一、查找备份文件1.通过https://github.com/maurosoria/dirsearch进行目录扫描python3 dirsearch.py -u http://10.10.10.175:32770 -e *2.最终获得index.php.bk备份文件,然后下载下来查看源码,即可获得flagflag为:Cyberpeace
文章目录图片工具前言stegpyoutguesssteghideSteghide-Brute-Force-Tool(steghide密码爆破)stegosauruszstegexiftoolF5-steganographyGIF时间隐写盲水印lsb脚本blind-watermark流量工具crunchAircrack-ngtsharkUsbKeyboardDataHackertcpick(TCP
编码就是把字符转化为 byte(字节, 8位), 来在计算机内存中进行传输. 方法有 ASCII 和 Unicode, 常用 Unicode 的变体 UTF-8 解码就是把 byte 转化为字符.编码编码方式:ASCII 编码Unicode 编码ASCII 编码表示范围太小, Unicode 编码需要存储空间太大, 于是本着节约的精神,又出现了把Unicode编码转化为“可变长编码”的 UTF-8
转载
2023-07-13 16:39:39
166阅读
Emoji公司的产品之前只有网页端,并没有提供emoji表情,之后将某个模块整合到app中,里面有个评论功能,在手机端可以输入emoji,显示的时候是空白,说明数据库并没有存储成功,查阅资料后得知emoji是四个字节,而mysql5.5.3前的版本utf8编码最多只支持3个字节。js解析emoji先需要了解几个概念,js的编码方式、utf16、unicode1.JavaScript语言采用Unic
前言对常见的编码进行总结并记录一些编解码的网站和工具常见编码1、ASCII编码 可以分作三部分组成 第一部分是:ASCII非打印控制字符 第二部分是:ASCII打印字符; 第三部分是:扩展ASCII打印字符在线转换器ASCII编码转换2、base64、32编码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一· 基于64个可打印字符来表示二进制数据的方法
· 3个字节可表示4个可打
转载
2024-04-29 09:53:17
437阅读
SQL注入题型并没有想象中的那么难,首先一定要有一个明确的思路,本文正是一篇总结思路的文章。
三步法:一、找到注入点二、Fuzz出未过滤字符三、构造payload/写脚本 例题1打开题目: 第一步,寻找注入点。输入用户名123456,密码123456,返回结果username error!输入用户名admin,
转载
2024-05-19 09:28:30
134阅读
1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单的加密算法将T2.exe拖入IDA中,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h>
#include
转载
2024-04-18 12:37:53
354阅读
在信息安全领域,CTF(Capture The Flag)比赛是一种比拼技术能力和解决问题技巧的挑战,而"ctf架构题"则侧重于系统架构及其相关设计的能力。这类题目不仅要求参赛者具备扎实的技术知识,还需要其灵活应用各种概念,从而构建一个可行的系统架构。本文将对此过程进行详细的复盘记录。
```mermaid
flowchart TD
A[CTF 架构题解析] --> B[理解问题需求]
.hg源码泄漏
漏洞成因:
hg init的时候会生成.hg
e.g.http://www.am0s.com/.hg/
漏洞利用:
工具:dvcs-ripper
rip-hg.pl -v -u http://www.am0s.com/.hg/
.git源码泄漏
漏洞成因:
在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在
转载
2023-06-09 08:25:57
136阅读
2019-04-28题目1. 后台登录 分值:10 解题参考: 解题链接: ://ctf5.shiyanbar.com/web/houtai/ffifdyop.php打开是一个登录页面 查看网页源码,发现提示1 <!-- $password=$_POST['password']
# JavaScript CTF网站——解锁网络安全的乐趣
## 什么是CTF?
CTF(Capture The Flag)是一种网络安全竞赛,参赛者需要通过解决各种安全相关的挑战来获取“旗帜”(flag)。这些挑战通常涉及网络攻击、逆向工程、取证和漏洞利用等方面,越来越多的CTF网站开始支持JavaScript相关的题目,以提高程序员的网络安全技能。
## JavaScript在CTF中的
本文章主要介绍CTF中常出现的编码及解码方法,是个人学习过程中所总结的。
这一阶段我们将会开始接触逆向(REVERSE)类的题目题目:第一题是WELCOMEBACK的一个文件找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了(有点绕)比如你找到了软件要校验的flag是“I LOVE YOU”echo "I LOVE YOU" | md5sum然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个
第三题1.抓包2.发送到repeater,获得flag第四题robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不能被搜索引擎的漫游器获取的,哪些是可以被(漫游器)获取的,当robots访问一个网站时,首先会检查该网站中是否存在这个文件,如果机器人找到这个文件,它就会根据这个文件的内容,来确定它访问权限的范围.
转载
2023-09-28 13:54:51
338阅读
https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5055&page=1 浪费了非常多的时间,主要是用在了python 里面 bytes 和 string 拼接的问题上了 后面再说吧。 题目非常简单,一个标准的缓
转载
2020-05-26 21:09:00
414阅读
2评论
https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052&page=1 有了之前第一题的基础,这个就非常容易了,事实证明,第二题也确实比第一题难度低,直接下载文件,看代码 主要看这三段就够了,第一段是当前函数的
转载
2020-05-26 09:52:00
216阅读
2评论
2022.11.2 两道misc题目。题目一 word隐写基础题目信息如下: 以及一个无法打开的word文档:解题步骤:(1)将该word文档拖入010Editor中进行分析,发现文件头显示为PK(压缩文件),将该文档后缀改为.zip,保存到桌面并打开。 (2)在网上查询word文档隐写相关信息,获悉:
https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5053&page=1 相比前两题,略有难度,费了点点劲,但是还好,没费太大劲 程序代码非常短,简单地说,就是缓冲区溢出拿shell 然后前面有个函数叫做 这里其
转载
2020-05-26 10:40:00
368阅读
2评论
常用快捷键F8 单步步过F7 单步步入(查看函数)F9 直接运行程序,遇到断点则暂停...
原创
精选
2023-07-04 22:50:50
630阅读
# CTF挑战中的Docker题目解析
## 引言
在近年来,网络安全挑战(CTF)逐渐受到越来越多人的关注。这些挑战不仅考验了参与者的技能,还促使他们扩展知识面,学习新技术。其中,Docker相关的CTF题目逐渐成为热门领域。本文将探讨在CTF中如何利用Docker作为题目设置的基础,包括一个精简的案例和相关的代码示例。
## 什么是Docker?
Docker是一个开源的容器化平台,它
原创
2024-10-26 06:30:14
27阅读