攻防世界-新手篇(Mise)~~~】的更多相关文章

Mise this_is_flag 签到题flag{th1s_!s_a_d4m0_4la9} pdf 打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flag flag{security_through_obscurity} gif 刚开始给了是黑白图片,用照妖镜winhex,没发现东西,他真好给104个图片,想想正好有13个对二进制.就写了一个脚本 white = open(“0.jpg”,“rb”).read()black = open(“1.jpg”,“rb…
ext3 在Linux,使用root账户挂载linux文件,打开后使用find *|grep flag查找到一个flag.txt,打开后是base64编码,解码获得flag. give_you_flag gif图片,使用stegsolve提取帧,修复二维码的三个定位符. 修复定位:https://blog.csdn.net/hk_5788/article/details/50839790 pdf 直接pdf编辑器打开,移开图片,获得flag simpleRAR 16进制编辑器打开,发现有有一个图…
CGfsb 题目地址:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5050 下载文件后,使用file命令查看. 32位的文件,用ida打开,F5查看伪代码. printf漏洞:https://www.cnblogs.com/cfans1993/articles/5619134.html 思路: 找到pwnme的地址 把pwnme的地址写到s里面 printf输出8个字节,然后用%n把8写入…
0x01 ics-06 查看源码发现:index.php 一开始直接用sqlmap跑了下没有发现注入,然后用brupsuite爆破参数 0x02 NewsCenter SQL注入中的POST注入,查阅资料(下方链接)获知注入方法! python2 sqlmap.py -r post.txt 可以获得如下信息: mysql 5 数据库 Linux Debian9.0的服务器系统 Apache 2.4.25的 接着来查看该数据库的表:python2 sqlmap.py -r post.txt --d…
Excaliflag 一张图片,winhex打开没什么发现,分值不高,应该属于常见的图片隐写题目.如果对于图片的格式有详细的了解,应该很容易就能够知道了属于最低有效位(LSB)隐写,下面是通过photoshop来处理得到的flag. 签到题 Base64.栅栏.凯撒:可以直接通过在线网站解密了,在这里使用python来求解(纯属练习练习下代码) import base64 # base64解密 def b64Decode(): s="Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2Z…
这是攻防世界新手练习区的第十一题,题目如下: 点击下载附件一,发现是一个压缩包,点击解压,发现是需要密码才能解密 先用010editor打开这个压缩包,这里需要知道zip压缩包的组成部分,包括压缩源文件数据区.压缩源文件目录区.压缩源文件目录结束区,具体组成如下: 压缩包是否为伪加密的判断 1.无加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源文件目录区的全局方式位标记应当为00 00 2.伪加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源…
这是攻防世界新手练习区的第十题,题目如下: 点击下载附件1,是一个RAR文件,解压一下,得到flag.txt文件,激动的点进去看一下 好吧,就知道没有这么简单,用010editor打开这个RAR文件,发现还有个png文件 为什么会解压不出来呢.嗯,百度一波,说是压缩包坏掉了.这里整理了一下RAR文件的数据块组成 这道题这里是文件开头,所以要将08 3C 7A改为08 3C 74即可 改完后再进行解压,png文件已经被解压出来了,打开后发现空白,再用010editor打开它,发现是个gif文件,改…
这是攻防世界新手练习区的第九题,题目如下: 点击下载附件1,通过题目描述可知这是一个Linux系统光盘,用010editor打开,搜索flag,发现存在flag.txt文件 将该文件解压,找到flag.txt,打开后得到一串字符串,是被base64加密过的 解密该字符串,得到flag 提交成功,所以这道题的flag如下: flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj} 提交后跑去看一下官方WP,发现有些解法跟我差不多,有些是在kali上挂载该文件,下面演示一下这种解…
这是攻防世界新手练习区的第八题,题目如下: 就给了一串16进制的字符串.哎,又是不懂,看了一下官方WP,说是将每两位16进制数转换为10进制,再减去128再转换为ASCII码.直接上脚本 str1 = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2' flag = '' for i in range(0,…
这是攻防世界新手练习区的第七题,题目如下: 点击下载附件1,得到一个压缩包,解压后得到一些图片 嗯,黑白相间(又是懵逼的时候),又跑去看WP了,说是打开文件出现多个黑白,让人联想到二进制,白色图片代表0,黑色图片代表1(这脑洞也太大了吧,或许是我经验不够,菜啊),不过问题是,这么多图片,难道要手工给它转换过来吗?(这工程有一点大啊)写个脚本转换一下: k = "" for i in range(0,104): c = r'C:\\Users\\29162\\Desktop\\pytho…