web1

输入框那里鼠标右键,审查元素,删除maxlength  

web2

http://ctf.cdusec.org:8082/web2/?cdusec=tql  

web3

同上,用火狐hackbar或者burp通过post提交cdusec=tql  

Three Zero Two

仔细观察urlhttp://ctf.cdusec.org:8082/web4/1ndex.php,访问index.php。  
302跳转的题目,burp截包,send to repeater,go   

Where are you from?

题目表达不清楚,说是管理员,以为是那种admin=1的那种。  
背地里是X-Forwarded-For:127.0.0.1

MD5碰撞

0e开头的字符串会认为是科学记数法,网上搜索,md5加密后0e开头的字符串,随便找一个填进去就好了。  

简单的注入

手工注入的,很简单的数字型联合查询注入就可以。
直接用sqlmap跑也行,没试。  

随机数

详情见我上一篇文章https://www.cnblogs.com/zaqzzz/p/9997855.html  

LFI

看这名字就知道是本地包含文件。  
http://ctf.cdusec.org:8085/index.php?filename=flag.php  
猜测flag藏在index的源码里面,直接用为协议读取index.php的内容。  
http://ctf.cdusec.org:8085/index.php?filename=php://filter/read=convert.base64-encode/resource=index.php  
base64解码即可。  

php反序列化

pass

更简单的注入

SQL盲注,sqlmap直接跑。

有趣的注入

其实这个题目已经有提示了,查看源代码的话会发现html是gbk编码的,虽然SQL宽字节注入和这个html是什么编码没有关系,可这是赤裸咯的暗示。  
宽字节+sql盲注。  
sqlmap跑宽字节注入的时候  url改为"http://ctf.cdusec.org:8086/sqli.php?id=1%df%27"  

upload

黑名单过滤,.php3上传小马。好像啥也没有过滤。。  
蚁剑连接,在/var/www/html目录下直接找到  

这个注入有点难

   pass

凯撒大帝降临!

凯撒加密  

fuck!这是什么鬼

justfuck加密,直接放到浏览器的控制台里面,回车即可,也可以找在线解密网站。  

不一样的morse

题做得多,不如在线解密网站解的好[https://tool.lu/morse/](https://tool.lu/morse/)  

你熟悉键盘吗?

键盘加密,76tyujnb是英文字母g  

啊啊啊蕾蕾姐被表白了

每两个字母一组,前边的代表手机键盘上的数字,后边那个代表这个字母后边的第几个英文字母。

33代表手机键盘上的f,53代表l。。。。

奇怪的字符串

N代表0(no),Y代表1(yes),一开始以为培根密码,没有得到有意义的字符串,然后二进制转ascii。  

the other base's member

base58,在http://ctf.ssleye.com/这个网站挨个试就好了。  

easy_base_family

蕾蕾姐的id

MD5爆破  

棋局

根据clue.rar解出来的提示,明文是10,密文20。  
观察密文,只有五个不同的字母。  
类似于ADFGX加密那种,只不过我们现在不知道rqutl这五个字是怎么排列的。  
所以我选择大屌的爆破排列的脚本。。。。。  

Esay_misc3

中科大的一个题目,docx文件的本质就是zip,winhex打开会发现就连文件头也是一样的。  

Esay_misc2

图片提示0xor,其实是说0通道图片异或。分别提取四个0通道,然后分别异或,发现alpha0和green0异或得到flag。  

catch

过滤出icmp协议  

wireshark可以直接看到。  

你倒是先解压啊

考察伪加密。  

misc4

stegosolve的Analyse  Data Extract  ,根据题目提示,R,B,G这三个0通道分析会发现有三种加密,分别解密即可。    

一直刷新

打开时jpg图片,根据题目提示刷新(F5),是jpg的F5隐写,运行脚本。 
密码不知道,文件名字很有意思,123456.jpg,123456就是密码

成都大学CTF 网络攻防演练平台 WP的更多相关文章

  1. 南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup

    南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 #coding:utf-8 file_a = ...

  2. 2018-2019-2 20165237《网络攻防技术》Exp1 PC平台逆向破解

    2018-2019-2 20165237<网络攻防技术>Exp1 PC平台逆向破解 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调 ...

