NSSCTF-finalrce】的更多相关文章

目录 PWN二进制漏洞学习指南 前言 前置技能 PWN概念 概述 发音 术语 PWN环境搭建 PWN知识学习途径 常见漏洞 安全机制 PWN技巧 PWN相关资源博客 Pwn菜鸡小分队 PWN二进制漏洞学习指南 前言 最近准备学PWN,所以买了<CTF权威指南(PWN)篇>的书粗略的看完后,在这里做个学PWN需要掌握的知识指南,如有补充欢迎评论. 前置技能 首先我觉得要学习PWN还是要有一定基础的,因为PWN毕竟是和系统底层知识打交道,所以我觉得应该具备如下的一些技能,并且我推荐了一些不错的书籍…
WEB:gift_F12 没啥好说的 直接F12得了 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} RE 简简单单的解密 import base64, urllib.parse def e(): key = "HereIsFlagggg" flag = "xxxxxxxxxxxxxxxxxxx" s_box = list(range(256)) j = 0 # 打乱s_box 和flag无关 for i in range(2…
下载压缩包,解压需要输入密码,使用winhex打开发现不是zip的伪加密,然后使用爆破工具进行爆破得到密码 解压压缩包获得一个png打开是一个URL,常用的都知道,百度网盘的文件分享的链接,复制打开URL 将pcap文件下载使用wireshark打开 这就不用说了吧,盲注,这里可以写一下脚本,或者就是自己手动整理,整理的过程就不在说了,不知道的可以百度或者google一下,这里是最后整理出来的ascii 102 108 97 103 123 99 100 50 99 51 101 50 102…
下载附件得到一个压缩包,解压需要密码,但是得到一个"密码.txt"的文件,打开查看 根据菜狗的刷题经验,这是个EBCDIC的编码,打开010编辑器,打开"密码.txt"文件,在视图里面选择编辑方式为EBCDIC的方式,可以看到之前编码的内容 解压那个压缩包剩下的一个文件夹,打开之后又是熟悉的小人,"福尔摩斯小人的编码" 在网上找一下对照表,或者细心的小伙伴在之前做题的时候保存了对照表,对照然后得到flag 最后得到的flag     NSSCTF…
下载附件得到一个rar的压缩包,解压是需要密码的,直接丢尽winhex(菜狗经验),在最下面可以看到一个KEY is 得到第一个压缩包的密码,解压第一个压缩包得到一个mp3文件和另一个rar压缩包,将这个mp3文件通过Audacity打开发现不可以直接打开,怀疑不是真的mp3文件,使用winhex打开发现文件头是rar压缩包的文件头 将文件的格式修改成rar解压得到一个png和一个gif,查看png发现是只显示半个,所以怀疑高度可以修改,还是丢进winhex将高度修改一下(菜狗经验),这里是修改…
打开网页出现一个输入框,尝试使用127.0.0.1发现只是回显我们输入的内容 尝试进行注入,输入数字1会回显没有提示......,order by进行判断列数,得到有三列 接着就是正常注入的思路,使用union select进行判断数据库的名字,发现还是只是回显没有提示....这个时候考虑了一下盲注(菜鸡思维,只能想到盲注了),然后看了一下源码发现, 尝试另一种注入方式,发现报错注入也可以回显,所以尝试报错注入 得到数据库test_db,依次使用语句进行查询,这里就不一一演示,在最后得到flag…
@ 目录 [Week1]Interesting_http 分析 payload [Week1]2048 分析 payload [Week1]easy_html 分析 paylaod [Week1]Interesting_include 分析 payload [Week1]easy_upload 分析 payload [Week1]What is Web 分析 payload [Week1]Challenge__rce--自增RCE 分析 payload [WEEK2]easy_include -…