xctf-misc 新手区 wp】的更多相关文章

[pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_shell 送分题,连接上去就是/bin/sh 不过不知道为啥我的nc连接不上... 还是用pwntool的remote连接的 from pwn import * io = remote("111.200.241.244", 64209) io.interactive() 2.hello pw…
目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR 10.base64stego 泪目 说参加ctf也有点老了吧, 啊sir. 跟着千峰的网络安全学了小一年(断断续续), 就讲了一点windows, Linux, 虚拟机相关, kali, 甚至网络拓扑交换机路由器防火墙配置, 直接拉网线出道有没有. 泪目 有木有!有木有!. 慎重选择教程! 就当这…
此题flag题目已经告诉格式,答案很简单. 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag. 这个附件是一个gif 用UleadGIFAnimator这个软件去一桢一…
目录 this_is_flag pdf SimpalRAR ext3 stegano this_is_flag Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}大多数标志的格式为标志{xxx},例如:标志{th1s_!s_a_d4m0_4la9} 故题目问flag是什么,答案就是flag{th1s_!s_a_d4m0_4la9} pdf 方法0:win10下Edge打开PDF,从头开始Ctrl+…
1.this_is_flag 从题目以及题目的描述来看,不难发现实际上题目中所描述的就是flag 2.Pdf 拿到题目附件是pdf文件,观察题目描述,题目说图下面什么都没有,那么十有八九图下面肯定是flag 但是pdf文件中并不能拖动图片,我们将其转化为word文档,然后拖动图片,果不其然flag出现了. 3.如来十三掌 提取题目附件,打开后发现一段大悲咒???一脸懵. 没办法只能上网查,后来发现网上有个叫什么与佛论禅的网站,将这段大悲咒进行解密后发现,另外一段密文 根据题目十三掌来看,猜想是不…
攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一番,无果 用winhex打开,检索关键字flag 应该是base64编码,解码,无果,并不是flag 虽然没有flag,但是得到提示 摩斯密码 用火狐打开pdf文件,仔细查看源码发现特殊字段 BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA B…
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目录下 进入/mnt/hgfs/a/O7avZhikgKgbF,看到flag 看到flag应该是base64编码,解码得到flag…
攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑.白两种图片应该有对应的含义,联想到黑白两种状态可能对应二进制的'0'和'1',而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,是8的倍数,自然联想到一个字节8位二进制码,可以尝试对得到的序列按8位分组 猜测白色对应0,黑色对应1,得到的8位…
攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125bf1b84478cb14813d9bed6470c.jar 看到是一个小游戏,尝试玩了一下,死的很快,但是几次死的时间不同 直接拖到 jd-gui 中反编译,基本遍历了一遍代码,最后在一个游戏类中发现flag 看见这个flag有点像base64编码,解码得 最终得到flag flag{DajiDa…
攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下图片,发现有一帧是二维码 到Linux下,使用 convert flag.gif %02d.png 命令 分离gif图片(此前我已将附件重命名为flag.gif) 分离后就可看见那张二维码图片 打开扫了半天没扫出来,仔细一看这个二维码不全,没有定位符 P图一波,把定位符加进图,如下 使用二维码在线工…
攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密在线网站 http://keyfc.net/bbs/tools/tudoucode.aspx 解密 尝试base64解密一下,发现不行,仔细读题锁定 如来十三掌 中 十三 这个关键词,尝试使用hackbar对文本进行 Rot13 再次尝试 base64解密,得到flag…
该文章完全摘自转自:北大青鸟[Android新手区] SQLite 操作详解--SQL语法  :http://home.bdqn.cn/thread-49363-1-1.html SQLite库可以解析大部分标准SQL语言.但它也省去了一些特性并且加入了一些自己的新特性.这篇文档就是试图描述那些SQLite支持/不支持的SQL语法的.查看关键字列表. 如下语法表格中,纯文本用蓝色粗体显示.非终极符号为斜体红色.作为语法一部分的运算符用黑色Roman字体表示. 这篇文档只是对SQLite实现的SQ…
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解. 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在网上看到可以在url前面插入view-source:来查看网页源代码 第二题 get_post 题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式. 查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有…
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js 第八题xff_referer 第九题weak_auth 第十题webshell 第十一题command_execution 第十二题simple_php 第一题view_source f12查看源码 第二题get_post 1按照提示先get一个a=1,在post一个b=2,就行 第三题robots…
攻防世界Web刷题记录(新手区) 1.ViewSource 题如其名 Fn + F12 2.get post 3.robots robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围:如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面. 于是扫描根目录: 4.backup 打开: 常见的备份文件后缀名有: .git .s…
第九题SimpleRAR: 下载附件后得到一个压缩包打开后得到如下提示 文件头损坏,让我们打开winhex看一下 7a为子块而文件头为74,这里将7a改为74(这里我也不是很清楚,详细大家可以自行去查一下rar文件格式分析,等我搞明白会再给补上的) 改完后我们就能打开了 观察一下我们刚得到的图片,并没有发现什么奇怪的地方,也扔进winhex里看一下 看到此图片应为gif,改完后缀,后看题目有写着双图层,打开ps一看确实是有两个图层,这里用ps将两个图层分离(这里遇到很多问题,这道题有很多方法,可…
