SHCTF(山河)赛事部分Write up-白猫MISC[WEEK1]签到题下载题目并打开:base128编码:Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5因为是base128编码,所以通过两次base64解码,即可得出flag爆出flag:flag{this_is_flag}**总结: **这道签到题主要考察了对base64编码的基础了解[WEEK1]Steganograph
Misc签到aW9kant6aDFmMHAzXzJfRndpfQ==根据base64编码特征,不难看出这是base64编码在Kali中进行base64解码iodj{zh1f0p3_2_Fwi}发现不是flag,根据以往做题经验,猜测是二次加密,再看这个格式像是凯撒移位根据凯撒移位规则,得出移位数为3,故key是3进行凯撒移位密码解密爆出flag:flag{we1c0m3_2_ctf}WebPHP_
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB
Kali虚拟机是一款基于Debian的Linux发行版虚拟机操作系统,专为安全渗透测试和数字取证而设计。该虚拟机预装了
2.继续分析capture.pcapng数据包文件,找出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口
<a name="Fwdit"></a> Kali虚拟机简介 Kali虚拟机是一款基于Debian的Linux发行版虚拟机操作系统,专为安全渗透测试和数字取证而设计。该虚拟机预装了许多渗透测试软件,包括Metasploit、BurpSuite、sqlmap、nmap以及Cobalt Strike等,这些工具都是为了进行网络安全测试攻击而专门设计的。 K
2017年永恒之蓝漏洞,编号为ms17漏洞。现在只有一些低版本的电脑没有打ms17_010的补丁,windows7 以上版本几乎都没有
php://data协议是PHP中的一种特殊协议,可以在包含函数中被用来执行一些特殊的操作。它没有条件限制,但仅能用于在CTF(Capture The Flag)中读取本地文
题目环境:<br /> 题目难度:★<br />题目描述:有没有可能,这个平台就是个题目? 一道杂项题 题目说的是这个平台就是题目 那么也就是说flag就在这个平台里面 1.从高层次向低层次逐一排查 2.首先对平台首页进行排查 进平台首页 第一种解法 F12查看源码 Ctrl+F搜索flag 进平台首页 第二种解法 F12查看源
题目环境:<br /> 出题人:末心 题目难度:★ 题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。 做道末心师傅出的题啦? <?php highlight_file(__FILE__); if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } ?>
题目环境:<br /> 提示说只有管理员权限才可以访问 考虑到伪造Client-Ip 准备工作: 所需工具:Kali、burp suite、火狐浏览器 抓包-伪造Client-Ip-放包 得到flag:<br />flag{tdQvKTtPj7v1lbhkDPesHb}
题目环境:<br /> 一道签到题 没有必要想那么麻烦 刚开始我以为是SQL注入 F12查源代码<br /> 在底部发现base64编码 进行base64解码<br />ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb050RVNUfQ==<br />echo "ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb0
实现过程: HTML+Css+JS 具体通过标签实现计算器整个的框架 通过Css样式实现计算器页面布局及框架优化 通过JavaScript+算法实现计算器计算过程 次实验过程: 背景图片+背景音乐(看个人意愿加!) 安排: <!--HTML源码页--> <head> <link rel="icon" href="猫.png
PHP常见伪协议 php://filter是PHP中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。 php://data协议是PHP中的一种特殊协议,可以在包含
题目环境:<br /> 题目难度:★<br />题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了 先不着急进行爆破 看看源码里面有没有其它有用的信息 F12查看源代码<br /> function checkForm() { let input_p
题目环境:<br /> 题目难度:★★ 题目描述:Q的系统会不会有漏洞? 看到了登录窗口,使用burp suite工具进行抓包 burp suite抓包 admin 1 <br />Repeater重放<br /><br />Send放包<br /> Your IP is not the administrator's I
题目环境:<br /> 题目难度:★ 题目描述:诶?又是一道Ping题目诶! 给了一个ip参数 传参: ?ip=1.1.1.1 有回显结果 使用英文分号";"进行连接后续命令 列出此路径下的目录和文件 ?ip=1.1.1.1;ls <br />列出根目录下的所有目录和文件 ?ip=1.1.1.1;ls / 不能有空格,空格
实验拓扑图: 实验平台:ENSP510 实验设备:Centered Cloud、AC6005、AP4030、STA、Cellphone vlan范围划分 vlan 101 : 10.23.101.1/24 vlan 100 : 10.23.100.1/24 实验步骤: 一、创建VLAN100、101配置端口类型 [AC1]vlan batch 100 101 [AC1]int g0/0/1
Flask Flask是一个使用Python编写的轻量级Web应用框架。它是一个微型框架,因为它的核心非常简单,但可以通过扩展来增加其他功能。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。 Flask使用BSD授权,这意味着它遵循开源许可证,允许用户自由地使用、修改和分发。Flask也被称为“microframework”,因为它使用简单的核心,用
何为SSTI模块注入? SSTI即服务器端模板注入(Server-Side Template Injection),是一种注入漏洞。 服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。 常见的SSTI模块注入攻击有哪些 常见的S
题目环境 判断注入类型 1 2 3 1' 输入1'报错提示bool(false) 可知是字符型的布尔注入(盲注) 尝试万能密码 1' or '1'=1 已检测SQL注入 猜测某些关键字或者字符被过滤 FUZZ字典爆破 可以看到部分关键字被过滤,包括空格 All You Want Is In Table 'flag' and the column i
题目环境 F12查看源代码 考虑到此平台大多flag格式都是catf1ag 那么就斗胆搜索此关键字 Ctrl+F进行搜索 有19种包含结果 结果都没有发现flag的存在 毕竟是签到题也不要想太麻烦 既然出题人说了有flag的存在 那就肯定不会骗我们 最后猜测到一个非常有意思的出题方式 猜测出题人把正确的flag进行反转了 搜索ga1ftac 找到你了! 果不其然将正确的f
Bugku CTF Simple_SSTI_2 解题思路
bugku ctf post j解题思路
BugKu 矛盾 解题思路
Bugku CTF web GET 解题思路
BugKu CTF web 滑稽 解题思路
BugKu CTF 计算器 解题思路
Bugku CTF Simple_SSTI_1 解题思路
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号