  3. 2018-2019-2 20165312《网络攻防技术》Exp1 PC平台逆向破解

    2018-2019-2 20165312<网络攻防技术>Exp1 PC平台逆向破解 一.Exp1.1 直接修改程序机器指令,改变程序执行流程 知识要求:Call指令,EIP寄存器,指令跳转 ...

  4. 20155226 《网络攻防》 Exp1 PC平台逆向破解(5)M

    20155226 <网络攻防> Exp1 PC平台逆向破解(5)M 实践目标 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串 该程序同时包含另一个代 ...

  5. 20155308《网络攻防》 Exp1 PC平台逆向破解(5)M

    20155308<网络攻防> Exp1 PC平台逆向破解(5)M 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是 ...

  6. 20155321 《网络攻防》 Exp1 PC平台逆向破解(5)M

    20155321 <网络攻防> Exp1 PC平台逆向破解(5)M 实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何 ...

  7. 20155328 《网络攻防》 实验一:PC平台逆向破解(5)M

    20155328 <网络攻防> 实验一:PC平台逆向破解(5)M 实践目标 实践对象:linux可执行文件pwn1. 正常执行时,main调用foo函数,foo函数会简单回显任何用户输入的 ...

  8. 20155330 《网络攻防》Exp1 PC平台逆向破解(5)M

    20155330 <网络攻防>Exp1 PC平台逆向破解(5)M 实践目标 运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode 本次实践的对象是一个名为 ...

  9. 2015531 网络攻防 Exp1 PC平台逆向破解(5)M

    2015531 网络攻防 Exp1 PC平台逆向破解(5)M 实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串 ...

随机推荐

  1. WPF学习一:XAML的资源(Resources)结构

    一个初学者,把知识做个积累,如果有不对的地方,还请高手指出,谢谢! 先看一段代码:(下面是以Window WPF进行讲解,如果是Web 的话就把<Window改为<Page 而如果是 Us ...

  2. MyDebugeer 一个简单调试器的实现

    学习的是网上的帖子,所以就不贴源码了. 整个程序以调试循环为主体,实现了启动调试,继续执行,内存查看,读取寄存器值,显示源代码,断点的设置.查看.删除,三种单步执行:StepIn.StepOver.S ...

  3. File 与 Log #3--动态加入控件,[图片版]访客计数器(用.txt档案来记录)

    File 与 Log #3--动态加入控件,[图片版]访客计数器(用.txt档案来记录) 以前的两篇文章(收录在书本「上集」的第十七章) 请看「ASP.NET专题实务」,松岗出版 File 与 Log ...

  4. java核心技术 要点笔记3

    1.类,超类和子类 2.Object:所有类的超类 3.泛型数组列表 4.对象包装器和自动装箱 5.参数数量可变的方法 6.枚举类 7.反射 8.继承设计的技巧

  5. Sql Server配置管理器与 Sql Server Management Studio

    起初只安装了Sql Server配置管理器,之后用Navicat连接,总是报错(命名管道提供程序: 无法打开与 SQL Server 的连接 [53]) (另记:Navicat的“主机名或IP地址:” ...

  6. 微信小程序 尺寸单位px与rpx之间的转换(入门篇)

    1.rpx:微信小程序中的尺寸单位rpx(responsive pixel):可以根据屏幕宽度进行自适应.规定屏幕宽度为750rpx. 微信官方建议视觉稿以iphone6为标准. 2.个人示例测试: ...

  7. Redis基础对象

    Redis 中每个对象都由一个 redisObject 结构表示 typedef struct redisObject { //类型 unsigned type:; //编码 unsigned enc ...

  8. iOS界面设计切图小结

    iOS界面设计切图小结 APR 12TH, 2013 1.基本尺寸 (1)界面 实际设计时按: iPhone4.4s:640px*960px iPhone5: 640px*1136px iPad:15 ...

  9. 【BZOJ1030】[JSOI2007] 文本生成器(AC自动机上跑DP)

    点此看题面 大致题意: 给你\(N\)个字符串(只含大写字母),要你求出有多少个由\(M\)个大写字母构成的字符串含有这\(N\)个字符串中的至少一个. \(AC\)自动机 看到题目,应该比较容易想到 ...

  10. 2018.5.24 Oracle下的sqlplus编程 块结构

    1.语句结构模板 declare --声明 begin dbms_output.put_line('Legend Hello world'); end; 2.变量使用 & 是输入符号 decl ...