writeup专题

ISCC2024 WriteUp

msic Funzip Funzip writeup解题思路 1.打开题目发现是一个base64 2.看了一遍后发现他不是很全于是写一个脚本进行补全 wf = open("5.txt", "w") with open("1 (2).txt", "r") as f:     data = f.read()     data = data.splitlines() for li

【CTF MISC】XCTF GFSJ0290 reverseMe Writeup(图像处理)

reverseMe 暂无 解法 导入 Photoshop。 水平翻转,得到 flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e} 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。 博主坚决反对任何形式的非法黑

魔法密文 Writeup| DASCTF Oct X 吉林工师

魔法秘文 这题思路还好吧……但是真的属于把我做吐了的那种……具体见后文 首先给了一个zip文件,解压出来一张魔法少女.png,通过binwalk分析出来隐藏了压缩包。 直接用binwalk -e分离发现压缩包大小有问题。 于是使用 hex 编辑器直接删掉了前面的图片部分,得到一个压缩包。 压缩包中有两个文件,flag.txt是加密的,魔法萝莉简体未加密。 提示内容为:密码为32位

【CTF MISC】XCTF GFSJ0006 Banmabanma Writeup(条形码识别)

Banmabanma flag格式为flag{xxxx} 工具 Free Online Barcode Reader:https://online-barcode-reader.inliteresearch.com/ 解法 看起来像是条形码。 使用条形码扫描器识别。很多在线识别器扫描不出来,可能要预处理一下,把条形码部分单独截出来。但是 Free Online Barcode

【CTF Web】CTFShow web5 Writeup(SQL注入+PHP+位运算)

web5 1 阿呆被老板狂骂一通,决定改掉自己大意的毛病,痛下杀手,修补漏洞。 解法 注意到: <!-- flag in id = 1000 --> 拦截很多种字符,连 select 也不给用了。 if(preg_match("/\'|\"|or|\||\-|\\\|\/|\\*|\<|\>|\!|x|hex|\(|\)|\+|select/i",$id)){die(

【CTF Web】CTFShow web6 Writeup(SQL注入+PHP+位运算)

web6 1 阿呆一口老血差点噎死自己,决定杠上了 解法 注意到: <!-- flag in id = 1000 --> 拦截很多种字符,连 select 也不给用了。 if(preg_match("/\'|\"|or|\||\-|\\\|\/|\\*|\<|\>|\^|\!|x|hex|\(|\)|\+|select/i",$id)){die("id error")

【CTF Web】CTFShow web3 Writeup(SQL注入+PHP+UNION注入)

web3 1 管理员被狠狠的教育了,所以决定好好修复一番。这次没问题了。 解法 注意到: <!-- flag in id = 1000 --> 但是拦截很多种字符。 if(preg_match("/or|\-|\\|\*|\<|\>|\!|x|hex|\+/i",$id)){die("id error");} 使用UNION注入: ?id=1 and 1=0 unio

【CTF Web】CTFShow web4 Writeup(SQL注入+PHP+字符型注入)

web4 1 管理员阿呆又失败了,这次一定要堵住漏洞 解法 注意到: <!-- flag in id = 1000 --> 拦截很多种字符,连 select 也不给用了。 if(preg_match("/or|\-|\\\|\/|\\*|\<|\>|\!|x|hex|\(|\)|\+|select/i",$id)){die("id error");} 但是可以传入

【CTF MISC】XCTF GFSJ0513 pdf Writeup(PDF隐写)

pdf 菜猫给了菜狗一张图,说图下面什么都没有 解法 打开 pdf,只看见一张图片。 用浏览器搜索 flag,发现图片中间藏了一行字。 复制出来,得到 flag。 Flag flag{security_through_obscurity} 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行

2024蓝桥杯CTF writeUP--缺失的数据

压缩包的内容 里面有secret.txt文件,用ARCHPR工具套上字典,爆破压缩包密码。密码为pavilion  解压得到原图,并且有了加密后的图片,根据代码里的key和参数直接运行脚本解密水印图片:  import cv2import numpy as npimport pywtclass WaterMarkDWT:def __init__(self, origin: str

2024蓝桥杯CTF writeUP--Theorem

密码方向的签到题,根据题目已知n、e和c,并且p和q是相邻的素数,可以考虑分解。 通过prevprime函数分解n,然后 RSA解密即可: from Crypto.Util.number import long_to_bytesimport gmpy2import libnumfrom sympy import prevprimee = 65537n = 9458102868290

【CTF Web】攻防世界 GFSJ0478 cookie Writeup(HTTP协议+信息收集+Cookie)

cookie X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’ 解法 按 F12,点击网络。 刷新页面。查看请求头中的 Cookie。 look-here=cookie.php 访问: http://61.147.171.105:53668/cookie.php 按 F12,点击网络。刷新页面。查看响应头,发现 flag。

【CTF Web】XCTF GFSJ0477 backup Writeup(备份文件+源码泄漏+目录扫描)

backup X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 解法 使用 dirsearch 扫描目录。 dirsearch -u http://61.147.171.105:49361/ 下载: http://61.147.171.105:64289/index.php.bak 打开 index.php.bak,找到 flag。

【CTF Web】XCTF GFSJ0475 get_post Writeup(HTTP协议+GET请求+POST请求)

get_post X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗? 解法 用 Postman 发送一个 GET 请求,提交一个名为a,值为1的变量。 http://61.147.171.105:65402/?a=1 用 Postman 发送一个 POST 请求,提交一个名为b,值为2的变量。 得到 flag。 Flag cyberpeac

