XCTF练习题---MISC---功夫再高也怕菜刀 flag:flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z} 解题步骤: 1.观察题目,下载附件 2.下载到电脑后发现是一个pcapng格式的数据包,果断wireshark打开(盲猜),发现数据量特别大,无从下手. 3.这里上网找了一下,说让使用foremost工具进行分离,那就打开Kali分离一下 4.打开压缩包发现是有密码的,果然密码还是在Wireshark里看,筛选flag,注意以下设置,否则找不到我们需要的…
XCTF练习题-WEB-webshell 解题步骤: 1.观察题目,打开场景 2.根据题目提示,这道题很有可能是获取webshell,再看描述,一句话,基本确认了,观察一下页面,一句话内容,密码为shell 3.不客气了,直接上蚁剑 4.点击添加,双击打开查看,果然有flag,双击查看 5.提交答案,完成…
XCTF练习题---MISC---intoU flag:RCTF{bmp_file_in_wav} 解题步骤: 1.观察题目,下载附件 2.解压以后是一个音频文件,听一听,挺嗨的,一边听一边想到音频分析,上Audacity解决问题 3.按照习惯和规律,查看该音频文件的频谱图,操作步骤如下 4.从头到尾没有发现任何信息,研究半天没搞懂怎么弄,经过万能的百度找到了,将采样率改为900 5.这回再将进度条拖到结尾,发现flag值,全扒出来 6.提交答案,完成 CSDN地址:https://blog.c…
XCTF练习题---MISC---Get-the-key.txt flag:SECCON{@]NL7n+-s75FrET]vU=7Z} 解题步骤: 1.观察题目,下载附件 2.拿到手以后直接惊呆,挺大的一个数据包,用HxD打开后并没有发现什么异常,依旧不知道是什么东西 3.在毫无思绪的时候,注意到了题目名称,.txt是文本文档,直接在HxD里搜索一下看看能不能发现有价值的信息 4.功夫不负有心人,果然发现细节了,这么多txt文件,推断是压缩包格式的文件,直接压缩包打开,发现Key.txt 5.简…
XCTF练习题---MISC---stage1 flag:AlphaLab 解题步骤: 1.观察题目,下载附件 2.打开附件后发现是一张图片,初步判断是图片隐写,上Stegsolve进行转换,得到一张二维码,如图所示: 3.通过扫描,获得了一串字符,看其中的内容以及规律判断是十六进制字符串,复制到HXD打开 4.观察里面的内容,再看看开头是03F3,判断是pyc文件,python反编译,这里附带个网站,直接进去进行反编译(注意里面的括号,因为我是3.9的Python,所以要加括号).网站地址:h…
XCTF练习题---WEB---baby_web flag:flag{very_baby_web} 解题步骤: 1.观察题目,打开场景 2.观察题目内容,想想初始页面是哪个,再看看URL,尝试输入index.php试试看,发现直接跳转到1.php 3.既然这样,那看看能不能拦截下来index.php页面了,使用谷歌自带的Network功能 4.1.php果然不出所料,里面没有东西,尝试一下index.php,发现flag 5.提交答案,完成…
XCTF练习题---CRYPTO---不仅仅是Morse flag:cyberpeace{attackanddefenceworldisinteresting} 解题步骤: 1.观察题目,下载附件 2.打开附件,一下子就发现其中的摩斯密码,结合题目断定肯定是摩斯密码, 那首先进行一下解密咯,得出如下结果 网站:http://moersima.00cha.net/ 3.前面还有些规律,往后看竟然全是a和b,涉及到a和b的首先想到了二进制,再想想发现这是一道解密题,培根密码没错了,找个网站进行一下在…
XCTF练习题---WEB---weak_auth flag:cyberpeace{a9aa5a05f5957a19643640028dbb6946} 解题步骤: 1.观察题目,打开场景 2.观察场景中的内容,发现跟题目吻合,是个登录界面,这时我们观察一下网页名:weak auth,弱身份验证,大概知道了这道题怎么解 3.不知道用户名和密码,我选择随便输入一个试试看,他却提示我这个,意思就是告诉我让我用管理员登录,好的,名字是admin,密码不知道是啥 4.我们再试试看,用户名admin,密码随…
XCTF练习题---WEB---Cookie flag:cyberpeace{dc6a6799546a3e0fbfeacb8650b55ff0} 解题步骤: 1.观察题目,打开场景 2.观察场景内容,再看看题目,发现这道题可能跟Cookie值有关,先看看F12内容(开发者工具) 3.看了一下右侧的功能,有个Network,猜测是这里面可能有信息,进入以后使用CTRL+R刷新一下,出现了一些东西 4.看看111.198.29.45中的内容,发现其中有Cookie,是一个php格式的 5.既然是PH…
XCTF练习题---WEB---robots flag:cyberpeace{6c4b08933075fc620d16d1157ee07a7e} 解题步骤: 1.观察题目,打开场景 2.打开实验场景,发现是个 空白网页,什么东西都没有 3.观察网页名字,题目名字,发现处处都在说这个robots,具体是啥,自己可以百度一下看看,那试试看有没有robots这个文件,在后面输入robots.txt 4.果然有东西,试试再输入Disallow的内容呢,获取到flag了 5.提交答案,完成…