第五题gif: 下载附件后,解压得到这样一个文件 几经寻找无果后,发现是不是可以将gif中的黑白图片看做二进制的数字,进而进行解密 最后用二进制转文本得到flag 第六题掀桌子: 看起来是16进制的密文,解一下密得到 解不出来,我们仔细看一下,c8换算成十进制是200(以此类推,后面的也都大于127),而ASCII码,只有一共128个字符,所以我们需要对这个字符串进行一些改动 每两个十六进制数组成一个字节,每两位十六进制数转化为十进制后减去128(准确说是%128)最后得到的十进制数都是小于12…
第一题this_if_flag: 第一题就不多说了,题目上就给出了flag复制粘贴就可以了 第二题pdf: 下载附件后,得到如下界面 Ctrl+a全选文字,复制出来看看是什么,粘贴后恰好得到flag 第三题give_you_flag: 需要工具:ps(Photoshop) 下载附件1得到如下gif 用ps打开发现有一帧有猫腻 将三个定位点用ps给p上后得到二维码 扫描后得到flag 第四题坚持60秒: 需要工具:jd-gui 下载附件后得到 得到这样一个..小游戏,是一个java程序,我们用jd…
前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理. 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法) 心仪的公司writeup 题目来源:世安杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2 下载后得到rar 解压后得到数据包 对数据包…
挑着做一些好玩的ctf题 FlatScience web2 unserialize3upload1wtf.sh-150ics-04web i-got-id-200 FlatScience 扫出来的login.php 查看源码,发现参数debug,传参?debug=1,得到如下代码: <?php if(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_POST['usr']; $pass = $_POST['pw']; $d…
  cat ics-05 ics-06 lottery Cat XCTF 4th-WHCTF-2017 输入域名  输入普通域名无果  输入127.0.0.1返回了ping码的结果 有可能是命令执行 尝试fuzz命令执行  特殊符号 看了wp涨了点姿势 %80之后的url编码)就可以返回Django报错   %80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息 里面可以得到项目路径opt/api/ setting.…
ics-07  Web_php_include  Zhuanxv Web_python_template_injection ics-07 题前半部分是php弱类型 这段说当传入的id值浮点值不能为1,但是id的最后一个数必须为9,session才能为admin 当id为1a9时可符合上面的要求 看看上传的源码: <?php if ($_SESSION['admin']) { $con = $_POST['con']; $file = $_POST['file']; $filename = &quo…
CGfsb 题目地址:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5050 下载文件后,使用file命令查看. 32位的文件,用ida打开,F5查看伪代码. printf漏洞:https://www.cnblogs.com/cfans1993/articles/5619134.html 思路: 找到pwnme的地址 把pwnme的地址写到s里面 printf输出8个字节,然后用%n把8写入…
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交 2,基础爆破rar四位密码,直接爆破,得到密码2563,打开flag.txt为base64加密,解密得flag3,lsb拿到一张png,看到题目的lsb,用stegsolve打开,看到有一张png,保存出来为一张二…
easy_RSA 首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh  不仅仅是Morse 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/…
52.Excaliflag 得到一张png,扔进stegsolve中查看,找到flag 53.Just-No-One 得到一个exe,运行后居然是一个安装程序,看了一下没什么问题,扔进ida pro中没有发现.发现安装时的agreement有点问题,百度翻译一下,发现答案 54.labour 得到无类型文件,010 Editor打开,得到一堆代码一样的内容 看了一下WP得知,这个用网站转化后得到的是地图,是地理坐标文件,网站:https://www.gpsvisualizer.com/map_i…
21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG 22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag 23.stage1 扔进stegsolve中,在green plane 1处发现二维码 QR扫描得到数据 用010 Editor保存为pyc文件,在线反编译,再保存为py文件,运行一下,得到的数据就是flag (代码结尾要自行添加flag()) 24.Miscellaneous-…
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/robots.txt 得到提示:Disallow: f1ag_1s_h3re.php,再次构造url,访问这个文件. http://111.198.29.45:42287/f1ag_1s_h3re.php 成功得到flag:cyberpeace{bffdd8b6fd5db04fd274822c68d5f…
国庆就要莫得了   起床刷几道 NewsCenter mfw Training-WWW-Robots NaNNaNNaNNaN-Batman bug NewsCenter search传参那里发现有注入 注入出flag即可 没太大转弯 ' and 0 union select 1,2,fl4g from secret_table # mfw 发现git泄露 下载下来看源码 index.php中关键源码: <?php if (isset($_GET['page'])) { $page = $_GE…
涉及的工具有 Ubuntu 16.04 pwntools IDA gdb-peda 1.get_shell 连接就给flag,可以直接用nc连接,然后输入ls查看里面的目录,发现有名字叫flag文件,cat flag得到flag 以下是常规解法 先看一下程序的位数   为64位的ELF 然后看保护机制 然后用IDA看看,找到main函数,F5查看伪代码 system函数可以直接获得shell ,连接就可以获得get shell from pwn import * r=remote('111.19…