原创 CTF —— web方向思路

        這段時間在刷CTF題目,在做到web方向的時候,一開始面對題目的時候,總有一種束手無策的感覺,在做了一些web題目後,寫一下總結希望以後做的時候可供參考 解題大方向           ctf不同於真實實戰,有很多題解出來

原创 CTF —— STEG方向思路

隱寫術在CTF也很常見,最近刷多了STEG的題, 看到圖片就會想到是否有flag.... 寫一下STEG的總結,想到再補 隱寫術的思維導圖如下: 該圖出處:https://www.jianshu.com/p/b61e4ff0b0d5 該

原创 實驗吧 - 歡迎來到地獄

打開題目,這是一道闖關題, docx和壓縮包都有加密,唯有解決上一關才能到達下一關 一開始打開地獄伊始.jpg文件損壞, 首先改後綴.txt,.zip看能不能打開,結果無法打開 再查看文件屬性詳情有沒隱藏信息,沒發現 後來想到文件頭缺少導

原创 “百度杯”CTF比賽 九月場 —— upload

打開題目,發現可以上傳任意文件 構造一句話木馬文件上傳 居然上傳成功,點開鏈接 發現可以查看到代碼,<php 應該是被過濾掉了才顯示出文本內容 換一種方式 <script language="pHp">@eval($_POST['sb

原创 實驗吧 - 複雜的QR_code

打開題目,是一個二維碼 直接掃碼得到的是secret is here 有打開圖片詳情,沒發現 用winhex打開,搜索flag或者key的字眼沒發現 但是發現number.txt,拖去binwalk  果然有其他文件,但是改爲zip後

原创 實驗吧 - 九連環

打開文件,用binwalk探測圖片 發現裏面包含flag文件, 而且分離出來的壓縮包有加密,扔到ziperello想暴力破解 但是發覺沒有選項選擇爆破,應該是僞加密了 可以用winhex修改編碼(但是滿屏的編碼,頭皮發麻) 用binwal

原创 bugku——web基礎$_POST

這條題目與get差不多,不同的是請求方式 打開題目代碼如下 原理可以參考上一篇的get方法請求解釋,大同小異 用hackbar構造post請求,拿到flag  

原创 bugku——你必須讓他停下

打開題目,發現頁面不斷的刷新 無法查看源碼 用bp抓包,看到一段提示“Stop at panda ! u will get flag” 應該是有某個頁面存在flag 將請求發到repeat模塊,嘗試請求 試對幾次,flag出來了

原创 bugku——web基礎$_GET

打開題目,發現如下代碼 這段代碼的意思就是用get方法what的參數請求,並且如果等於what的值等於flag就會輸出flag 用hackbar請求,拿到flag

原创 bugku——程序員本地網站

按照題目提示,必須要本地ip纔可以訪問 用X-Forwarded-For: 127.0.0.1僞造本地地址 拿到flag

原创 bugku——phpcmsV9

打開題目,查看網頁源碼沒什麼發現 用御劍掃描一下後臺 根據題目,在根目錄的txt文件裏 訪問robots.txt,發現flag

原创 bugku——矛盾

打開題目,正如題目所言 num必須不是數字才能引入if,但是又必須等於數字1才能拿到flag 看到了==直接想到了弱類型繞過 如果比較一個數字和字符串或者比較涉及到數字內容的字符串,則字符串會被轉換成數值並且比較按照數值來進行 隨便

原创 bugku——簡單個人信息收集

打開題目,發現只有一個zip 解壓發現需要密碼? ????怎麼收集簡單信息??? 卡了很久,上網搜索才發現有可能存在僞加密 用winhex打開,然後修改09爲00 然後參考博客:https://www.cnblogs.com/0yst3

原创 bugku——數組返回NULL繞過

打開題目,根據題目提示 關鍵在於strpos函數,這個函數如果傳入數組 會返回null,與false不相等得以繞過 構造poc如下,拿到flag

原创 bugku——這是一張單純的圖片

打開題目,將圖片保存到本地 用記事本打開圖片 在最下面發現,一段類似unicode的東西 拿去轉碼 補全花括號,即可成功通關