【CTF Crypto】XCTF GFSJ0523 Caesar Writeup(凯撒密码)

Caesar 你成功的解出了来了灯谜,小鱼一脸的意想不到“没想到你懂得这么多啊!” 你心里面有点小得意,“那可不是,论学习我没你成绩好轮别的我知道的可不比你少,走我们去看看下一个” 你们继续走,看到前面也是热热闹闹的,同样的大红灯笼高高挂起,旁边呢好多人叽叽喳喳说个不停。你一看 大灯笼,上面还是一对字符,你正冥思苦想呢,小鱼神秘一笑,对你说道,我知道这个的答案是什么了 原理 凯撒密码(C

【CTF Reverse】XCTF GFSJ0487 game Writeup(反编译+逆向工程)

game 菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗 解法 放进 exeinfope 中分析。 拖入 IDA 中。shift + f12 查看字符串。ctrl + f 搜索 flag。 DATA XREF: sub_45E940+28↑o Function 中搜索 sub_45E940。 flag 应该是在这里算出来的: 将这段 c 伪代码魔

【CTF Reverse】XCTF GFSJ0489 open-source Writeup(C语言+代码审计+十六进制)

open-source 菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 解法 是一段 c 语言的源程序。 #include <stdio.h>#include <string.h>int main(int argc, char *argv[]) {if (argc != 4) {printf("what?\n");exit(1);}unsigned int first = atoi(

【CTF Reverse】XCTF GFSJ0492 insanity Writeup(反汇编+字符串搜索)

insanity 菜鸡觉得前面的题目太难了,来个简单的缓一下 解法 拖进 Exeinfo PE 中分析。 -> Compiler : GCC: (Debian 4.4.7-2) 4.4.7 用 IDA 打开。 按 shift + F12 打开 String 页面。找到 flag。 Flag 9447{This_is_a_flag} 声明 本博客上发布的

【CTF MISC】XCTF GFSJ0512 give_you_flag Writeup(图像处理+QR Code识别)

give_you_flag 菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 解法 图片的最后一帧好像闪过了什么东西。 用 Photoshop 打开,检查时间轴。 找到一张二维码,但是缺了三个角(定位图案),无法识别。 找一张完整的二维码。 把缺的三个角用 Photoshop 补上。 再用 QR Research 识别,得到 flag。 Flag f

【CTF Reverse】CTFShow 逆向签到题 Writeup(反汇编)

逆向签到题 1 逆向题的hello world 解法 导入 DIE 分析。是一个 ELF64 程序。 导入 IDA,找到 flag。 Flag flag{7ujm8ikhy6} 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。 博主坚决反对任何形式的非法黑客

【CTF Web】CTFShow web14 Writeup(PHP+switch case 穿透+SQL注入+文件读取)

web14 5 解法 <?phpinclude("secret.php");if(isset($_GET['c'])){$c = intval($_GET['c']);sleep($c);switch ($c) {case 1:echo '$url';break;case 2:echo '@A@';break;case 555555:echo $url;case 44444:echo

【CTF Crypto】CTFShow 萌新_密码2 Writeup(模式识别)

萌新_密码2 3 出题人已累,随便敲了几下键盘。。。 rdcvbg 2qase3 6tghu7 flag格式KEY{XXXXXX} 解法 在 QWERTY 键盘上把给出的字母连起来,被围住的就是 flag。 Flag KEY{fwy} 注意 是小写字母。 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设

2024第十五届蓝桥杯网络安全赛项WriteUp

欢迎关注公众号【Real返璞归真】回复【蓝桥杯2024】获取完整题目附件。 排名 安全知识 错1个选择题,题目说的不清楚,没搞懂题意。肯定不能用eval。错了理论题有点遗憾。 没想到这题前端是要解析json数据,排除CD选了A,结果发现正确答案选C。 情报收集 爬虫协议 Web方向的签到题,题目提示的很明显,进去还有个Robots,直接访问网站robots.txt文件:

第一届 “帕鲁杯“ writeup

文章目录 MiscMisc-签到江FM 145.8ez_misc为什么我的新猫猫吃不饱 Crypto玛卡巴卡有什么坏心思呢 webWeb-签到 应急响应1.找到JumpServer堡垒机中flag标签的值。2.提交攻击者第一次登录时间。3.提交攻击者源IP。4.提交攻者使用的cve编号。5.提交攻击者留在Web服务器上的恶意程序的32位小写md5值。6.分析恶意程序连接地址和密码。7.提交存

某网络安全人才能力评估实践赛 Writeup By 2ha0yuk7on

文章目录 Web字节的秘密LFIShiroGithack!千山万水urlssrf写个脚本吧 Misc日志分析简单流量分析流量数据分析异常流量分析windows日志分析 本次比赛题目总体较简单,都是较基础的常见考点,很多题目名称基本上直接都告诉考点了。但是时间不太够,CTF部分差一道题AK了,然后赛后看了一下那道题也不难,甚至还没我做出的其他题难。。。 Web 字节的秘密 题

CTFHub SSRF(服务器请求伪造) WriteUP

点击"仙网攻城狮”关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 CTFHub 为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。 「赛事中心」提供全网最全最新的 CTF 赛事信息,关注赛事定制自己专属的比赛日历吧。 「技能树」提供清晰的 CTF 学习路线,想要变强就加点,哪里不会点哪里。 「历年真题」提供无限次赛后复盘,边学边练。 「工具」提供各类常用工