Analyse Data Extract ,根据题目提示,R,B,G这三个0通道分析会发现有三种加密,分别解密即可。
一直刷新
打开时jpg图片,根据题目提示刷新(F5),是jpg的F5隐写,运行脚本。
密码不知道,文件名字很有意思,123456.jpg,123456就是密码
成都大学CTF 网络攻防演练平台 WP的更多相关文章
- 南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 #coding:utf-8 file_a = ...
- 2018-2019-2 20165237《网络攻防技术》Exp1 PC平台逆向破解
2018-2019-2 20165237<网络攻防技术>Exp1 PC平台逆向破解 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调 ...
- 2018-2019-2 20165312《网络攻防技术》Exp1 PC平台逆向破解
2018-2019-2 20165312<网络攻防技术>Exp1 PC平台逆向破解 一.Exp1.1 直接修改程序机器指令,改变程序执行流程 知识要求:Call指令,EIP寄存器,指令跳转 ...
- 20155226 《网络攻防》 Exp1 PC平台逆向破解(5)M
20155226 <网络攻防> Exp1 PC平台逆向破解(5)M 实践目标 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串 该程序同时包含另一个代 ...
- 20155308《网络攻防》 Exp1 PC平台逆向破解(5)M
20155308<网络攻防> Exp1 PC平台逆向破解(5)M 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是 ...
- 20155321 《网络攻防》 Exp1 PC平台逆向破解(5)M
20155321 <网络攻防> Exp1 PC平台逆向破解(5)M 实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何 ...
- 20155328 《网络攻防》 实验一:PC平台逆向破解(5)M
20155328 <网络攻防> 实验一:PC平台逆向破解(5)M 实践目标 实践对象:linux可执行文件pwn1. 正常执行时,main调用foo函数,foo函数会简单回显任何用户输入的 ...
- 20155330 《网络攻防》Exp1 PC平台逆向破解(5)M
20155330 <网络攻防>Exp1 PC平台逆向破解(5)M 实践目标 运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode 本次实践的对象是一个名为 ...
- 2015531 网络攻防 Exp1 PC平台逆向破解(5)M
2015531 网络攻防 Exp1 PC平台逆向破解(5)M 实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串 ...
随机推荐
- webpack前端构建工具学习总结(二)之loader的使用
Webpack 本身只能处理 JavaScript 模块,如果要处理其他类型的文件,就需要使用 loader 进行转换. Loader 可以理解为是模块和资源的转换器,它本身是一个函数,接受源文件作为 ...
- nrm—源管理工具
全局安装 npm install -g nrm 查看可选源 nrm ls 其中,带*的是当前使用的源,上面的输出表明当前源是hiknpm 切换源 nrm use taobao 新增源 nrm add ...
- UOJ#130 【NOI2015】荷马史诗 K叉哈夫曼树
[NOI2015]荷马史诗 链接:http://uoj.ac/problem/130 因为不能有前缀关系,所以单词均为叶子节点,就是K叉哈夫曼树.第一问直接求解,第二问即第二关键字为树的高度. #in ...
- linux 命令——15 tail (转)
tail 命令从指定点开始将文件写到标准输出.使用tail命令的-f选项可以方便的查阅正在改变的日志文件,tail -f filename会把filename里最尾部的内容显示在屏幕上,并且不但刷新, ...
- POJ 3469 Dual Core CPU(最小割模型的建立)
分析: 这类问题的一遍描述,把一些对象分成两组,划分有一些代价,问最小代价.一般性的思路是, 把这两组看成是S点和T点,把划分的代价和割边的容量对应起来求最小割. 把S和可模版tem之间到达关系看作是 ...
- python剑指offer 合并两个排序的链表
题目描述 输入两个单调递增的链表,输出两个链表合成后的链表,当然我们需要合成后的链表满足单调不减规则. # -*- coding:utf-8 -*- # class ListNode: # def _ ...
- DeepLearning tutorial(3)MLP多层感知机原理简介+代码详解
本文介绍多层感知机算法,特别是详细解读其代码实现,基于python theano,代码来自:Multilayer Perceptron,如果你想详细了解多层感知机算法,可以参考:UFLDL教程,或者参 ...
- kubernetes-控制器Deployment和DaemonSet(八)
Pod与controllers的关系 •controllers:在集群上管理和运行容器的对象•通过label-selector相关联•Pod通过控制器实现应用的运维,如伸缩,升级等 控制器又称工作负载 ...
- vue中的过滤器
过滤器 过滤器规则 Vue.js 允许你自定义过滤器,可被用于一些常见的文本格式化.过滤器可以用在两个地方: 双花括号插值{{}}和 v-bind 表达式 (后者从 2.1.0+ 开始支持).过滤器应 ...
- python之道12
整理今天笔记,课上代码最少敲3遍. 用列表推导式做下列小题 过滤掉长度小于3的字符串列表,并将剩下的转换成大写字母 l = ['wusir', 'laonanhai', 'aa', 'b', 'tai ...